在2021年的基础上,2022年的攻击赛道又出现了一位“强力选手”。跨链桥作为新的攻击载体,安全性方面的发展尚未成熟。因此,跨链桥也是所有项目以及开发人员应该提高警惕的领域之一。2022年的春节假期尚未结束时,跨链桥即发生了两起重大攻击,算上春节前的另一起同类事件,短短10天内的三起攻击事件使得黑客在跨链桥方面取得了“傲人”成绩。
在对这几起事件进行了解之前,我们需要先知道什么是跨链桥以及它的原理。用一个相对简单的描述:bridge可将资产从一个区块链转移到另一个区块链。跨链交易
跨链交易的步骤如下:1.用户将代币“存入”一条链上的“bridge合约”,并生成一个证明,指定所需的跨链信息。2.bridge合约验证该证明,随后在目标链上用户可以从bridge合约中"提取"代币。在最近的三起事件中,攻击者注入性数据,绕过验证,将目标链上的相应代币提取到指定地址。
伏泰昊:JUST主动思考如何在波场上建立完善的DeFi体系:据最新消息显示,波场大航海时代4.0全球线上发布会正在进行中,JUST项目负责人伏泰昊在发布会中表示:“JUST旨在打造基于波场TRON的稳定币借贷平台,一个好的金融产品离不开下面应用层的稳定输入与输出,会有多个协议与应用的交叉集合,长期来看,JST代币作为整个治理体系的代币,我们会提供多种底层借贷协议和报价协议等,为用户提供全面的金融服务。作为DeFi明星项目,JUST不仅致力于开拓波场的稳定币市场,也在主动思考如何在波场上建立完善的DeFi体系。”[2020/7/7]
Bridges上的常见攻击媒介QubitBridge漏洞事件
声音 | 复旦杨洁萌:Libra落地最大挑战来自于如何应对监管:9月25日晚,第83期“金融学术前沿”报告会在复旦大学智库楼106会议室举行。复旦发展研究院金融研究中心(FDFRC)主任孙立坚教授研究团队成员杨洁萌发布了题为“Libra乌托邦与中国法定数字货币的机遇”的报告。杨洁萌表示,Libra和传统支付系统比,满足不同参与方的诉求,帮助账户方做大支付、汇款,让收款方降低交易成本,也让传统机构观察、应对创新的手段。具体来说,具有三大优势:1、低操作成本:区块链取代人工对账带来效率提高,差错减少;2、低交易成本:Libra体系内交易无需向中心化机构代理机构付费;3、低保证金降低成本:账本实时同步加强机构间公信,减少保证金要求,降低保证金带来的额外成本。Libra也依然面临着四大风险:各国面临的监管要求不同;反风险;资金安全和信息安全;监管政策不确定风险。因此,Libra虽然抱有非常美好的幻想,但离真正落地还有诸多挑战,最大的挑战来自于如何应对监管,还有包括隐私问题、挤兑风险问题等诸多问题,还处于乌托邦的阶段。(复旦发展研究院微信公众号)[2019/9/30]
攻击者伪造数据绕过bridge合约的数据真实性检查,在没有提供任何加密货币的情况下使bridge合约产生了攻击者已存款的虚假时间证明。其根本原因在于ETH和ERC-20的存款共享相同的事件证明。这允许攻击者调用该函数利用不存在的ERC20存款事实生成虚假的ETH存款事件证明,并以此在另一条链上提取ETH。在这种情况下合约中的漏洞被触发——当代币地址是EOA时,“safeTransferFrom”函数不会回退。因此,攻击者在没有向合约发送任何代币的情况下获取了证明。
声音 | 华盛顿与李大学法学院教授:加密货币用途决定了如何监管:在美国众议院农业委员会昨日举办的加密货币听证会上,华盛顿与李大学法学院教授Josh Fairfield表示,加密货币的用途决定了如何对其进行监管。不同的人因为不同的目的而持有加密货币,有的为了消费,有的为了储存,有的为了投机,有的为了交易,有的随时改变主意,甚至在使用(消费或交易)加密货币之前,不知道其用途。Fairfield表示,一般情况下,加密货币作为个人财产持有和消费是没有问题的,只有交易和投机才会引发监管方面的担忧,尤其是一些从结构流程上看起来像是试图绕过某些监管的交易。[2018/7/20]
金色财经现场报道 360官方人员现场展示如何攻击EOS漏洞:金色财经现场报道,EOS区块链平台漏洞媒体沟通会上,360官方人员现场展示了是如何攻击的,攻击展示图片见下图。[2018/5/29]
事件详细分析请戳:https://certik.medium.com/qubit-bridge-collapse-exploited-to-the-tune-of-80-million-a7ab9068e1a0MeterBridge漏洞事件
该漏洞与Qubitbridge漏洞很相似——攻击者避过bridge合约向bridge提供不存在的代币证明从而跳过了验证过程,从而可以在另一个链上提取代币。Bridge合约提供了两个方法:deposit和depositETH。然而,这两个方法产生了相同的存款事件证明,并且deposit函数并没有阻止WETH/WBNB的存款交易,也没有销毁或锁定WETH/WBNB。黑客通过使用deposit,在没有任何真实存款的情况下使bridge合约产生了虚假的WETH/WBNB存款事件证明。
该事件分析内容详见CertiK公众号。Solana跨链桥虫洞事件
Solana虫洞的漏洞事件中,攻击者通过向指令注入一个恶意的“sysvaraccount”来绕过“verifysignature”,并伪造了一个铸造Wormhole-wrappedEther的消息。这个漏洞的根本原因是在验证签名过程中,程序使用了一个在Solana更新至1.8.0时即被废弃的“load_current_index”函数。该函数不会验证输入的“sysvaraccount”是否真的是“systemsysvar”,从而攻击者可以趁机伪造这个关键帐户。此后,攻击者利用此伪造的账户生成了虚假的铸币信息,然后根据得到的铸币在目标链上提取了相应真实代币。
该事件分析内容详见CertiK公众号。三起“炸桥案”总结
Qubit以及Meter.io的bridge代码未能处理临界情况,也就是说,合约的ERC20存款功能可以用来生成虚假的ETH/BNB存款事件证明,而后者成为了目标链上提取真实ETH/BNB的凭证。Wormholebridge则是其合约未验证调用者注入的“sysvaraccount”,从而产生了虚假的铸币信息。总而言之,上述三起事件都是由于验证过程的缺陷而造成的。如何应对该类漏洞?
在上述攻击中,我们可以吸取到一些关键教训:1.对于不同的功能,比如ERC20的存款和ETH/BNB的存款,合约应产生不同的事件证明。2.始终记得验证用户注入的输入。3.密切关注近期漏洞事件,并检查其他项目是否存在类似情况。4.需要对每个bridge的核心合约进行相应审计。除此之外,当该漏洞发生后,我们应该:1.停止中继消息层并暂停代币传输,bridge合约也应暂停所有充提币功能。2.立即通知社区、交易所和平台合作伙伴,监控资金流向。3.建立与权威安全专家们的沟通渠道,进行有效的讨论和信息共享。4.识别、验证和修复漏洞。及时测试以确保现有的漏洞得到解决以及未产生新的漏洞,同时对bridge合约进行升级。5.评估损失,并与社区就被利用的资产数量、可追回的资产以及补偿计划进行坦诚地沟通
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。