回顾史上规模最大的十次跨链桥攻击_ERG:Puppies Network

跨链桥又双叒叕出事了。

今日早间,BNBChian跨链桥BSCTokenHub遭遇攻击。黑客利用跨链桥漏洞分两次共获取200万枚BNB,总价值高达5.66亿美元。关于此次事件的具体过程,Odaily星球日报已在《解析:约5.66亿美元BNB被盗全过程》一文中做了详细梳理。

跨链桥一直都是黑客事件的高发区,Chainalysis在八月初发布的一份报告中曾提及,跨链桥相关的金额损失已高达20亿美元,其中大部分发生在2022年间,占今年行业总数据的69%。

即便是BNBChian这次高达5.8亿美元的超大额资金损失,放在跨链桥的“黑历史”中也只是堪堪挤进前三名。下文中,Odaily星球日报将对过往十次较大规模的跨链桥黑客事件再做一次简单复盘,希望所有开发团队都能以史为鉴,提高警惕。

1.RoninNetwork

今年三月下旬,AxieInfinity侧链RoninNetwork的跨链桥遭到攻击,损失总额高达6.24亿美元。

鲍威尔:加密货币需要更好的监管:金色财经报道,美联储主席鲍威尔表示,加密货币需要更好的监管,到目前为止,加密货币的大幅下跌还没有产生明显的宏观影响。[2022/6/23 1:25:25]

根据后续各方的披露,Ronin所遭受的攻击系社会工程学攻击。首先,一家虚假公司的员工通过领英联系到了AxieInfinity和Ronin开发商SkyMavis的员工,并邀请他们来工作;随后,SkyMavis的一名员工在面试后获得了假Offer,在他下载了伪造的Offer文件之后,黑客软件渗透到Ronin系统中,并接管了9个验证者节点中的4个;再然后,黑客通过SkyMavis控制了AxieDAO,后者曾允许SkyMavis代表其签署各种交易;最终,黑客控制了绝大多数的验证者节点,继而控制了整个网络。

Ronin一事不单单是跨链桥历史上规模最大的黑客事件,如果按照事件发生时的市场价格计算,这更是整个加密货币历史上涉案金额最大的黑客事件。幸运的是,通过后续融资,RoninNetwork此后启动了对用户的赔付,并于六月底重启了其跨链桥。

乌克兰接收的加密货币捐款已超3600万美元:2月28日消息,截至目前,乌克兰接收的加密货币捐款已超过3600万美元。其中包括乌克兰政府公布的募捐地址已收到113枚BTC和2001枚ETH(总计近1000万美元)、币安承诺向乌克兰捐赠的1000万美元、币安发起的相关众筹活动收到的约155枚比特币(约合600万美元)、乌克兰武装组织Come Back Alive收到的181枚比特币(约合700万美元)以及UkraineDAO通过发售乌克兰国企NFT筹集的1279枚ETH(约合330万美元)。(Forkast)[2022/2/28 10:20:47]

2.PolyNetwork

去年八月,跨链互操作性项目PolyNetwork突遭黑客攻击,损失金额高达6.1亿美元。

关于该起事件发生的原因,综合多家安全公司的分析,酿成本次事件的祸因在于EthCrossChainData合约的keeper可由EthCrossChainManager合约进行修改,而EthCrossChainManager合约的verifyHeaderAndExecuteTx函数又可以通过_executeCrossChainTx函数执行用户传入的数据。

动态 | 爱尔兰加密货币交易所Bitsane疑似跑路:据福布斯报道,爱尔兰加密货币交易所Bitsane上周消失得无影无踪,或了多达24.6万个用户。账户持有人透露,从5月起已无法取出BTC、XRP和其他加密货币。Bitsane的支持团队在电子邮件中写道,提款“暂时因技术原因而被禁用”。截至6月17日,Bitsane的网站处于脱机状态,其Twitter和Facebook帐户已被删除。现在,向多个Bitsane的电子邮件发送邮件已无法送达。[2019/6/28]

尽管在各方的持续努力之下,黑客最终选择了归还全部6.1亿美元赃款,但作为一起注定会被记入历史的惊天大案,针对该事件本身及其相关趋势进行复盘和梳理仍有着较大的警示意义。

3.BSCTokenHub

也就是本次事件,详见《解析:约5.66亿美元BNB被盗全过程》。

4.Wormhole

今年二月,Solana生态最主要的跨链桥项目Wormhole遭到攻击,损失约12万枚ETH,价值约3.26亿美元。

声音 | 加密支付公司CEO:黑客攻击、和价格波动阻碍加密货币被大规模采用:据CCN报道,加密支付公司AtomicPay的首席执行官Benz Rif认为,黑客攻击、和价格波动是阻碍加密货币被大规模采用的主要因素。[2019/1/28]

该事件的具体流程为,攻击者起初先是在Solana上铸造了0.1WormholeETH,得到了“transfermessage”合约中的“post_vaa”函数,然后通过加载一个外部的合约绕过了签名检查合约,生成了Wormhole函数“complete_wrapped”所需的参数,进而实现了无限铸币。而发生这一切的根本原因是Wormhole使用了过期的系统合约,而没有对参数所需的合约进行最新的升级。

好在,当时还没被UST打的JumpCrypto随后宣布为Wormhole投入12万ETH,以弥补被盗损失。

5.Nomad

今年八月初,跨链通讯协议Nomad遭遇攻击,致使桥内约1.9亿美元的流动性被迅速耗尽。

动态 | 艺术家将举办区块链和加密货币相关主题画展:据ethnews消息,一位名为Trevor Jones的艺术家创作了一系列受区块链启发的AR画作,将于10月22日至26日,在苏格兰首都爱丁堡邓达斯街画廊举办个人画展“Disruption:The Art of Blockchain”,以展示与区块链和加密货币有关的人物和主题,例如John McAfee,Coinbase 首席执行官Brian Armstrong,V神等。[2018/9/26]

与其它黑客事件不同,Nomad可以说是被一群“黑客”集体薅秃的。据知名安全大神samczsun的分析,本次事故是因为Nomad在一次合约升级中将可信根初始化为0x00,导致任何人都可以使用一笔有效的交易,用自己的地址替换对方的地址,然后将交易广播出去即可从跨链桥提取资金。事后统计显示,本次攻击共涉及到了1251个ETH地址。

事后,在各方的努力下,Nomad最终收回了至少20%,并已于九月下旬发布了重启计划。

6.HarmonyHorizon

今年六月,Harmony官方跨链桥Horizon遭到攻击,损失约为1亿美元。

事后,Harmony创始人StephenTse承认,攻击系因私钥泄漏导致,资金从跨链桥的以太坊一侧被盗,攻击者成功访问和解密其中一些密钥,其中一些用于签署未经授权的交易。

事后,Harmony曾尝试追回赃款,但最终无果。七月,Harmony发布了一版希望通过增发ONE代币来赔偿用户损失的修复方案,但遭到了社区的集体反对,最终Harmony放弃了该方案。九月下旬,Harmony又提出了另一版不涉及代币增发的修复方案,并计划从10月开始为Horizon跨链桥恢复分配资金。

7.Qubit

今年一月,借贷协议Qubit的跨链桥QBridge遭到攻击,损失约8000万美元。

关于该起事故发生的原因,系因合约对白名单内代币进行转账操作时未对其是否是0地址再次进行检查,导致本该通过native充值函数进行充值的操作却能顺利走通普通代币充值逻辑。

事件发生后,Qubit的开发团队TeamMound宣布已无法维持,因此决定解散,由该团队领导开发的Bunny和Qubit协议将由DAO管理。社区将拥有升级合约、更改费用结构等所有相关权限。

目前Qubit几乎已无人使用,TeamMound虽表示会继续赔付,但当前仅赔付了极小一部分资金。

8.EvoDeFiBridge

今年六月,Oasis生态用户发现其链上DEXValleySwap上的USDT和USDC出现严重脱锚,深究之后发现根本原因系因其依赖的跨链桥EvoDeFiBridge涉嫌在抵押不足的状态下凭空铸造桥接资产。具体来说,EvoDeFiBridge在Oasis链上生成了8300万USDT和3300万USDC,但抵押资产仅有1060万USDT和1020万USDC。

根据安全数据库Rekt的统计,该事件的给用户造成的具体损失总额约为6600万美元。

事后,Oasis表态称ValleySwap和EvoDeFiBridge和自己并没有关系,后者的官方社交媒体也在此后停止更新,疑似已跑路。

9.THORChain

去年六月至七月,跨链桥项目THORChain连续三次遭受黑客攻击,合计损失约1600万美元。

事后,THORChain表态将分三步进行补偿,第一批通过"国库"划拨出资产补偿,第二批通过RUNE作为抵押从IronBank借出资产进行偿还,第三批将在网络重新运行后再进行补偿。

今年二月,THORChain在公布2021年第四季度财报时表示,此前因被盗所产生的债务已经全部偿还。

10.pNetwork

去年九月,跨链协议pNetwork遭受黑客攻击,损失了277枚pBTC。

针对该起事件,pNetwork表示系因黑客利用了其代码库中的一个漏洞,并从BSC区块链中抽取pBTC,其它链上的合约则不受影响。

事后,pNetwork曾表态如果不能追回赃款,将会启动相应的赔付方案,但此后并未披露具体的赔付进展。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:15ms0-4:880ms