DGE:「炸桥案」频发,V神指出跨链桥安全风险或将摧毁多链未来

随着区块链技术的发展及各类新增长的出现,加密货币生态系统随之产生了更多的安全风险及复杂性。

2021年攻击全景详见,欢迎点击文章底部“阅读原文”获取安全报告下载链接。

在2021年的基础上,2022年的攻击赛道又出现了一位“强力选手”。

跨链桥作为新的攻击载体,安全性方面的发展尚未成熟。因此,跨链桥也是所有项目以及开发人员应该提高警惕的领域之一。

2022年的春节假期尚未结束时,跨链桥即发生了两起重大攻击,算上春节前的另一起同类事件,短短10天内的三起攻击事件使得黑客在跨链桥方面取得了“傲人”成绩。

在对这几起事件进行了解之前,我们需要先知道什么是跨链桥以及它的原理。

Polygon Labs宣布裁员20%:金色财经报道,Polygon Labs 宣布已将团队规模缩减 20%,影响了多个团队和大约 100 个职位。受影响的员工每人将获得三个月的遣散费。Polygon Labs 表示,其金库目前保持健康状态,金库余额超过 2.5 亿美元和 19 亿枚 MATIC。今年早些时候,Polygon Labs 已将多个业务部门整合到 Polygon Labs 下。

此前报道,2 月 19 日,Polygon Studios 更名为 Polygon Labs,原 Polygon Studios 首席执行官 Ryan Wyatt 转任为现 Polygon Labs 总裁,本次重组不会变更 Wyatt 在 Polygon Labs 业务团队中的领导角色。[2023/2/21 12:20:32]

用一个相对简单的描述:bridge可将资产从一个区块链转移到另一个区块链。

Binance将于11月21日暂停BAND充值提现:金色财经报道,据Binance公告,由于支持跨链预言机 Band Protocol(BAND)在区块高度 11,525,000 的网络升级,预计将于东八区时间2022年11月21日21:00暂停BAND代币的充值、提现业务,网络升级期间,BAND交易不受影响,网络升级完成后,待网络稳定运行时重新开放BAND代币的充值、提现业务。[2022/11/19 13:24:19]

在最近的三起事件中,攻击者注入性数据,绕过验证,将目标链上的相应代币提取到指定地址。

QubitBridge漏洞事件

攻击者伪造数据绕过bridge合约的数据真实性检查,在没有提供任何加密货币的情况下使bridge合约产生了攻击者已存款的虚假时间证明。

卢加诺市联合Tether与Plan ?论坛发布新一批门票:9月4日消息,Plan ?论坛组织者、合作伙伴和赞助商宣布了备受期待的活动,发布了新一批的补贴门票,为想要了解比特币的爱好者带来更多机会。该批次将提供给比特币爱好者、建设者和学生,以便他们能够首次在舞台上看到世界级的演讲者名单,其中包括Stella Assange和Gabriel Shipton等。

门票供应有限,参与者可以通过Plan ?Forum网站购买通行证。[2022/9/4 13:07:42]

其根本原因在于ETH和ERC-20的存款共享相同的事件证明。这允许攻击者调用该函数利用不存在的ERC20存款事实生成虚假的ETH存款事件证明,并以此在另一条链上提取ETH。

美国银行(BAC)报告:Web3应用生态系统具有变革每个行业的潜力:6月28日消息,美国银行(BAC)在一份报告中表示,所谓的加密寒冬并未抑制投资者对该行业的兴趣。机构投资者和企业正准备进入数字资产生态系统,但在建立全面的监管框架之前仍处于观望状态,这是一种共识。区块链技术带来了自互联网以来最重要的软件发展,新兴的 Web3 应用生态系统具有变革每个行业的潜力。(CoinDesk)[2022/6/28 1:36:56]

在这种情况下合约中的漏洞被触发——当代币地址是EOA时,“safeTransferFrom”函数不会回退。因此,攻击者在没有向合约发送任何代币的情况下获取了证明。

事件详细分析请戳:https://certik.medium.com/qubit-bridge-collapse-exploited-to-the-tune-of-80-million-a7ab9068e1a0

MeterBridge漏洞事件

该漏洞与Qubitbridge漏洞很相似——攻击者避过bridge合约向bridge提供不存在的代币证明从而跳过了验证过程,从而可以在另一个链上提取代币。

Bridge合约提供了两个方法:deposit和depositETH。然而,这两个方法产生了相同的存款事件证明,并且deposit函数并没有阻止WETH/WBNB的存款交易,也没有销毁或锁定WETH/WBNB。

黑客通过使用deposit,在没有任何真实存款的情况下使bridge合约产生了虚假的WETH/WBNB存款事件证明。

该事件分析内容详见CertiK公众号。

Solana跨链桥虫洞事件

Solana虫洞的漏洞事件中,攻击者通过向指令注入一个恶意的“sysvaraccount”来绕过“verifysignature”,并伪造了一个铸造Wormhole-wrappedEther的消息。

这个漏洞的根本原因是在验证签名过程中,程序使用了一个在Solana更新至1.8.0时即被废弃的“load_current_index”函数。该函数不会验证输入的“sysvaraccount”是否真的是“systemsysvar”,从而攻击者可以趁机伪造这个关键帐户。

此后,攻击者利用此伪造的账户生成了虚假的铸币信息,然后根据得到的铸币在目标链上提取了相应真实代币。

该事件分析内容详见CertiK公众号。

三起“炸桥案”总结

Qubit以及Meter.io的bridge代码未能处理临界情况,也就是说,合约的ERC20存款功能可以用来生成虚假的ETH/BNB存款事件证明,而后者成为了目标链上提取真实ETH/BNB的凭证。

Wormholebridge则是其合约未验证调用者注入的“sysvaraccount”,从而产生了虚假的铸币信息。

总而言之,上述三起事件都是由于验证过程的缺陷而造成的。

如何应对该类漏洞?

在上述攻击中,我们可以吸取到一些关键教训:

1.对于不同的功能,比如ERC20的存款和ETH/BNB的存款,合约应产生不同的事件证明。

2.始终记得验证用户注入的输入。

3.密切关注近期漏洞事件,并检查其他项目是否存在类似情况。

4.需要对每个bridge的核心合约进行相应审计。

除此之外,当该漏洞发生后,我们应该:

1.停止中继消息层并暂停代币传输,bridge合约也应暂停所有充提币功能。

2.立即通知社区、交易所和平台合作伙伴,监控资金流向。

3.建立与权威安全专家们的沟通渠道,进行有效的讨论和信息共享。

4.识别、验证和修复漏洞。及时测试以确保现有的漏洞得到解决以及未产生新的漏洞,同时对bridge合约进行升级。

5.评估损失,并与社区就被利用的资产数量、可追回的资产以及补偿计划进行坦诚地沟通

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

SAND加密货币:AAX学院详解演算法稳定币

稳定币是指与另一种资产的价格挂钩的代币,例如美元。第一个创立的稳定币是TetherUSDT,尽管多年来的传言、流言和仍未公开审计的隐蔽记录,但它至今仍是市场主导的代币.

[0:15ms0-0:568ms