LITE:为何跨链桥安全事件频发

过去一年,整个去中心化金融 (DeFi) 生态系统被盗超过 30 亿美元,其中超过 ? 的被盗案件源自跨链桥。为了使 DeFi 发展成为一个可信且安全的生态系统,需要减轻该领域内的漏洞。本报告深入探讨了跨链桥的工作原理、过去一年发生的黑客攻击类型,以及一个跨链桥如何能够阻止两次单独的攻击尝试。

初识跨链桥

跨链桥能够在区块链之间传输数据,主要是代币资产,以利用更大的流动性,在成本和交易最终性方面建立更好的用户体验,并通过在更大的生态系统中分配交易负载来减少主链拥塞。

跨链桥的去中心化程度各不相同。在受信任或更集中的设置中,跨链桥的安全性来自监督其操作的指定方。在信任最小化或更分散的设置中,跨链桥的安全性来自底层链的验证者和操作跨链桥的算法。

大多数双向跨链桥使用 lock 和 mint 以及 burn 和 mint 模型的组合。为了将资产从一个生态系统转移到另一个生态系统,用户将他们的代币存入原始链上的智能合约中,然后在目标链上铸造等量的资产并提取给用户。为了转移回原始生态系统,用户将铸造的资产存入目标链上的智能合约中,然后这些资产将被烧毁,原始资产将在原始源链上发布。这种方法可确保在所有平台上持续供应代币。

动态 | 李启威连发数十条推文释疑:为何看起来Litecoin Core在GitHub没有更新:刚刚莱特币创始李启威连发数十条推文,介绍了莱特币的代码更新情况和开发进展。他表示在8年来,只有少于开发人员致力于Litecoin Core。Adrian Gallagher目前正在领导Litecoin Core的开发,并且已经进行了几年,大家可能不太了解Adrian,因为他不在推特上,但他很棒,他正在悄悄地做Litecoin Core开发的幕后工作。

最近有很多人质疑莱特币在2019年没有更新任何代码,从GitHub上看似乎这样,但这里有两个原因:第一个是莱特币的更新要比比特币滞后几个月,我们发布了几个月前在比特币中发布的代码,这些代码是在2018年编写的。GitHub的有趣之处在于,它使提交的时间保持不变,不管是谁写的,还是什么时候提交到代码库的。因此,比特币开发者因在莱特币代码库中的工作而受到好评。这就会让人看起来,尽管在2019年5月开发并发布了最新的Litecoin Core,但在GitHub你会发现大多数提交都是在2018年完成的。第二个原因是我们没有在主要项目的主分支上工作,将非发布代码签入主分支通常不是好的开发实践。事实上,Adrian一直在他的个人分支上积极地开发Litecoin核心版本0.18.1。

以上是Litecoin Core开发多年来的运作方式,我们去年甚至遇到了用户相同的担忧,有人去年看了我们的主分支工作并声称Litecoin在2018年停止了开发。我打即使在这个解释之后,我们也会在2020年让人感到困惑。

另外,李启威还表示Litecoin Foundation的目的有两个方面:致力于LTC的推广和开发。“在过去的几个月里,我认为一直认为推广比开发更重要,但从长远来看,这两者同样重要。我会努力与社区进行更好的沟通,并提供更频繁的消息同步。”[2019/8/11]

跨链桥频频被盗的一年

韩国金融消费院:政府为何不对自己的无能进行反省反而打压加密货币市场:7日,韩国金融消费院表示很难理解为什么政府没有对加密货币政策的失败或自己的无能进行反省,反而一直在用权利打压加密货币市场。[2018/3/7]

跨链桥对黑客来说是一个有吸引力的目标。数百万美元的代币不仅被锁定在一个中心位置,而且通过跨多个链运行,跨链桥增加了它们潜在的故障点。所有前面提到的跨链桥被盗案都属于以下三类之一:

后端漏洞

多重签名

智能合约漏洞 / 执行错误

后端漏洞

后端漏洞,或Web2 攻击向量,意味着攻击者针对的是用户而不是跨链桥本身。在 BadgerDAO 的案例中,黑客利用他们的网络托管服务提供商 Cloudflare 生成了三个具有 API 权限的独立账户。通过API 将恶意脚本集成到协议中,黑客诱使桥接用户签署代币批准调用,代表他们转移资金。这些资金随后被清算并通过BadgerBridge转移。

在这种特殊情况下,BadgerDAO 团队很难单独阻止攻击,因为漏洞在于第三方。除了选择更可靠的服务提供商外,跨链桥的用户在给予无限代币批准时需要更加谨慎。

韩国监管态度为何急转?或不敢与趋势对抗:不到一个月前,韩国司法部长表示,政府部门正在准备一项针对数字货币交易平台的法案,财政部长和金融监督服务主管认为数字货币交易是“巨大的投机”,“泡沫注定破裂”。而本周,韩国金融监督机构(FSS)主管Choe Heungsik扭转态度,表示当局希望促进数字货币交易的健康发展,政府应更多关注正常化,不是加强监管。分析文章认为,韩国政府可能意识到,与其对抗这一趋势,不如将其变成一个有利可图、但受到监管的行业。就像马来西亚、新加坡和日本等国对的管理方式一样,韩国可能希望成为数字货币的区域性交易中心,为国外投资者提供服务,同时出台更多限制本地居民交易活动的规定。[2018/2/23]

多重签名隐患

泄露的私钥导致了迄今为止最大的 DeFi 攻击,即 Ronin 桥黑客攻击。具有讽刺意味的是,黑客攻击可能是最容易防止的攻击媒介。通过有针对性的鱼叉式网络钓鱼策略,黑客能够访问大多数验证者私钥。在 Ronin 桥的案例中,Sky Mavis 的一名员工在不知不觉中下载了恶意软件,使攻击者能够访问相关的 IT 基础设施。从那里,他们能够轻松地偷走九个中的五个私钥。在一次类似的网络钓鱼攻击中,攻击者获得了 Harmony 的 Horizon 桥的内部工作记录,并转移了近一亿美金。

在这两种情况下,如果私钥存储得更安全或跨链桥具有更高程度的去中心化,攻击本可以很容易地被阻止。可以说,更多的验证者节点分布在不同平台上可以阻止攻击。为了应对这些抢劫,Sky Mavis 已将 Ronin 验证器的门槛从 5 提高到 8,而 Harmony 已经建立了一个安全运营团队来打击前端的攻击。

Facebook Messenger负责人解释为何禁止数字货币广告:Facebook Messenger副总裁David Marcus本周表示,数字货币在他的平台上不会有任何作用。“现在使用加密技术的支付非常昂贵,超级慢,当这一问题解决了,也许我们会做点什么。”本周早些时候,Facebook禁止所有数字货币相关的广告。马库斯解释到:“我们希望保护社区,这最重要,大部分广告都是,我们不能让平台存在。[2018/2/3]

一般来说,受信任的跨链桥比不信任的跨链桥更不去中心化且安全性更低,因为它们依赖于外部验证者。鉴于这些事件,更多信任最小化跨链桥的开发和使用可能会增加。

智能合约漏洞

在所有 DeFi 攻击中,最常见的类型是通过智能合约代码中的漏洞。漏洞的类型因协议而异,通常取决于现有的基础设施。以下是以这种方式攻击的跨链桥出现的问题的细分:

PolyNetwork:通过其中一个智能合约中的错误,黑客能够调用他自己的智能合约来重置桥上的中继器名称。他替换了所有四桥的中继器变为自己,成为这座桥的唯一“keeper”。

Multichain:Multichain 团队发布公告指示用户撤销钱包批准,因为他们注意到他们的一个智能合约中有一个未使用的功能的错误。所述功能将允许不良行为者在没有有效签名的情况下将其个人合约作为转移目的地。看到此公告后,黑客利用此确切漏洞从用户账户中提取资金。

为何非洲比特币交易Golix溢价高达40%:全球比特币价格飙升,已经超出人们的预期,可是早在全球比特币价格创新高之前,非洲交易所Golix的交易价已经高出40%。如此高的溢价是因为非洲市场缺乏流动性,卖家很少,而且电力基础设施落后挖矿几乎不可能进行,使得比特币供应量更少。而且非洲国家面临严重的恶性通货膨胀,这里的人们不得不转向目前火热的比特币。[2017/12/18]

Qbridge:由于存款功能的逻辑错误,黑客能够在没有触发预设故障保护的情况下输入恶意数据。然后,他们在不提供押金的情况下,在桥的一侧铸造了无抵押资产。

Wormhole:虫洞桥有一个“监护人”网络,通过观察和证明事件来保护桥免受恶意行为者的侵害。在功能升级后,黑客能够监护人签名来批准交易。

Meter's Passport:预先存在的功能允许自动包装和展开原生代币。本质上,打包的原生代币不需要被烧毁或锁定即可转移,因为它们在技术上已经解包。黑客利用此功能来模拟桥上的传输,通过对代码的不正确信任假设来铸造资产。

Nomad:由于执行不善的智能合约更新未能正确验证交易输入,一位用户能够从桥中提取不属于他们的资金。成千上万的其他用户复制了原始攻击者的通话数据,用自己的地址进行了修改,然后开始提空资产。

在过去的一年中,有针对性的智能合约盗窃是按被盗价值计算的最大黑客类型,包括非桥接 DeFi 盗窃。在大多数情况下,这种攻击向量很难缓解。大规模应对这些风险将需要更强大的安全审计,并代表开发人员需要更加关注细节。跨链桥的设计需要充分了解它们存在很大的攻击风险。

大规模的盗窃攻击往往会在加密货币领域引起相当多的关注。每一次黑客攻击都是关于如何保护一个依然相关初期并不断发展的生态系统的教训。在过去的几个月里,彩虹桥(Rainbow Bridge)凭借其独特的基础设施和预防策略,已经阻止了两次单独的漏洞攻击尝试。

彩虹桥 Rainbow Bridge

彩虹桥在以太坊主网与 NEAR 和 Aurora 网络之间转移资产。自推出以来,价值超过 28 亿美元的资产已通过这座桥转移。查看源自以太坊的跨链桥,目前超过 85% 的传输量发生在以太坊与 Polygon、Arbitrum 和 Optimism 之间。彩虹桥目前约占总价值锁定市场份额的 6%。

彩虹桥是一个无需信任、无需许可的双向桥,它继承了以太坊和 NEAR 网络的安全性。从表面上看,这座桥的基础设施采用了典型的锁定和铸造模型。有四个附加组件为桥提供功能:

Relays 中继:ETH2NEAR 和 NEAR2ETH 中继是跨链桥的消息传递协议。它们将相关信息从相应的链中继到相应的客户端。由于网桥是无需信任的(没有预先批准的中间人来传输消息),因此任何人都可以与协议进行交互。

Light Clients 轻客户端:轻客户端代理实现专注于通过少量计算跟踪其相应链的状态。计算和数据处理是如此之小,以至于它们可以在智能合约中运行而不会影响成本或效率。ETHonNEAR 客户端是在 Rust 中作为 NEAR 智能合约实现的以太坊轻客户端。同样,NEARonETH 是在以太坊上以 Solidity 实现的 NEAR 轻客户端。

Provers 证明者:证明者负责验证特定的密码信息。它们与相应的轻客户端分开实现,以实现可扩展性、增强的特异性和分离操作的关注点。

Watchdogs 看门狗:NEARonETH 轻客户端验证除验证器签名之外的所有标头数据。它采用了一种乐观的方法,假设所有签名都是有效的,除非另有证明。这就是watchdog发挥功用的地方。有一个 4 小时的挑战窗口,预先批准的watchdog可以对签名数据提出异议。

如前所述,彩虹桥是无需信任的未经许可的,任何人都可以在未经许可的情况下与智能合约交互或部署、维护或使用桥接器。此外,用户只需要信任 NEAR 和 Ethereum 网络的安全性;没有额外的验证者来监督桥上资产的流动。

在两个不同的场合,黑客试图以完全相同的方式利用彩虹桥。他们充当中继者,向 NEARonETH 客户端发送无效数据,试图从网桥中提取资金。该交易已成功提交到以太坊网络,需要 5 ETH 的保证金。在漏洞利用尝试不到一分钟后,自动看门狗就对恶意交易提出了质疑,不仅阻止了攻击,而且还导致攻击者损失了他们的保证金。

NEAR 团队在设计这座桥时假设它会受到攻击。他们完全避免了集中故障点(本地网桥验证器)带来的额外风险,并实施了自动缓解系统(看门狗)来保护网桥免受攻击。此外,桥接器定期接受审计以验证功能,要求用户存款以阻止他们攻击系统,为团队提供自动警报系统,并运行频繁的漏洞赏金计划以补偿那些发现他们没有发现的漏洞的人。

总体而言,由于其自动检查系统和团队对细节的关注,彩虹桥的安全级别有所提高。桥是去中心化的:没有可以泄露密钥的集中式运营商。然而,这并不意味着这座桥是完全防黑客的。随着任何即将到来的升级,开发人员需要确保所有代码简洁、高效和安全,以防止任何智能合约漏洞。

结论

更大的加密生态系统会演变为一个多链世界,没有一个单一的区块链会统治所有这些世界。互操作性对于实现这一目标至关重要。跨链桥不仅有助于消除孤立的生态系统,还提供更大的流动性、更好的用户体验并减少单个网络拥塞。

跨链桥对于黑客来说是有吸引力的目标,需要在设计时考虑到这种风险。更高程度的去中心化和更细心的开发人员监督是两个有助于防止未来攻击的解决方案。包括彩虹桥背后的团队在内的开发人员还实施了更强大的安全措施、阻止漏洞利用的赏金计划和系统审计,以确保桥上资金的安全。为了让 DeFi 发展成为一个可信的生态系统,需要减少桥梁中的漏洞。

区块引擎

个人专栏

阅读更多

金色早8点

财经法学

成都链安

PANews

Bress

链捕手

Odaily星球日报

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

比特币EFI:DeFi保险中的八大疑难问题

来源:NodeDAO作者:周鹏智能合约授权的去中心化金融(DeFi)的旺盛炒作与加密资产的过度风险交织在一起,包括可替代代币(加密货币)和不可替代代币(NFTs).

[0:15ms0-1:44ms