本文由Certik中文社区原创,授权金色财经首发,转载请注明出处
随着区块链技术的发展及各类新增长的出现,加密货币生态系统随之产生了更多的安全风险及复杂性。
在2021年的基础上,2022年的攻击赛道又出现了一位“强力选手”。
跨链桥作为新的攻击载体,安全性方面的发展尚未成熟。因此,跨链桥也是所有项目以及开发人员应该提高警惕的领域之一。
2022年的春节假期尚未结束时,跨链桥即发生了两起重大攻击,算上春节前的另一起同类事件,短短10天内的三起攻击事件使得黑客在跨链桥方面取得了“傲人”成绩。
在对这几起事件进行了解之前,我们需要先知道什么是跨链桥(cross-chain bridge)以及它的原理。
“丝路友好使者”文化数字藏品限量首发:5月30日消息,由中国国际文化交流中心和《环球人物》杂志社联合主办,中国国际文化艺术有限公司协办,和平文化发展集团承办的第二届“丝路友好使者”盛典即将于5月31日线上举办。盛典组委会于5月29日预先发布一款盛典主题公益文化数字藏品——《丝路绿洲》。
《丝路绿洲》数字藏品由中国国际文化交流中心、《环球人物》杂志社、人民文创及巅峰艺术中心共同面向海内外友好人士发布。藏品以同名书画作品为蓝本创作,作品由五洲书画院执行院长刘文迪、国家一级美术师郑美秋以及中国书法《兰亭奖》获得者、青年书法家马志刚共同打造,巅峰艺术中心提供数字版权,人民文创对藏品及文化卡片进行创意设计和数字化打造。(凤凰网)[2022/5/30 3:51:11]
用一个相对简单的描述:bridge可将资产从一个区块链转移到另一个区块链。
跨链交易的步骤如下:
LBank蓝贝壳于5月13日00:00全球首发COLLIE,开放USDT交易:据官方公告,5月13日00:00,LBank蓝贝壳(LBank.me)全球首发COLLIE,开放USDT交易,5月12日21:00开放充值,5月13日21:00开放提现。资料显示,BSC边牧犬,转账需5%手续费,其中3%自动加入LP池,1%燃烧,1%分红给持币者,目前项目已销毁90%Token,剩余用于建LP池与对社区空投。[2021/5/12 21:54:27]
1.用户将代币“存入”一条链上的“bridge合约”,并生成一个证明,指定所需的跨链信息(例如,要提取的代币数量及接收者地址)。
2.bridge合约验证该证明,随后在目标链上用户可以从bridge合约中 "提取 "代币。
在最近的三起事件中,攻击者注入性数据,绕过验证,将目标链上的相应代币提取到指定地址。
聚币Jubi首发上线KINE/USDT 最高涨幅1150%:据官方消息,聚币Jubi已于3月11日23:00(UTC+8)首发上线KINE/USDT,开盘最高涨幅达1150%。开盘价2 USDT,最高价25 USDT,当前报价6 USDT。KINE已冲进聚币24小时涨幅榜。
据悉,Kine旨在搭建无限流动性的衍生品市场,帮助用户快速、透明、轻松地在以太坊上进行衍生品交易。[2021/3/12 18:37:21]
Bridges上的常见攻击媒介
攻击者伪造数据绕过bridge合约的数据真实性检查,在没有提供任何加密货币的情况下使bridge合约产生了攻击者已存款的虚假时间证明。
其根本原因在于ETH和ERC-20的存款共享相同的事件证明。这允许攻击者调用该函数利用不存在的ERC20存款事实生成虚假的ETH存款事件证明,并以此在另一条链上提取ETH。
火币首发上线 PHA (Phala),并开启PHA“新币挖矿”:据官方消息,火币全球站“全球观察区”提前于9月11日18时首发上线波卡生态项目PHA (Phala)并开放币币交易。火币将在开放PHA交易同时开启“锁仓HT参与新币挖矿”二期,活动将提供500万枚PHA 代币用于奖励参与新币挖矿活动的锁仓用户,用户最低仅需锁仓 100HT即可参与新币挖矿活动。
本期“新币挖矿”总锁仓上限为400万HT。据悉近期火币开创性推出“DeFi 挖矿”、“新币挖矿”等产品,在一周时间内已上线5期活动,本周新增HT锁仓将达2630万HT。市场分析人士表示,按照目前锁仓速度,本月新增HT锁仓有望达到5000万,加上火币矿池HT锁仓挖矿约池锁仓约5000万HT, HT实际流通盘已经锁仓接近50%。
Phala旨在成为Web3.0隐私保护基础设施,基于Substrate开发并通过TEE区块链架构实现机密智能合约,可以为波卡生态提供隐私计算服务。[2020/9/11]
在这种情况下合约中的漏洞被触发——当代币地址是EOA(如address(0))时,“safeTransferFrom”函数不会回退。因此,攻击者在没有向合约发送任何代币的情况下获取了证明。
该漏洞与Qubit bridge漏洞很相似——攻击者避过bridge合约向bridge提供不存在的代币证明从而跳过了验证过程,从而可以在另一个链上提取代币。
Bridge合约提供了两个方法:deposit和 depositETH。然而,这两个方法产生了相同的存款事件证明,并且deposit函数并没有阻止WETH/WBNB的存款交易,也没有销毁或锁定WETH/WBNB。
黑客通过使用deposit,在没有任何真实存款的情况下使bridge合约产生了虚假的WETH/WBNB存款事件证明。
Solana虫洞的漏洞事件中,攻击者通过向指令注入一个恶意的“sysvar account”来绕过“verify signature”,并伪造了一个铸造Wormhole-wrapped Ether的消息。
这个漏洞的根本原因是在验证签名过程(“verify_signatures”)中,程序使用了一个在Solana更新至1.8.0时即被废弃的“load_current_index”函数。该函数不会验证输入的“sysvar account”是否真的是“system sysvar”,从而攻击者可以趁机伪造这个关键帐户。
此后,攻击者利用此伪造的账户生成了虚假的铸币信息,然后根据得到的铸币在目标链上提取了相应真实代币。
Qubit以及Meter.io的bridge代码未能处理临界情况,也就是说,合约的ERC20存款功能可以用来生成虚假的ETH/BNB存款事件证明,而后者成为了目标链上提取真实ETH/BNB的凭证。
Wormhole bridge则是其合约未验证调用者注入的“sysvar account”,从而产生了虚假的铸币信息。
总而言之,上述三起事件都是由于验证过程的缺陷而造成的。
在上述攻击中,我们可以吸取到一些关键教训:
1.对于不同的功能,比如ERC20的存款和ETH/BNB的存款,合约应产生不同的事件证明。
2.始终记得验证用户注入的输入。
3.密切关注近期漏洞事件,并检查其他项目是否存在类似情况。
4.需要对每个bridge的核心合约进行相应审计。
除此之外,当该漏洞发生后,我们应该:
1.停止中继消息层并暂停代币传输,bridge合约也应暂停所有充提币功能。
2.立即通知社区、交易所和平台合作伙伴,监控资金流向。
3.建立与权威安全专家们的沟通渠道,进行有效的讨论和信息共享。
4.识别、验证和修复漏洞。及时测试以确保现有的漏洞得到解决以及未产生新的漏洞,同时对bridge合约进行升级。
5.评估损失,并与社区就被利用的资产数量、可追回的资产以及补偿计划进行坦诚地沟通
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。