ETH:5次跨链桥漏洞攻击总损失已超13亿美元 谁来为这天价买单?_Circular Economy

2022年自年初至今,仅5次的跨链桥攻击就导致了13.17亿美元的损失——这个数字是2022年Web3.0行业因黑客、欺诈、漏洞等事件造成总资产损失金额的57%。

之所以跨链桥攻击的损失如此巨大,是因其本身的固有安全漏洞及整个领域缺乏防御攻击专业意识和相关理论知识。

规模位于前三的跨链桥攻击事件分别为:Ronin Network,造成6.24亿美元的损失;Solana跨链桥项目虫洞(Wormhole),造成3.26亿美元的损失;Nomad,造成1.9亿美元的损失。

本文将通过分析今年发生的这5起尤其是具有代表性的Nomad Bridge攻击事件,与大家探讨跨链桥的安全问题及解决方式。

跨链桥安全

在分析这几起攻击事件前,我们需要明确一下跨链桥存在的固有安全问题。

V神Vitalik Buterin曾在Reddit上写道,因为51%攻击的影响,他对跨链应用持悲观态度。然而除此之外,还有更多需要考虑的?其他问题。

第115次以太坊ACDC会议:Devnet 8将在下周初推出:8月11日消息,Galaxy 研究副总裁 Christine Kim 发文总结第 115 次以太坊核心开发者共识会议(ACDC)表示,Devnet 8 将在下周初推出。这将是第一个专用的测试网,其中包含了 Cancun/Deneb 升级的所有已完成 EIP。此外,Holesky 测试网将于 9 月底推出,拥有 140 万个验证者,是主网规模的两倍。开发人员重申了将 EIP 4788 重写为普通合约的决定。[2023/8/12 16:21:36]

在2022年7月22日发布的一个推特视频中(https://twitter.com/nomadxyz_/status/1550525582714097664),Nomad的创始人James Prestwich解释了为何行业普遍在跨链应用建立安全模型方面缺乏专业知识,以及为何获取这些标准的专业知识需要花费一年的时间。

对于个人用户来说,很难将资产从一个区块链转移到另一个区块链,因此必须通过跨链桥来实现这一操作。跨链桥协议的原理是:用户在A链将代币存入,随后在B链上收到债务代币。一旦B链的债务代币被销毁,则A链存储的代币就会被释放。

第165次以太坊核心开发者执行会议:EIP-6466和EIP-6406是代码更改,不影响升级:金色财经报道,7月6日,在ACDE #165上,以太坊开发人员讨论了:对EIP-6466和6406的影响分析;Cancun/Deneb测试工作的进展;将构建器覆盖标志包含到引擎API中;以及EIP-4788规范中包含两个环形缓冲区。

首先,EIP-6466和EIP-6406是代码更改,将两个区块头字段transactions_root和receipts_root中的数据编码从RLP更新到SSZ。安全审计公司Dedaub对EIP-6466与EIP-6406的影响分析是为了确定这些代码更改对以太坊上已部署和积极使用的智能合约的影响。分析发现,SSZ更新将影响三个主要项目:LayerZero、zkBridge(跨链桥)和预言机。尽管这些应用程序受到影响,Dedaub总监Neville Grech表示,所有三个应用程序都可以升级,以适应通过EIP-6466和6406实施的代码更改。

关于Cancun/Deneb测试,以太坊基金会的DevOps工程师Parithosh Jayanthi表示,Devnet #7Cancun/Deneb升级已于6月30日星期五成功启动。测试网络正在顺利完成,并且已经发现了客户端实施中的一些问题。Jayanthi表示,一旦客户团队修复了未解决的问题,他将尝试在更长的时间内向网络发送Blob交易,以了解网络如何处理3个目标Blob/块的负载(从2个Blob的目标增加) /block在最后一个测试网期间。

关于将构建器覆盖标志包含到引擎API中,Teku (CL) 开发人员Mikhail Kalinin询问EL客户团队是否愿意接受坎昆升级中引擎API的更改。Kalinin要求客户团队在GitHub上审查构建器标志Engine API更改,如果他们反对在7月10日星期一之前将其纳入坎昆,请大声说出来。如果没有人反对这一更改,Kalinin表示他将合并必要的更改纳入引擎API规范,以便包含在Cancun/Deneb升级中,对引擎API的更改不会记录为EIP。

此外,EIP-4788引入一种新的预编译,这是一种具有成本效益的智能合约操作,它将在EL上公开有关CL的信息,以防止通过代码更改过度使用存储空间。此功能将解锁去中心化应用程序的许多用例,例如质押池和重新质押协议,这些应用程序将受益于对CL状态的信任最小化访问。以太坊基金会研究员Alex Stokes表示,该修改将合并到最终的EIP-4788规范中,以便在坎昆尽快实施。[2023/7/9 22:27:15]

为了实现这一功能,跨链桥需要实现这几个功能:保管用户存入的代币,向用户释放债务代币,以及在不同链之间发送消息的预言机。这使得跨链桥在安全方面更加脆弱——黑客可以下手的地方实在太多了。

Certik复盘Yearn闪电贷攻击:黑客完成5次DAI与USDT从3crv中存取操作后偿还闪电贷:Certik发布文章,复盘Yearn闪电贷攻击。黑客操作的具体操作如下:

1.利用闪电贷筹措攻击所需初始资金。

2.利用 Yearn.Finance 合约中漏洞,反复将 DAI 与 USDT 从 3crv 中存入和取出操作,目的是获得更多的3Crv代币。这些代币在随后的3笔转换代币交易中转换为了USDT与DAI稳定币。

3.完成5次重复的DAI 与 USDT 从 3crv 中存取操作后,偿还闪电贷。[2021/2/5 18:57:51]

条条大路通跨链桥,对黑客来说,又怎么能轻易拒绝这种快速暴富的攻击渠道?攻击造成的后果并不只是存款损失,一旦跨链桥产生漏洞或遭到攻击,整个跨链桥的代币将很可能失去所有价值。

Ronin Network

Ronin Network漏洞是有史以来最大的DeFi漏洞。

3月底,CertiK审计团队监测到NFT游戏Axie Infinity侧链Ronin Network遭到攻击,损失价值约6.24亿美元的17.36万枚ETH以及2550万枚USDC。

数据:DeFi平台2020年共遭15次黑客攻击 总金额达1.2亿美元:The Block Research数据显示,2020年DeFi平台总共发生了15次黑客攻击,总金额达1.2亿美元。黑客获得的赏金从13.5万美元到2500万美元不等,但只收回了4560万美元。其中一种协议bZx在2月份被利用了两次,原因是一个合同漏洞让黑客执行了一闪电贷攻击,共捕获了大约1200枚ETH。[2021/1/2 16:14:17]

Ronin Network需要验证九个验证节点中的五个签名。而攻击者黑了4个Sky Mavis的私钥,制造了5个合法的签名,即:4个Sky Mavis验证器和1个Axie DAO运行的第三方验证器产生的签名。

这导致5个验证器节点被破坏,高级鱼叉式网络钓鱼攻击是造成这一情况的罪魁祸首。

Solana跨链桥项目虫洞(Wormhole)

北京时间2022年2月3日凌晨1点58分,CertiK审计团队监测到Solana跨链桥项目虫洞(Wormhole)遭到攻击。

声音 | Monero核心开发人员:BTC已经历5次熊市,新牛市会带来新高:据bitcoinexchangeguide消息,Monero(XMR)首席开发人员Riccardo?Spagni近日表示,目前的熊市是加密货币市场上的第五次,他不再感到惊讶。但对于2013年后进入市场的投资者来说,这将是一个困难时期。熊市每发生一次,新牛市的开始会让资产达到新高。除此之外,他还表示比特币仍在试图弄清楚它在市场上的价格。距离区块奖励还有几十年的时间,价格会下降到微不足道的价格。此时,费用应高于块奖励。与其他货币相比,比特币仍具有较高的通货膨胀率。Spagni提到比特币的价格发现可能需要10到20年才能实现。然而,比特币未来的价格将远高于目前的价格,因为通货膨胀会下降,并且会有更多人使用比特币。[2018/12/3]

此次事件中,攻击者通过注入一个性的sysvar账户绕过了系统验证步骤,并成功生成了一条恶意“消息”,指定要铸造12万枚wETH。最后,攻击者通过使用恶意“消息”调用了“complete_wrapped”函数,成功铸造了12万枚wETH,价值约3.26亿美元。

铸币两分钟后,攻击者将1万枚ETH桥接到以太坊链上,约20分钟后,以太坊链上又产生了8万枚ETH的交易。时至今日,这些资金仍在攻击者的钱包里。

该事件造成的损失金额之大,令其成为了跨链桥史上第二大黑客攻击事件。

Harmony?Bridge

北京时间2022年6月23日19:06:46,CertiK审计团队监测到Harmony链和以太坊之间的跨链桥经历了多次恶意攻击。

CertiK团队安全专家分析,此次攻击事件可能源于黑客掌握了owner的私钥——攻击者控制MultiSigWallet的所有者直接调用confirmTransaction()从Harmony的跨链桥上转移大量代币,导致Harmony链上价值约9700万美元的资产被盗,该笔资金后被转移至Tornado Cash。

这起攻击事件涉及到了12笔价值约5万美元到4120万美元以上的交易及3个攻击地址,涉及到的代币包括ETH、USDC、WBTC、USDT、DAI、BUSD、AAG、FXS、SUSHI、AAVE、WETH和FRAX。

Qubit?Bridge

发生于年初的Qubit攻击事件也是一个典型的跨链桥漏洞事件。

2022年1月27日,CertiK审计团队监测到Qubit遭到攻击,导致了约8000万美元的损失。

攻击者调用了QBridge合约,在没有提供任何加密货币的情况下使bridge合约产生了攻击者已存款的虚假时间证明。

ETH和ERC-20的存款共享相同的事件证明,因此允许攻击者调用该函数利用不存在的ERC20存款事实生成虚假的ETH存款事件证明,并以此在另一条链上提取ETH。因此,攻击者在没有向合约发送任何代币的情况下通过了QBridgeHandler证明,并在交叉链上铸造了大约77,162个qxETH。黑客随后将盗取的资金存入了Tornado Cash。

Nomad Bridge

北京时间2022年8月2日,CertiK安全团队监测到Nomad Bridge遭受攻击,导致了价值约1.9亿美元的损失。

合约的问题在于在initialize() 函数被调用的时候,“committedRoot” 被设成了0x00地址。因此,攻击者可以通过消息的验证,将在桥合约中的代币转移。锁仓总价值由1.9亿美元骤降为1.2万美元——这实质上使得攻击者可以在A链上存入1ETH而在B链上收到100ETH。

这个漏洞的神奇之处在于,看起来好像没有任何一个直接攻击者。但至少有41个钱包参与了此次攻击,我们可以认为它是Web3.0世界第一个「群体作案」。也许正是因为这个原因,攻击者可以轻易地从桥上提取资金。

第一笔可疑交易发生在8月2日凌晨5:32,100wBTC(价值约220万美元)被转移到0x56d8......我们可以观察到代币从这里开始持续疯狂转移。

这样的漏洞也在吸引着如Rari Capital攻击者这样的以往Web3.0黑客。

另外有个有意思的地方是,还有个恶意者试图对这起事件的黑客进行网络钓鱼攻击,ta持有ENS nomadexploiter.eth的EOA向持黑客EOA发送了链上信息,在8月2日注册冒充Nomad与黑客进行谈判:

Nomad在推特上发布声明称这不是他们干的

写在最后

这些攻击事件的漏洞在持续警醒我们:跨链桥漏洞所能造成的破坏性极其巨大。

Web3.0世界目前急需更安全和更广泛的跨链应用。未来同类性质的漏洞可能会出现的越来越多、越来越频繁。

我们可以尽力而为的至少是确保项目代码经过了完备的测试和安全审计,这将大幅提高面对高破坏性黑客攻击的抵御能力。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-9:877ms