2022年自年初至今,僅5次的跨鏈橋攻擊就導致了13.17億美元的損失——這個數字是2022年Web3.0行業因黑客、欺詐、漏洞等事件造成總資產損失金額的57%。之所以跨鏈橋攻擊的損失如此巨大,是因其本身的固有安全漏洞及整個領域缺乏防御攻擊專業意識和相關理論知識。規模位于前三的跨鏈橋攻擊事件分別為:RoninNetwork,造成6.24億美元的損失;Solana跨鏈橋項目蟲洞,造成3.26億美元的損失;Nomad,造成1.9億美元的損失。本文將通過分析今年發生的這5起尤其是具有代表性的NomadBridge攻擊事件,與大家探討跨鏈橋的安全問題及解決方式。
跨鏈橋安全
在分析這幾起攻擊事件前,我們需要明確一下跨鏈橋存在的固有安全問題。V神VitalikButerin曾在Reddit上寫道,因為51%攻擊的影響,他對跨鏈應用持悲觀態度。然而除此之外,還有更多需要考慮的其他問題。在2022年7月22日發布的一個推特視頻中,Nomad的創始人JamesPrestwich解釋了為何行業普遍在跨鏈應用建立安全模型方面缺乏專業知識,以及為何獲取這些標準的專業知識需要花費一年的時間。對于個人用戶來說,很難將資產從一個區塊鏈轉移到另一個區塊鏈,因此必須通過跨鏈橋來實現這一操作。跨鏈橋協議的原理是:用戶在A鏈將代幣存入,隨后在B鏈上收到債務代幣。一旦B鏈的債務代幣被銷毀,則A鏈存儲的代幣就會被釋放。為了實現這一功能,跨鏈橋需要實現這幾個功能:保管用戶存入的代幣,向用戶釋放債務代幣,以及在不同鏈之間發送消息的預言機。這使得跨鏈橋在安全方面更加脆弱——黑客可以下手的地方實在太多了。條條大路通跨鏈橋,對黑客來說,又怎么能輕易拒絕這種快速暴富的攻擊渠道?攻擊造成的后果并不只是存款損失,一旦跨鏈橋產生漏洞或遭到攻擊,整個跨鏈橋的代幣將很可能失去所有價值。RoninNetwork
Kusama開啟第15次平行鏈插槽Auction,目前出價最高的是Genshiro:11月16消息,據PolkaWorld發文稱,目前Kusama網絡已經開啟第15次平行鏈插槽Auction,目前出價最高的是Genshiro。11月16日凌晨1:30左右Kusama的第14個平行鏈插槽Auction結束,UNIQUE的先行網Quartz以鎖定54,384個KSM贏得了第14個平行鏈插槽,租期范圍是Lease17-Lease24,會在Lease17開始的時候,即11月27日接入Kusama中繼鏈,并以平行鏈的方式出塊。[2021/11/16 21:55:39]
RoninNetwork漏洞是有史以來最大的DeFi漏洞。3月底,CertiK審計團隊監測到NFT游戲AxieInfinity側鏈RoninNetwork遭到攻擊,損失價值約6.24億美元的17.36萬枚ETH以及2550萬枚USDC。RoninNetwork需要驗證九個驗證節點中的五個簽名。而攻擊者黑了4個SkyMavis的私鑰,制造了5個合法的簽名,即:4個SkyMavis驗證器和1個AxieDAO運行的第三方驗證器產生的簽名。這導致5個驗證器節點被破壞,高級魚叉式網絡釣魚攻擊是造成這一情況的罪魁禍首。
Certik復盤Yearn閃電貸攻擊:黑客完成5次DAI與USDT從3crv中存取操作后償還閃電貸:Certik發布文章,復盤Yearn閃電貸攻擊。黑客操作的具體操作如下:
1.利用閃電貸籌措攻擊所需初始資金。
2.利用 Yearn.Finance 合約中漏洞,反復將 DAI 與 USDT 從 3crv 中存入和取出操作,目的是獲得更多的3Crv代幣。這些代幣在隨后的3筆轉換代幣交易中轉換為了USDT與DAI穩定幣。
3.完成5次重復的DAI 與 USDT 從 3crv 中存取操作后,償還閃電貸。[2021/2/5 18:57:51]
Solana跨鏈橋項目蟲洞
北京時間2022年2月3日凌晨1點58分,CertiK審計團隊監測到Solana跨鏈橋項目蟲洞遭到攻擊。此次事件中,攻擊者通過注入一個欺騙性的sysvar賬戶繞過了系統驗證步驟,并成功生成了一條惡意“消息”,指定要鑄造12萬枚wETH。最后,攻擊者通過使用惡意“消息”調用了“complete_wrapped”函數,成功鑄造了12萬枚wETH,價值約3.26億美元。鑄幣兩分鐘后,攻擊者將1萬枚ETH橋接到以太坊鏈上,約20分鐘后,以太坊鏈上又產生了8萬枚ETH的交易。時至今日,這些資金仍在攻擊者的錢包里。該事件造成的損失金額之大,令其成為了跨鏈橋史上第二大黑客攻擊事件。
58COIN季度合約完成第四季度第5次結算:據58COIN官方公告,其季度合約已于今日17:58啟動2020年第四季度第5次結算,現已結算完畢,分攤機制未啟用。據官方介紹,其季度合約擁有浮盈開倉、雙向持倉、USDT計價結算、最高150倍杠桿等獨特設計及特點。[2020/10/30 11:15:25]
HarmonyBridge
北京時間2022年6月23日19:06:46,CertiK審計團隊監測到Harmony鏈和以太坊之間的跨鏈橋經歷了多次惡意攻擊。CertiK團隊安全專家分析,此次攻擊事件可能源于黑客掌握了owner的私鑰——攻擊者控制MultiSigWallet的所有者直接調用confirmTransaction從Harmony的跨鏈橋上轉移大量代幣,導致Harmony鏈上價值約9700萬美元的資產被盜,該筆資金后被轉移至TornadoCash。這起攻擊事件涉及到了12筆價值約5萬美元到4120萬美元以上的交易及3個攻擊地址,涉及到的代幣包括ETH、USDC、WBTC、USDT、DAI、BUSD、AAG、FXS、SUSHI、AAVE、WETH和FRAX。
58COIN季度合約完成第三季度第5次結算:據58COIN官方公告,其季度合約已于今日17:58啟動2020年第三季度第5次結算,現已結算完畢,分攤機制未啟用。據官方介紹,其季度合約擁有浮盈開倉、雙向持倉、USDT計價結算、最高150倍杠桿等獨特設計及特點。[2020/7/31]
QubitBridge
發生于年初的Qubit攻擊事件也是一個典型的跨鏈橋漏洞事件。2022年1月27日,CertiK審計團隊監測到Qubit遭到攻擊,導致了約8000萬美元的損失。攻擊者調用了QBridge合約,在沒有提供任何加密貨幣的情況下使bridge合約產生了攻擊者已存款的虛假時間證明。ETH和ERC-20的存款共享相同的事件證明,因此允許攻擊者調用該函數利用不存在的ERC20存款事實生成虛假的ETH存款事件證明,并以此在另一條鏈上提取ETH。因此,攻擊者在沒有向合約發送任何代幣的情況下通過了QBridgeHandler證明,并在交叉鏈上鑄造了大約77,162個qxETH。黑客隨后將盜取的資金存入了TornadoCash。
動態 | 聯合國報告:朝鮮黑客涉嫌對虛擬貨幣交易所進行了35次網絡攻擊:聯合國安理會下屬專家小組發布報告稱,朝鮮在2015年12月至2019年5月期間,涉嫌對至少17個國家的金融機構和虛擬貨幣交易所進行了35次網絡攻擊,共竊取近20億美元的法幣和加密貨幣。這份報告的較長版本顯示,韓國受到的打擊最嚴重,朝鮮發起10次網絡攻擊;其次是印度,遭受3次攻擊;孟加拉國和智利各遭受2次攻擊。(南華早報)[2019/8/13]
NomadBridge
北京時間2022年8月2日,CertiK安全團隊監測到NomadBridge遭受攻擊,導致了價值約1.9億美元的損失。合約的問題在于在initialize()函數被調用的時候,“committedRoot”被設成了0x00地址。因此,攻擊者可以通過消息的驗證,將在橋合約中的代幣轉移。鎖倉總價值由1.9億美元驟降為1.2萬美元——這實質上使得攻擊者可以在A鏈上存入1ETH而在B鏈上收到100ETH。這個漏洞的神奇之處在于,看起來好像沒有任何一個直接攻擊者。但至少有41個錢包參與了此次攻擊,我們可以認為它是Web3.0世界第一個「群體作案」。也許正是因為這個原因,攻擊者可以輕易地從橋上提取資金。第一筆可疑交易發生在8月2日凌晨5:32,100wBTC被轉移到0x56d8......我們可以觀察到代幣從這里開始持續瘋狂轉移。
這樣的漏洞也在吸引著如RariCapital攻擊者這樣的以往Web3.0黑客。
另外有個有意思的地方是,還有個惡意者試圖對這起事件的黑客進行網絡釣魚攻擊,ta持有ENSnomadexploiter.eth的EOA向持黑客EOA發送了鏈上信息,在8月2日注冊冒充Nomad與黑客進行談判:
Nomad在推特上發布聲明稱這不是他們干的寫在最后
這些攻擊事件的漏洞在持續警醒我們:跨鏈橋漏洞所能造成的破壞性極其巨大。Web3.0世界目前急需更安全和更廣泛的跨鏈應用。未來同類性質的漏洞可能會出現的越來越多、越來越頻繁。我們可以盡力而為的至少是確保項目代碼經過了完備的測試和安全審計,這將大幅提高面對高破壞性黑客攻擊的抵御能力。
本文來自|humanode.io,Odaily星球日報譯者|Moni Humanode測試網3“Ramiel”現已正式向公眾開放,那么普通用戶該如何參與呢?下面,我們將手把手帶你操作.
1900/1/1 0:00:00在GameFi興起之后,游戲這一加密世界曾經小眾的賽道正愈發變得火熱起來。當StepN為首的一系列模式創新席卷加密世界之后,GameFi賽道距離Game已經越來越遠了,而Fi的比重不斷增加.
1900/1/1 0:00:00一些NFT玩家會使用Makeoffer功能來購買NFT——你認為NFT值多少錢就付多少錢。從6月底開始,使用WETH進行交易的出價數量呈指數增長,也正是此時,Opensea引入了收藏品集體報價的.
1900/1/1 0:00:00TL,DR; 評價一個zkEVM項目的因素包括:證明時間、驗證時間、證明大小、CRS、SRS、可信設置、遞歸支持、密碼學假設、量子安全、兼容等級.
1900/1/1 0:00:00DID和社交網絡中的零知識證明首先解釋一下文中會使用到的詞語的含義:去中心化身份(DID)或個人主權身份(SSI):是一個基于開放標準的框架,它使用個人擁有的、獨立的、可驗證的憑證.
1900/1/1 0:00:00在物理世界中,人類通過身份證、護照等政府官方認可的文件進行著「我」是「我」的證明;在Web2媒介中,「身份」衍生成為了一個個社交媒介賬號.
1900/1/1 0:00:00