原文標題:《Cross-chainbridgevulnerabilitysummary》
原文作者:lunaray
原文編譯:ChinaDeFi
隨著區塊鏈和鏈上項目的增長,對多鏈項目的需求正在變多,跨鏈橋業務也相應的在增加。哪里有生意,哪里就會有安全問題。跨鏈橋在為用戶提供便利的同時,也為黑客提供了便利,PolyNetwork被攻擊后,跨鏈橋的安全問題也隨之出現。
貨幣。
跨鏈橋通過兩個獨立平臺之間的代幣轉賬、智能合約和數據交換等其他反饋和指令,實現了資金的跨鏈操作。
一種常見的跨鏈橋的操作如下:
用戶將資產A發送到原鏈上的一個存儲地址,并支付過橋費;
資產A被智能合約中隨機選擇的驗證者或受信任的托管人鎖定;
在目標鏈上發布相同數量的資產A1,并將資產A1發送到目標鏈上的用戶地址。
美股持續走高,道指較3月23日收盤點位上漲20.48%:美股盤中持續走高,道指漲逾1200點,較3月23日收盤點位上漲20.48%;納指、標普500指數分別較3月23日收盤點位上漲約12%、16%。[2020/3/27]
ChainSwap攻擊事件:
2021年7月,跨鏈資產橋項目ChainSwap遭到攻擊。跨鏈橋上的二十多個項目受到攻擊,損失了近800萬美元的資產,導致十多個項目暴跌99%。
這種攻擊主要是由于該協議沒有嚴格檢查簽名的有效性,攻擊者可以使用自己生成的簽名對交易進行簽名。
Factory合約
上圖中接收方法的主要功能是將用戶跨鏈后的資金轉移到目標鏈的用戶地址,需要驗證發送鏈的簽名。當前待驗證簽名個數為1。
由于接收方法的邏輯和名為ecrecover和_decreaseAuthQuota方法并不嚴格檢查簽名,攻擊者使用了自己產生的簽名,但后續合約邏輯沒有嚴格判斷映射值簽名和其他計算。使攻擊者成功地執行接收方法,為自己簽名轉賬資金。
動態 | Cointelegraph盤點2019年最具活力和影響力的區塊鏈公司:Cointelegraph發文盤點2019年最具活力和影響力的區塊鏈公司,具體如下:
1. 加密貨幣托管和清算獲得動力:Gemini;
2. 去中心化穩定幣交易加速:Maker/DAI;
3. 游戲協議吸引主流興趣:TRON / WINk;
4. 利用不斷擴展的開發者社區:Ethereum;
5. 比特幣生態系統中的智能合約和DeFi:RSK;
6. 衍生品讓機構投資者的興趣達到頂峰:Bakkt;
7. 向加密生態系統添加資本市場功能:Binance;
8. 打開法幣閘門:Simplex;
9. 擴大對加密解決方案的訪問和認知:Coinbase;
10. 傳統支付公司利用加密技術并鼓勵采用:Skrill。[2020/2/10]
幣安智能鏈、Polygon三大網絡上的資產幾乎被洗劫一空。1小時內,分別有2.5億、2.7億、8500萬美元的加密資產被盜,總損失高達6.1億美元。
動態 | 2019年區塊鏈十大事件盤點:1:中國擁抱區塊鏈
2019年10月24日,中央局第十八次集體學習時強調,區塊鏈技術的集成應用在新的技術革新和產業變革中起著重要作用。
2:央行數字貨幣試點
2014年中國央行開始研究法定數字貨幣(DCEP)。DCEP的完整字面意思就是數字貨幣電子支付。
3:Facebook發布Libra計劃
2019年6月,Facebook發布Libra白皮書,Libra的使命是建立一套簡單的、無國界的貨幣和為數十億人服務的金融基礎設施。
4:去中心化金融DeFi
去中心化金融(DeFi),解決傳統金融行業中的痛點,被稱作DeFi 是加密史上第二個突破。
5:IEO開始流行
IEO是ICO之后,幣圈誕生的一種新籌集資金方式,項目方依托交易所進行資金籌集。
6:Bakkt 推出比特幣期貨
2019年9月23日, 號稱幣圈牛市的發動機的Bakkt上線。
7:嘉楠科技上市
美國東部時間11月21日嘉楠科技正式上市納斯達克,IPO發行價最終鎖定在每股9美元,總計募資9000萬美元。
8:模式幣走紅幣圈
模式幣,使用類似模式的幣種,通過拉人頭、分紅、合伙人等等推廣營銷模式,配合資金控盤,來吸引散戶進場接盤。
9:以太坊伊斯坦布爾升級
以太坊網絡在2019年12月8日, 9,069,000區塊高度完成升級,代號:伊斯坦布爾(Istanbul)。
10:吳忌寒詹克團之爭
吳忌寒奪權:10月29日全球最大的礦機生產商之一的比特大陸創始人吳忌寒以比特大陸集團董事會主席、北京比特大陸科技有限公司法定代表人、執行董事的身份,向全體員工發送郵件,宣布解除詹克團在比特大陸的一切職務,即刻生效。[2019/12/23]
這種攻擊主要是由于中繼鏈驗證者的公鑰被替換造成的。即由攻擊者代替跨鏈的中間驗證者,由攻擊者自己控制。
動態 | 證券日報發布2018年區塊鏈行業焦點盤點:證券日報發布《2018年區塊鏈行業焦點盤點:亂象頻發幣圈狼藉監管筑籬》文章稱,很多人將此輪區塊鏈熱潮與20年前的互聯網泡沫相比。可以確定的是,區塊鏈“泡沫”一定有,但區塊鏈能否如互聯網般改造世界,尚難下定論。監管部門去年以來重拳出擊,規范資本市場“炒鏈”行為,嚴厲懲治ICO。從中央到地方,掀起防范以“區塊鏈”名義進行非法集資的高潮,不斷給區塊鏈“排瘦身”。而瘦身后的區塊鏈也正逐步回歸理性——幣圈蕭條,市場開始重新審視以比特幣為代表的加密數字貨幣的價值與意義;去蕪存菁,越來越多的企業沉下心轉向技術應用開發;人才成本也擠出“泡沫”,回歸同行業正常水平。[2019/1/4]
協議內部關系:
中繼鏈驗證者的公鑰存在于EthCrossChainData合約中;
EthCrossChainData合約所有者是EthCrossChainManager合約;
區塊鏈概念股漲跌盤點:
贏時勝(300377):現價13.15元,漲幅10.04%;
御銀股份(002177):現價5.26元,漲幅10.04%;
高偉達(300465):現價9.98元,漲幅10.03%;
新晨科技(300542):現價32.29元,漲幅10.2%;
易見股份(600093):現價11.33元,漲幅10.00%;
四方精創(300468):現價40.27元,漲幅10.00%;
飛天誠信(300386):現價17.50元,漲幅9.99%;
博彥科技(002649):現價13.5元,漲幅9.76%;
海聯金匯(002537):現價10.53元,漲幅5.30%;
信雅達(600571):現價11.49元,漲幅4.93%。[2017/12/19]
EthCrossChainData合約的putCurEpochConPubKeyBytes方法可以修改中繼鏈驗證者角色。
EthCrossChainManager合約:
在上面的圖中,_executeCrossChainTx方法沒有對傳入的參數施加嚴格的限制,這導致攻擊者傳入toContract,方法參數被攻擊者控制。由于協議的內部關系,攻擊者在哈希沖突后傳入與putCurEpochConPubKeyBytes方法相同的方法簽名。成功調用EthCrossChainData合約的putCurEpochConPubKeyBytes方法,直接修改中繼鏈驗證者的公鑰,使其變得可控,然后利用驗證者簽署惡意的進行資金轉移,獲取了大量資金。
Multichain(AnySwap)攻擊事件
2022年1月,Multichain正式聲明協議的跨鏈橋存在安全風險,部分代幣存在被黑客攻擊的風險,并敦促用戶盡快取消授權。
事件的核心原因是:協議調用的底層代幣合約沒有實現permit方法,但包含一個fallback函數,因此調用permit方法的合約正常運行。
左邊是AnyswapV4Router合約,右邊是WETH9合約。
在上圖中的AnySwapOutUnderlyingWithPermit方法中,前三個參數都是由調用者傳入的,也就是說代幣和其他參數都是攻擊者控制的。當參數可控時,攻擊者部署攻擊合約來轉移受影響的代幣。合約地址被設置為基礎代幣參數。
核心問題是由于WETH9沒有permit方法,但是會調用WETH9的fallback方法進行充值操作,所以其不會有錯誤的調用(交易不會回滾),也就是說,當用戶授權到協議時,攻擊者會很快轉移用戶資金。
上圖中,存款是一種正常的存款方式。當在此方法中調用IQBridgeHandler(handler).deposit時,當用戶傳入的resourceID映射tokenAddress地址為0地址時,后續的tokenAddress.safeTransferFrom(depositer,address(this),amount);轉賬將正常執行,導致方法和事件的正常運行,調用者可以成功進行存款。
這里更重要的是,官方tokenAddress的ETH0地址是官方所做的(官方已經聲明存款功能是一個被忽略的廢棄功能)。
在上圖中,deposit和depositETH方法都是存款方法,但是當用deposit方法存款時,并沒有驗證該存款是否為原生代幣。當攻擊者進行存款時,傳入WBNB地址。該方法不驗證WBNB存款,之后調用deposthhandler.deposit方法成功繞過判斷條件。最后,攻擊者利用該漏洞成功獲取大量資金。
Solana兩大區塊鏈的重要橋(Wormhole)被黑客攻擊,損失超過3.2億美元。
該漏洞的核心原因是:verify_signatures調用的load_instruction_at方法沒有驗證指令的有效性,攻擊者可以通過偽造驗證簽名來獲取資金。
verify_signature.rs接口合約
上圖中的verify_signatures方法是跨鏈驗證過程中調用的簽名方法。由于verify_signatures方法調用load_instruction_at方法,所以在協議更新后,load_instruction_at方法是一個廢棄的方法。這種方法對傳入的指令沒有嚴格的檢查,這就導致攻擊者在傳入一個可控值后,利用這種簽名方式對自己的跨鏈請求進行簽名,獲得大量資金。
錢包中獲得了約60萬美元的資產(204ETH)。
這種攻擊的核心問題是對傳入的外部數據沒有嚴格的限制,導致攻擊者傳入自己的可控調用邏輯。
CBridgeFacet合約
上圖中的swapAndStartBridgeTokensViaCBridge方法中,傳入的_swapData參數沒有嚴格限制。在同一個LibSwap.swap調用中,該值不受嚴格限制。因此,在swap方法中,_swapData可以成功地調用call方法來執行惡意操作。攻擊者利用此漏洞進行多次調用以獲取資金。
AxieInfinity側鏈Ronin驗證者節點和AxieDAO驗證者節點被破壞,導致在兩筆交易中從Ronin橋接了173600ETH和2550萬美元的USDC。
攻擊原因:
SkyMavis的Ronin鏈目前由9個驗證者組成。為了識別存款事件或取款事件,需要9個驗證者中的5個簽名。攻擊者控制了四個SkyMavis的Ronin驗證者和一個由AxieDAO運行的第三方驗證者。(2021年11月至12月,AxieDAO允許SkyMavis代表其簽署各種交易,在事件停止后沒有撤銷白名單訪問權限,攻擊者獲得了對SkyMavis系統的訪問權限,并使用來自AxieDAO驗證器的gaslessRPC來獲取簽名)。
在項目上線前完成合約安全審計
合約調用接口需要嚴格檢查其適配性
版本更新時,需要重新評估相關接口和簽名的安全性
需要對跨鏈簽名者進行嚴格的審查,以確保簽名不受惡意人員的控制
尊敬的用戶:?????????BKEX即將上線HOTCROSS,詳情如下:上線交易對:HOTCROSS/USDT??幣種類型:BEP20充值功能開放時間:已開放交易功能開放時間:2022年4月2.
1900/1/1 0:00:00isaspecialeventthatwillbeheldeveryMondayfromMarch8.
1900/1/1 0:00:00親愛的用戶: 雪梨交易所安全月活動第二期來啦!本期活動落腳點除了安全與透明外,重點讓小伙伴們“多賺一點”!為了更好地實現這一目標.
1900/1/1 0:00:00原文作者:RiyazFaizullabhoy與MattGleason原文標題:《a16z.com/2022/04/23/web3-security-crypto-hack-attack-less.
1900/1/1 0:00:00Akutars項目方價值3400萬美元ETH被永久鎖定,系合約實現邏輯問題歐科云鏈鏈上天眼:NFT項目方Akutars的11,539.5ETH被永久鎖定在拍賣合約.
1900/1/1 0:00:00親愛的ZT用戶: ZT創新板即將上線GST,並開啟GST/USDT交易對。具體上線時間如下:充值:已開啟;交易:2022年4月27日18:00; GST 項目簡介:STEPN是壹款具有有趣社交元.
1900/1/1 0:00:00