怎样在币安交易加密货币?一起入群交流,欢迎联系微信:caocaochaoB

加密货币跨链桥攻击事件,跨链桥漏洞有哪些?

币圈资讯 btcwbo 705℃ 0评论

随着区块链和链项目的增长,对多链项目的需求越来越大,跨链桥业务也相应增加。哪里有生意,哪里就有安全问题。跨链桥不仅为用户提供了便利,也为黑客提供了便利。Polynetwork受到攻击后,也出现了跨链桥的安全问题。
什么是跨链桥?
区块链桥,又称跨链桥,连接两个区块链,允许用户从一个链向另一个链发送加密货币。
跨链桥实现代币转账、智能合同、数据交换等反馈和指令。
常见的跨链桥操作如下:
用户将资产A发送到原链的存储地址,并支付过桥费;
资产A由智能合同中随机选择的验证人或信托托管人锁定;
在目标链上发布相同数量的A1资产,并在目标链上发送用户地址。
跨链桥有漏洞。

漏洞


跨链桥常见漏洞。
ChainSwap攻击:
2021年7月,跨链资产桥项目ChainSwap遭到攻击。20多个跨链桥项目遭到攻击,资产损失近800万美元,导致10多个项目暴跌99%。
攻击主要是因为协议没有严格检查签名的有效性,攻击者可以签署自己的签名。
Factory合同。

漏洞


接收方法的主要功能是将用户资金转移到目标链的用户地址,并验证发送链的签名。目前,该证书的签名数量为1。
因为接收方法的逻辑和名称是ecrecover和_decreaseauthQuota,攻击者使用自己的签名,但后续的合同逻辑并没有严格判断映射值签名等计算。让攻击者成功执行接收方法,并为自己签名转账资金。
PolyNetwork攻击事件。
2021年8月,跨链互操作协议Polynetwork突然遭到黑客攻击。使用该协议的O3Swap遭受了严重损失。以太坊,币安智能链和Polygon网络上的资产几乎被抢劫。一小时内,2.5亿、2.7亿、8500万美元的加密资产被盗,总损失高达6.1亿美元。
这种攻击主要是由于更换了中继链验证器的公钥。换句话说,攻击者取代了攻击者控制的跨链中间验证器。
协议内部关系:协议内部关系:
EthCroschaindata合同中有中继链验证人的公钥;
Ethcroschaindata合同的所有者是Ethcroschainmager合同;
可以修改中继链验证人的角色。
合同:

漏洞


在上图中,_executecroschaintx方法没有严格限制输入参数,导致攻击者输入tocontract,由攻击者控制。由于协议的内部关系,攻击者在哈希冲突后成功调用putcroschaindata合同,直接修改中继链验证人的公钥,使其可控,然后使用验证人签署恶意资金转让,获得大量资金。
Multichain(AnySwap)攻击事件。
2022年1月,multichain正式宣布跨链桥存在安全风险,部分代币存在被黑客攻击的风险,并敦促用户尽快取消授权。
事件的核心原因是协议调用的底层代币合同没有实现permit方法,而是包含falback函数,因此调用permit方法的合同正常运行。
左边是Anyswapv4router合同,右边是WETH9合同。

漏洞


前三个参数由调用器传输,即代币和其他参数由攻击者控制。当参数可控时,攻击者部署攻击合同以转移受影响的代币。合同地址设置为基本代币参数。
核心问题是WETH9没有permit方法,但是WETH9的fallback方法会被调用充值,不会有错误的调用(交易不会回滚),也就是说,当用户授权协议时,攻击者会很快转移用户资金。
Qubitbridge攻击事件。
2022年1月,Qubitfinance跨链桥以太坊币遭到黑客攻击,损失8000多万美元。
核心问题:当deposit方法中的资金地址为address(0)时,不会出现safetransferfrom错误,导致deposit功能正常执行。
QBridge合同。

漏洞


在上图中,存款是一种正常的存款方式。当IQBridgeIQBridhandler.deposit时,当用户传输的resourceID映射tokenadress地址为0时,随后的tokenadres.safetransferfrom;
更重要的是,官方tokenadress的ETH0地址是官方的(官方声明存款功能被忽略)。
MeterBridge攻击分析。
2022年2月,Meter.io跨链协议并未阻止包装ERC20代币与原gas代币的直接互动,造成约430万美元的损失。
事件的核心问题是存款方式在存款过程中不核实WBNB存款,导致攻击者绕过判断条件,无需存款即可正常获得资金。
Bridge合同。

漏洞


在上图中,deposit和depositeth都是存款方式,但在使用deposit存款时,存款是否为原始代币尚未得到验证。当攻击者存款时,将其传输到WBNB地址。该方法不验证WBNB存款,然后调用deposit成功绕过判断条件。最后,攻击者成功地利用漏洞获得了大量资金。
Wormhole攻击分析。
2022年2月,以太坊和Solana两大区块链的重要桥梁遭到黑客攻击,损失超过3.2亿美元。
漏洞的核心原因是:verify_signatures调用的load_instuction_at方法没有验证指令的有效性,攻击者可以通过伪造验证签名获得资金。
verify_signature.rs接口合同。

漏洞

上图中的verify_signatures方法是跨链验证过程中调用的签名方法。因为verify_signatures方法调用load_instuctun_at方法,所以协议更新后,load_instuctun_at方法是一种废弃的方法。该方法没有严格检查进口指令,导致攻击者签署跨链请求并获得大量资金。
Li.Finance攻击分析。
2022年3月,以太坊分布式跨链协议Li.Finance遭到攻击。攻击者在多个钱包中调用37次,获得资产约60万美元(204ETH)。
攻击的核心问题是对外部数据没有严格的限制,导致攻击者进入自己的可控调用逻辑。
CBridgefacet合同。

漏洞


在上图中的swapdstartbridgetokensviacbridge方法中,传入的swapdata参数没有严格限制。在同一Libswap.swap调用中,该值不受严格限制。因此,在swap方法中,_swapdata可以成功调用call方法进行恶意操作。攻击者利用这个漏洞多次调用资金。
Roninnetwork攻击分析。
2022年3月,Axinity侧链Ronin验证人节点和Axiedao验证人节点被破坏,导致Ronin桥连接173600ETH和2550万美元的USDC。
攻击原因:
SkyMavis的Ronin链目前由9名验证人组成。9名验证人中有5人需要签字识别存款或取款事件。攻击者控制了四名SkyMavisRonin验证人和一名AxiedAO运行的第三方验证人。(2021年11月至12月,AxiedAO允许SkyMavis代表SkyMavis事件停止后,白名单访问权未被撤销。攻击者获得了SkyMavis系统的访问权,并签署了使用AxiedAO验证器的GaslesRPC。
总结和建议
从上述跨链桥攻击事件可以看出,从去年到今年,发生了几次跨链桥攻击。跨链桥攻击数量显著增加,盗窃资金也相当大。黑客们一直盯着跨链桥的肥肉。综上所述,攻击主要发生在跨链前和签名处,通常是由合同漏洞和官方疏忽造成的。对于越来越多的跨链项目和项目合同的安全性,建议如下:
合同安全审计应在项目启动前完成。
严格检查合同调用界面的适应性。
更新版本时,需要重新评估相关界面和签名的安全性。
严格审查跨链签名,确保签名不受恶意人员控制。
免责声明:作为区块链信息平台,本网站提供的信息并不代表任何投资暗示。

转载请注明:比特币区块链时代 » 加密货币跨链桥攻击事件,跨链桥漏洞有哪些?

喜欢 (0)
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址