为何跨链桥安全事件频发?

原文作者:Ally Zach原文来源:Messari过去一年,整个去中心化金融 (DeFi) 生态系统被盗超过 30 亿美元,其中超过三分之二的被盗案件源自跨链桥。

为了使 DeFi 发展成为一个可信且安全的生态系统,需要减轻该领域内的漏洞。

本报告深入探讨了跨链桥的工作原理、过去一年发生的黑客攻击类型,以及一个跨链桥如何能够阻止两次单独的攻击尝试。

初识跨链桥跨链桥能够在区块链之间传输数据,主要是代币资产,以利用更大的流动性,在成本和交易最终性方面建立更好的用户体验,并通过在更大的生态系统中分配交易负载来减少主链拥塞。

跨链桥的去中心化程度各不相同。

在受信任或更集中的设置中,跨链桥的安全性来自监督其操作的指定方。

在信任最小化或更分散的设置中,跨链桥的安全性来自底层链的验证者和操作跨链桥的算法。

大多数双向跨链桥使用 lock 和 mint 以及 burn 和 mint 模型的组合。

为了将资产从一个生态系统转移到另一个生态系统,用户将他们的代币存入原始链上的智能合约中,然后在目标链上铸造等量的资产并提取给用户。

为了转移回原始生态系统,用户将铸造的资产存入目标链上的智能合约中,然后这些资产将被烧毁,原始资产将在原始源链上发布。

这种方法可确保在所有平台上持续供应代币。

跨链桥频频被盗的一年跨链桥对黑客来说是一个有吸引力的目标。

数百万美元的代币不仅被锁定在一个中心位置,而且通过跨多个链运行,跨链桥增加了它们潜在的故障点。

所有前面提到的跨链桥被盗案都属于以下三类之一:后端漏洞多重签名智能合约漏洞 / 执行错误后端漏洞后端漏洞,或Web2 攻击向量,意味着攻击者针对的是用户而不是跨链桥本身。

在 BadgerDAO 的案例中,黑客利用他们的网络托管服务提供商 Cloudflare 生成了三个具有 API 权限的独立账户。

通过API 将恶意脚本集成到协议中,黑客诱使桥接用户签署代币批准调用,代表他们转移资金。

这些资金随后被清算并通过BadgerBridge转移。

在这种特殊情况下,BadgerDAO 团队很难单独阻止攻击,因为漏洞在于第三方。

除了选择更可靠的服务提供商外,跨链桥的用户在给予无限代币批准时需要更加谨慎。

多重签名隐患泄露的私钥导致了迄今为止最大的 DeFi 攻击,即 Ronin 桥黑客攻击。

具有讽刺意味的是,黑客攻击可能是最容易防止的攻击媒介。

通过有针对性的鱼叉式网络钓鱼策略,黑客能够访问大多数验证者私钥。

在 Ronin 桥的案例中,Sky Mavis 的一名员工在不知不觉中下载了恶意软件,使攻击者能够访问相关的 IT 基础设施。

从那里,他们能够轻松地偷走九个中的五个私钥。

在一次类似的网络钓鱼攻击中,攻击者获得了 Harmony 的 Horizon 桥的内部工作记录,并转移了近一亿美金。

在这两种情况下,如果私钥存储得更安全或跨链桥具有更高程度的去中心化,攻击本可以很容易地被阻止。

可以说,更多的验证者节点分布在不同平台上可以阻止攻击。

为了应对这些抢劫,Sky Mavis 已将 Ronin 验证器的门槛从 5 提高到 8,而 Harmony 已经建立了一个安全运营团队来打击前端的攻击。

一般来说,受信任的跨链桥比不信任的跨链桥更不去中心化且安全性更低,因为它们依赖于外部验证者。

鉴于这些事件,更多信任最小化跨链桥的开发和使用可能会增加。

智能合约漏洞在所有 DeFi 攻击中,最常见的类型是通过智能合约代码中的漏洞。

漏洞的类型因协议而异,通常取决于现有的基础设施。

以下是以这种方式攻击的跨链桥出现的问题的细分:PolyNetwork:通过其中一个智能合约中的错误,黑客能够调用他自己的智能合约来重置桥上的中继器名称。

他替换了所有四桥的中继器变为自己,成为这座桥的唯一“keeper”。

Multichain:Multichain 团队发布公告指示用户撤销钱包批准,因为他们注意到他们的一个智能合约中有一个未使用的功能的错误。

所述功能将允许不良行为者在没有有效签名的情况下将其个人合约作为转移目的地。

看到此公告后,黑客利用此确切漏洞从用户账户中提取资金。

Qbridge:由于存款功能的逻辑错误,黑客能够在没有触发预设故障保护的情况下输入恶意数据。

然后,他们在不提供押金的情况下,在桥的一侧铸造了无抵押资产。

Wormhole:虫洞桥有一个“监护人”网络,通过观察和证明事件来保护桥免受恶意行为者的侵害。

在功能升级后,黑客能够欺骗监护人签名来批准交易。

Meter’s Passport:预先存在的功能允许自动包装和展开原生代币。

本质上,打包的原生代币不需要被烧毁或锁定即可转移,因为它们在技术上已经解包。

黑客利用此功能来模拟桥上的传输,通过对代码的不正确信任假设来铸造资产。

Nomad:由于执行不善的智能合约更新未能正确验证交易输入,一位用户能够从桥中提取不属于他们的资金。

成千上万的其他用户复制了原始攻击者的通话数据,用自己的地址进行了修改,然后开始提空资产。

在过去的一年中,有针对性的智能合约盗窃是按被盗价值计算的最大黑客类型,包括非桥接 DeFi 盗窃。

在大多数情况下,这种攻击向量很难缓解。

大规模应对这些风险将需要更强大的安全审计,并代表开发人员需要更加关注细节。

跨链桥的设计需要充分了解它们存在很大的攻击风险。

大规模的盗窃攻击往往会在加密货币领域引起相当多的关注。

每一次黑客攻击都是关于如何保护一个依然相关初期并不断发展的生态系统的教训。

在过去的几个月里,彩虹桥(Rainbow Bridge)凭借其独特的基础设施和预防策略,已经阻止了两次单独的漏洞攻击尝试。

彩虹桥 Rainbow Bridge彩虹桥在以太坊主网与 NEAR 和 Aurora 网络之间转移资产。

自推出以来,价值超过 28 亿美元的资产已通过这座桥转移。

查看源自以太坊的跨链桥,目前超过 85% 的传输量发生在以太坊与 Polygon、Arbitrum 和 Optimism 之间。

彩虹桥目前约占总价值锁定市场份额的 6%。

彩虹桥是一个无需信任、无需许可的双向桥,它继承了以太坊和 NEAR 网络的安全性。

从表面上看,这座桥的基础设施采用了典型的锁定和铸造模型。

有四个附加组件为桥提供功能:Relays 中继:ETH2NEAR 和 NEAR2ETH 中继是跨链桥的消息传递协议。

它们将相关信息从相应的链中继到相应的客户端。

由于网桥是无需信任的(没有预先批准的中间人来传输消息),因此任何人都可以与协议进行交互。

Light Clients 轻客户端:轻客户端代理实现专注于通过少量计算跟踪其相应链的状态。

计算和数据处理是如此之小,以至于它们可以在智能合约中运行而不会影响成本或效率。

ETHonNEAR 客户端是在 Rust 中作为 NEAR 智能合约实现的以太坊轻客户端。

同样,NEARonETH 是在以太坊上以 Solidity 实现的 NEAR 轻客户端。

Provers 证明者:证明者负责验证特定的密码信息。

它们与相应的轻客户端分开实现,以实现可扩展性、增强的特异性和分离操作的关注点。

Watchdogs 看门狗:NEARonETH 轻客户端验证除验证器签名之外的所有标头数据。

它采用了一种乐观的方法,假设所有签名都是有效的,除非另有证明。

这就是watchdog发挥功用的地方。

有一个 4 小时的挑战窗口,预先批准的watchdog可以对签名数据提出异议。

如前所述,彩虹桥是无需信任的未经许可的,任何人都可以在未经许可的情况下与智能合约交互或部署、维护或使用桥接器。

此外,用户只需要信任 NEAR 和 Ethereum 网络的安全性;没有额外的验证者来监督桥上资产的流动。

在两个不同的场合,黑客试图以完全相同的方式利用彩虹桥。

他们充当中继者,向 NEARonETH 客户端发送无效数据,试图从网桥中提取资金。

该交易已成功提交到以太坊网络,需要 5 ETH 的保证金。

在漏洞利用尝试不到一分钟后,自动看门狗就对恶意交易提出了质疑,不仅阻止了攻击,而且还导致攻击者损失了他们的保证金。

NEAR 团队在设计这座桥时假设它会受到攻击。

他们完全避免了集中故障点(本地网桥验证器)带来的额外风险,并实施了自动缓解系统(看门狗)来保护网桥免受攻击。

此外,桥接器定期接受审计以验证功能,要求用户存款以阻止他们攻击系统,为团队提供自动警报系统,并运行频繁的漏洞赏金计划以补偿那些发现他们没有发现的漏洞的人。

总体而言,由于其自动检查系统和团队对细节的关注,彩虹桥的安全级别有所提高。

桥是去中心化的:没有可以泄露密钥的集中式运营商。

然而,这并不意味着这座桥是完全防黑客的。

随着任何即将到来的升级,开发人员需要确保所有代码简洁、高效和安全,以防止任何智能合约漏洞。

结论更大的加密生态系统会演变为一个多链世界,没有一个单一的区块链会统治所有这些世界。

互操作性对于实现这一目标至关重要。

跨链桥不仅有助于消除孤立的生态系统,还提供更大的流动性、更好的用户体验并减少单个网络拥塞。

跨链桥对于黑客来说是有吸引力的目标,需要在设计时考虑到这种风险。

更高程度的去中心化和更细心的开发人员监督是两个有助于防止未来攻击的解决方案。

包括彩虹桥背后的团队在内的开发人员还实施了更强大的安全措施、阻止漏洞利用的赏金计划和系统审计,以确保桥上资金的安全。

为了让 DeFi 发展成为一个可信的生态系统,需要减少桥梁中的漏洞。

发表回复

您的电子邮箱地址不会被公开。

友情链接: