随着区块链和链上项目的增长,对多链项目的需求正在变多,跨链桥业务也相应的在增加。哪里有生意,哪里就会有安全问题。跨链桥在为用户提供便利的同时,也为黑客提供了便利,PolyNetwork被攻击后,跨链桥的安全问题也随之出现。
什么是跨链桥?
区块链桥,也称为跨链桥,其连接两个区块链,允许用户从一个链向另一个链发送加密货币。
跨链桥通过两个独立平台之间的代币转账、智能合约和数据交换等其他反馈和指令,实现了资金的跨链操作。
一种常见的跨链桥的操作如下:
用户将资产A发送到原链上的一个存储地址,并支付过桥费;资产A被智能合约中随机选择的验证者或受信任的托管人锁定;在目标链上发布相同数量的资产A1,并将资产A1发送到目标链上的用户地址。跨链桥存在漏洞
跨链桥常见漏洞
ChainSwap攻击事件:
2021年7月,跨链资产桥项目ChainSwap遭到攻击。跨链桥上的二十多个项目受到攻击,损失了近800万美元的资产,导致十多个项目暴跌99%。
这种攻击主要是由于该协议没有严格检查签名的有效性,攻击者可以使用自己生成的签名对交易进行签名。
Fidelity、21Shares和WisdomTree已更改了向SEC提交的有关比特币现货ETF申请的文件:金色财经报道,Fidelity、21Shares和WisdomTree在内的几家金融巨头已更改了向美国证券交易委员会提交的有关比特币现货ETF申请的文件。两周前,贝莱德向美国证券交易委员会申请推出比特币现货交易所交易基金,此举引起了人们的关注。虽然它绝对不是第一个尝试运气的公司,但它无疑是这样做的最大的金融实体。这一举动被其他几家知名公司效仿,其中包括复制了贝莱德申请的富达投资公司,而方舟投资公司则将自己的申请更改为与贝莱德相同的申请。
据知情人士称,美国证券交易委员会对最近的文件并没有留下深刻的印象,因为它们“不够清晰和全面”。[2023/7/3 22:13:53]
Factory合约
上图中接收方法的主要功能是将用户跨链后的资金转移到目标链的用户地址,需要验证发送链的签名。当前待验证签名个数为1。
由于接收方法的逻辑和名为ecrecover和_decreaseAuthQuota方法并不严格检查签名,攻击者使用了自己产生的签名,但后续合约逻辑没有严格判断映射值签名和其他计算。使攻击者成功地执行接收方法,为自己签名转账资金。
Intella X将与Polygon Labs在游戏开发者大会上展示其Web3平台和游戏:3月16日消息,由韩国游戏巨头NEOWIZ开发的创新Web3游戏平台Intella X宣布将与Polygon Labs一起参加即将在旧金山举行的游戏开发者大会(GDC)。
该Web3游戏平台预计将展示其游戏阵容,包括第一人称射击(FPS)“A.V.A”、NFT PFP项目“Early Retired Cats Club”;3月22日,还将在Polygon Labs的展位上展示由Blue Potion Games开发的Web3 MMORPG“EOS Gold”的演示版本。
据悉,Intella X将于2023年上半年正式推出其平台服务,包括其专有的DEX、NFT Launchpad和市场。(PRNewswire)[2023/3/16 13:08:25]
PolyNetwork攻击事件
2021年8月,跨链互操作协议PolyNetwork突然遭到黑客攻击。使用该协议的O3Swap遭受了严重的损失。以太坊、币安智能链、Polygon?三大网络上的资产几乎被洗劫一空。1小时内,分别有2.5亿、2.7亿、8500万美元的加密资产被盗,总损失高达6.1亿美元。
Gnosis联创发表“关于Layer 2局限性”演说, 讨论关于L2技术限制、中立性等问题:3月6日消息,以太坊基础设施公司Gnosis联合创始人Martin K?ppelmann在社交媒体上分享了以太坊丹佛大会ETH Denver中深入探讨 \"关于Layer 2局限性(The Limits of L2)\" 的内容,讨论了关于技术限制、中立性问题、缺少L1僵化带来的挑战、本地资产的安全性,以及针对“以太坊间协议”提出的解决方案。
其中,Martin指出长期来看, 即使被完美实现,L2仍会有一些根本问题: 1. L2只适合状态不会膨胀的应用,比如交易所(只需要交易结果,不需要交易历史),但对于状态膨胀的应用,没办法进行扩容的;2. 在交易成本方面,L2峰值的gas费有时会到1美元以上,即使EIP4844落实(gas能降低90% ),但对于需要gas在1美分以下(sbu-cent)的场景依旧不适用,此外,需求增加后,gas依旧会升高;3. L2在资产退出的问题,如果退出成本超过了用户在L2上的资产价值,小额资产用户可能无法支付退出的gas费,即使所有用户都能负担,但由于宽带限制也会被卡住;4. 部分应用无法被roll up,例如 CirclesUBI、POAP状态太大,无法导出到L1,不可能压缩这个数据并把它放在L1上,所以L2对他们没用。
他还补充道,L2的sequencer非常中心化,中心化的sequencer非常有可能被审查,甚至强制 KYC (只接受来自KYC地址的交易);L2之所以安全是基于L1,L1本身还在发展中, 往后5到10年还会做许多修改,这就给L2带来许多挑战。
此外,Martin提出一个很有趣解决方案,类似于Cosmos的IBC模型,可以做另一个链,跟以太坊运行一样的东西,然后通过无信任的ZK-bridge来连接,组成一个以太坊宇宙(Ethereumverse)。[2023/3/6 12:44:14]
这种攻击主要是由于中继链验证者的公钥被替换造成的。即由攻击者代替跨链的中间验证者,由攻击者自己控制。
美联储为从事或寻求从事加密资产相关活动的银行提供进一步指引:金色财经报道,美联储周二为参与或寻求参与加密资产相关活动的银行机构提供了更多指引。美联储发布的监管函概述了受委员会监管的银行在从事加密资产相关活动之前应采取的步骤,例如评估此类活动是否合法,并确定是否需要提交任何监管文件。此外,监管函指出,由委员会监管的银行机构在从事与加密资产相关的活动之前应通知委员会。在开展加密资产相关活动之前,受银行机构应具备合乎要求的系统和管控(措施),以安全、健康的方式开展相关活动。[2022/8/17 12:29:37]
协议内部关系:
中继链验证者的公钥存在于EthCrossChainData合约中;EthCrossChainData合约所有者是EthCrossChainManager合约;EthCrossChainData合约的putCurEpochConPubKeyBytes方法可以修改中继链验证者角色。EthCrossChainManager合约:
在上面的图中,_executeCrossChainTx方法没有对传入的参数施加严格的限制,这导致攻击者传入toContract,方法参数被攻击者控制。由于协议的内部关系,攻击者在哈希冲突后传入与putCurEpochConPubKeyBytes方法相同的方法签名。成功调用EthCrossChainData合约的putCurEpochConPubKeyBytes方法,直接修改中继链验证者的公钥,使其变得可控,然后利用验证者签署恶意的进行资金转移,获取了大量资金。
派盾:KCT代币发生Rug Pull并归零,损失约607枚BNB:金色财经消息,派盾(PeckShield)监测显示,KCT代币发生Rug Pull,代币价格下跌100%,超607枚BNB转入Tornado.Cash。[2022/5/24 3:37:21]
Multichain?(AnySwap)攻击事件
2022年1月,Multichain正式声明协议的跨链桥存在安全风险,部分代币存在被黑客攻击的风险,并敦促用户尽快取消授权。
事件的核心原因是:协议调用的底层代币合约没有实现permit方法,但包含一个fallback函数,因此调用permit方法的合约正常运行。
左边是AnyswapV4Router合约,右边是WETH9合约。
在上图中的AnySwapOutUnderlyingWithPermit方法中,前三个参数都是由调用者传入的,也就是说代币和其他参数都是攻击者控制的。当参数可控时,攻击者部署攻击合约来转移受影响的代币。合约地址被设置为基础代币参数。
核心问题是由于WETH9没有permit方法,但是会调用WETH9的fallback方法进行充值操作,所以其不会有错误的调用(交易不会回滚),也就是说,当用户授权到协议时,攻击者会很快转移用户资金。
QubitBridge攻击事件
2022年1月,QubitFinance跨链桥以太坊-币安被黑客攻击,损失超过8000万美元。
核心问题:当deposit方法中的资金地址为address(0)时,不会出现safeTransferFrom错误,导致deposit功能正常执行。
QBridge合约
上图中,存款是一种正常的存款方式。当在此方法中调用IQBridgeHandler(handler).deposit时,当用户传入的resourceID映射tokenAddress地址为0地址时,后续的tokenAddress.safeTransferFrom(depositer,address(this),amount);转账将正常执行,导致方法和事件的正常运行,调用者可以成功进行存款。
这里更重要的是,官方tokenAddress的ETH0地址是官方所做的(官方已经声明存款功能是一个被忽略的废弃功能)。
MeterBridge攻击分析
在2022年2月,Meter.io跨链协议并未阻止封装的ERC20代币与原生gas代币的直接交互,导致损失约430万美元。
该事件的核心问题是:存款方法在进行存款时不验证WBNB的存款情况,导致攻击者绕过判断条件,不存款也可以正常获取资金。
Bridge合约
在上图中,deposit和depositETH方法都是存款方法,但是当用deposit方法存款时,并没有验证该存款是否为原生代币。当攻击者进行存款时,传入WBNB地址。该方法不验证WBNB存款,之后调用deposthhandler.deposit方法成功绕过判断条件。最后,攻击者利用该漏洞成功获取大量资金。
Wormhole攻击分析
2022年2月,以太坊和?Solana?两大区块链的重要桥(Wormhole)被黑客攻击,损失超过3.2亿美元。
该漏洞的核心原因是:verify_signatures调用的load_instruction_at方法没有验证指令的有效性,攻击者可以通过伪造验证签名来获取资金。
verify_signature.rs接口合约
上图中的verify_signatures方法是跨链验证过程中调用的签名方法。由于verify_signatures方法调用load_instruction_at方法,所以在协议更新后,load_instruction_at方法是一个废弃的方法。这种方法对传入的指令没有严格的检查,这就导致攻击者在传入一个可控值后,利用这种签名方式对自己的跨链请求进行签名,获得大量资金。
Li.Finance攻击分析
2022年3月,以太坊上的分布式跨链协议Li.Finance遭到攻击。攻击者进行了37次调用传入,在多个钱包中获得了约60万美元的资产(204ETH)。
这种攻击的核心问题是对传入的外部数据没有严格的限制,导致攻击者传入自己的可控调用逻辑。
CBridgeFacet合约
上图中的swapAndStartBridgeTokensViaCBridge方法中,传入的_swapData参数没有严格限制。在同一个LibSwap.swap调用中,该值不受严格限制。因此,在swap方法中,_swapData可以成功地调用call方法来执行恶意操作。攻击者利用此漏洞进行多次调用以获取资金。
RoninNetwork攻击分析
在2022年3月,AxieInfinity?侧链Ronin验证者节点和Axie?DAO?验证者节点被破坏,导致在两笔交易中从Ronin桥接了173600ETH和2550万美元的?USDC。
攻击原因:
SkyMavis的Ronin链目前由9个验证者组成。为了识别存款事件或取款事件,需要9个验证者中的5个签名。攻击者控制了四个SkyMavis的Ronin验证者和一个由AxieDAO运行的第三方验证者。(2021年11月至12月,AxieDAO允许SkyMavis代表其签署各种交易,在事件停止后没有撤销白名单访问权限,攻击者获得了对SkyMavis系统的访问权限,并使用来自AxieDAO验证器的gaslessRPC来获取签名)。
总结和建议
从以上跨链桥攻击事件可以发现,从去年到今年已经发生了几次跨链桥攻击。跨链桥攻击的数量明显在增加,被盗资金也相当多。黑客已经盯上了跨链桥这块肥肉。从总结来看,攻击主要发生在跨链前和签名处,一般都是合约漏洞,也有由于官方疏忽造成的盗窃事件。针对越来越多的跨链项目和项目合约安全,建议如下:
在项目上线前完成合约安全审计合约调用接口需要严格检查其适配性版本更新时,需要重新评估相关接口和签名的安全性需要对跨链签名者进行严格的审查,以确保签名不受恶意人员的控制
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。