Analisis Krisis Keamanan Jembatan Lintas Rantai: Enam Kasus Mengungkap Titik Sakit dan Arah Masa Depan Industri

Analisis Menyeluruh Insiden Keamanan Jembatan Lintas Rantai: Dari Pelajaran Sejarah hingga Harapan Masa Depan

Dalam dua tahun terakhir, telah terjadi banyak kejadian keamanan besar di bidang jembatan lintas rantai, dengan total kerugian melebihi 2,8 miliar dolar AS. Kejadian-kejadian ini tidak hanya menyebabkan kerugian ekonomi yang besar, tetapi juga mengungkapkan kekurangan mendasar dalam desain arsitektur keamanan infrastruktur lintas rantai saat ini. Artikel ini akan melakukan analisis mendalam terhadap enam peristiwa serangan jembatan lintas rantai yang paling representatif, membahas detail teknis, metode serangan, dan alasan yang mendalam, serta melihat ke depan tentang arah perkembangan keamanan lintas rantai.

Ronin Bridge: Kejahatan Sempurna Rekayasa Sosial

Pada 23 Maret 2022, Ronin Bridge yang mendukung permainan Axie Infinity mengalami serangan jembatan lintas rantai terburuk pada saat itu, dengan kerugian mencapai 625 juta dolar AS. Penyerang berhasil mengendalikan 4 dari 5 node validasi melalui metode rekayasa sosial yang direncanakan dengan cermat, sehingga dapat melewati mekanisme tanda tangan ganda.

proses serangan

  1. Penyerang berhasil menyusup ke sistem seorang karyawan Sky Mavis melalui serangan phishing bertarget tingkat tinggi yang berkelanjutan.

  2. Dengan memanfaatkan titik masuk ini, penyerang menerobos ke seluruh infrastruktur TI Sky Mavis dan mendapatkan akses ke node validasi.

  3. Kerentanan kunci terletak pada otorisasi sementara yang terlupakan: Pada November 2021, Axie DAO memutakhirkan Sky Mavis ke dalam daftar putih, yang memungkinkan mereka untuk menandatangani transaksi atas nama Axie DAO. Pengaturan khusus ini dihentikan pada bulan Desember, tetapi akses daftar putih tidak dicabut.

  4. Penyerang memanfaatkan 4 node yang dikendalikan oleh Sky Mavis, ditambah dengan izin whitelist Axie DAO yang belum dicabut, untuk mengumpulkan 5 tanda tangan node validasi yang diperlukan.

  5. Serangan berlangsung selama 6 hari tanpa terdeteksi, hingga seorang pengguna melaporkan tidak dapat menarik dana.

masalah kunci

  • Kurangnya pencegahan terhadap serangan rekayasa sosial
  • Manajemen izin sementara yang tidak tepat
  • Konsentrasi node validasi yang berlebihan
  • Sistem pemantauan waktu nyata hilang

langkah selanjutnya

Sky Mavis mengambil serangkaian langkah perbaikan, termasuk memperluas jumlah node validasi, menerapkan arsitektur zero trust, dan bekerja sama dengan perusahaan keamanan terkemuka.

Jembatan Wormhole: Konsekuensi Fatal dari Kode yang Dibuang

Pada 2 Februari 2022, Jembatan Wormhole yang menghubungkan Ethereum dan Solana diserang, mengalami kerugian sebesar 320 juta dolar. Penyerang memanfaatkan fungsi yang sudah ditinggalkan namun belum dihapus dalam kontrak pintar, berhasil melewati mekanisme verifikasi tanda tangan.

proses serangan

  1. Penyerang menemukan kerentanan kritis di fungsi load_current_index: fungsi ini tidak memverifikasi apakah "akun Sysvar" yang disuntikkan adalah akun sistem yang sebenarnya.

  2. Dengan memalsukan akun Sysvar, penyerang berhasil melewati proses verifikasi tanda tangan.

  3. Dengan memanfaatkan celah ini, penyerang membuat akun pesan jahat dan menetapkan untuk mencetak 120.000 wETH.

  4. Penyerang berhasil melakukan operasi pencetakan dan segera memulai proses transfer uang yang kompleks dan pencucian uang.

Masalah Kunci

  • Kode yang tidak terpakai tidak dibersihkan tepat waktu
  • Validasi input tidak memadai
  • Proses penyebaran memiliki cacat (patch keamanan tidak diterapkan tepat waktu)
  • Ketergantungan berlebihan pada pustaka kriptografi eksternal

langkah-langkah selanjutnya

Jump Trading (perusahaan induk Wormhole) menyuntikkan 120.000 ETH untuk menutupi kerugian, tetapi ini juga mengungkapkan ketergantungan serius pada entitas terpusat.

Jembatan Horizon Harmony: Kejatuhan total kunci multisig

Pada 23 Juni 2022, Harmony Horizon Bridge diserang, mengakibatkan kerugian sebesar 100 juta USD. Penyerang berhasil memperoleh kunci pribadi dari 2 dari 5 node validasi, yang menyoroti potensi kerentanan dalam struktur multi-tanda tangan.

proses serangan

  1. Harmony menggunakan desain multi-tanda tangan 2-dari-5, hanya perlu 2 node validator yang setuju untuk mengeksekusi transaksi.

  2. Penyerang mendapatkan kunci pribadi dari 2 node verifikasi dengan cara yang tidak dipublikasikan.

  3. Menggunakan dua kunci pribadi ini, penyerang melakukan 14 transaksi penarikan lintas rantai dalam beberapa jam.

  4. Aset yang dicuri termasuk berbagai token utama, seperti WETH, USDC, USDT, dan lain-lain.

  5. Penyerang kemudian mencuci dana melalui layanan pencampur uang seperti Tornado Cash.

Masalah Kunci

  • Pengaturan ambang batas multisig terlalu rendah (2-dari-5)
  • Manajemen kunci pribadi memiliki kelemahan mendasar
  • Mekanisme pemantauan transaksi yang tidak memadai

pengembangan selanjutnya

FBI Amerika Serikat kemudian mengonfirmasi bahwa serangan ini dilakukan oleh kelompok Lazarus Korea Utara (APT38), yang merupakan organisasi yang sama dengan serangan Ronin Bridge.

Jembatan Binance: Kelemahan fatal dari pembuktian Merkle

Pada 6 Oktober 2022, BSC Token Hub milik Binance diserang, dengan kerugian sebesar 570 juta USD. Penyerang memanfaatkan celah halus dalam sistem verifikasi bukti Merkle untuk berhasil memalsukan bukti blok.

proses serangan

  1. Penyerang pertama-tama mendaftar sebagai relayer jaringan BSC, mempertaruhkan 100 BNB sebagai jaminan.

  2. Inti serangan terletak pada kelemahan dalam perpustakaan IAVL saat menangani bukti Merkle: ketika sebuah node memiliki atribut anak kiri dan kanan sekaligus, sistem tidak dapat memprosesnya dengan benar.

  3. Penyerang memanfaatkan cacat ini untuk berhasil memalsukan bukti Merkle dari blok 110217401.

  4. Dengan menggunakan bukti palsu, penyerang menarik masing-masing 1 juta BNB dua kali, total 2 juta BNB.

Masalah Kunci

  • Implementasi IAVL tree tidak mempertimbangkan kasus tepi dari atribut ganda node.
  • Membuktikan bahwa logika verifikasi memiliki cacat
  • Ketergantungan yang berlebihan pada pustaka kriptografi eksternal tanpa pemahaman yang memadai tentang batasannya

tindakan selanjutnya

Binance mengambil langkah-langkah yang belum pernah terjadi sebelumnya, menghentikan seluruh jaringan BSC selama sekitar 9 jam, dan berhasil membekukan sekitar 460 juta USD dari dana yang dicuri.

Nomad Bridge: Efek kupu-kupu dari konfigurasi akar kepercayaan

Pada 1 Agustus 2022, Nomad Bridge diserang karena kesalahan konfigurasi, mengakibatkan kerugian sebesar 190 juta dolar. Peristiwa ini berkembang menjadi "perampokan dana yang melibatkan semua orang", menunjukkan betapa besar konsekuensi yang dapat ditimbulkan oleh kesalahan kecil.

proses serangan

  1. Nomad secara keliru mengatur nilai "root yang tepercaya" menjadi 0x00 dalam pembaruan rutin, sama dengan nilai default dari "root yang tidak tepercaya".

  2. Ini menyebabkan sistem tidak dapat membedakan antara pesan yang valid dan tidak valid, semua pesan secara otomatis ditandai sebagai "terverifikasi".

  3. Seorang pengguna menemukan celah ini dan melakukan transaksi serangan pertama.

  4. Selanjutnya, ratusan alamat berpartisipasi dalam "pesta serangan" ini, hampir menghabiskan seluruh dana jembatan Nomad.

Masalah Kunci

  • Konflik nilai konfigurasi menyebabkan verifikasi gagal
  • Cakupan pengujian tidak cukup sebelum peningkatan
  • Kurangnya pemantauan transaksi yang mencurigakan dan mekanisme jeda otomatis

perkembangan selanjutnya

Beberapa hacker topi putih secara sukarela mengembalikan sekitar 32 juta dolar AS. Tim Nomad juga mencoba mendorong pengembalian dana melalui insentif, tetapi hasilnya terbatas.

Orbit Chain: Kehancuran sistemik dari kunci privat multi-tanda tangan

Pada 1 Januari 2024, jembatan lintas-rantai multi-rantai Orbit Chain diserang, mengakibatkan kerugian sebesar 81,5 juta dolar. Penyerang berhasil mendapatkan kunci pribadi dari 7 dari 10 node validasi, sekali lagi mengungkapkan kelemahan mekanisme multi-tanda tangan tradisional.

proses serangan

  1. Orbit Chain menggunakan arsitektur multi-signature dengan 10 node validator, yang memerlukan persetujuan dari 7 node untuk mengeksekusi transaksi.

  2. Penyerang memperoleh kunci privat dari 7 node validasi dengan cara yang tidak diungkapkan, mencapai ambang minimum yang diperlukan untuk mengeksekusi transaksi.

  3. Aset yang dicuri termasuk berbagai cryptocurrency utama, seperti USDT, USDC, DAI, WBTC, dan ETH.

  4. Penyerang menggunakan strategi pencucian uang yang mirip dengan serangan jembatan Harmony, dengan menyebarkan dana melalui beberapa alamat, kemudian menggunakan layanan pengadukan untuk membersihkan.

Masalah Kunci

  • Manajemen kunci pribadi memiliki cacat sistemik
  • Arsitektur multi-tanda tangan masih memiliki risiko titik tunggal kegagalan
  • Kurangnya pemantauan transaksi yang tidak biasa secara real-time dan mekanisme penghentian otomatis

dampak industri

Kejadian ini sekali lagi membuktikan bahwa bahkan dengan struktur multi-signature yang memiliki ambang batas tinggi (seperti 7-dari-10), jika ada kelemahan mendasar dalam pengelolaan kunci pribadi, tetap tidak dapat secara efektif mempertahankan dari serangan terorganisir.

Deep Attribution of Cross-Chain Bridges Security

Melalui analisis enam kasus besar ini, kita dapat merangkum beberapa aspek utama dari masalah keamanan jembatan lintas rantai:

  1. Kerentanan dalam manajemen kunci pribadi (sekitar 55%):

    • Ambang batas multi-tanda tangan terlalu rendah
    • Penyimpanan atau pengelolaan kunci pribadi yang terpusat
    • Kurangnya mekanisme rotasi kunci yang efektif
    • Perlindungan yang tidak memadai terhadap serangan rekayasa sosial
  2. Kerentanan verifikasi kontrak pintar (sekitar 30%):

    • Logika verifikasi tanda tangan memiliki kemungkinan untuk dilewati
    • Validasi input tidak cukup
    • Menggunakan fungsi yang ditinggalkan atau berisiko
    • Risiko integrasi pustaka pihak ketiga
  3. Kesalahan manajemen konfigurasi (sekitar 10%):

    • Kesalahan konfigurasi selama proses upgrade protokol
    • Pengaturan izin yang tidak tepat atau izin sementara belum dicabut tepat waktu
    • Konflik konfigurasi parameter kunci
    • Cakupan pengujian tidak memadai
  4. Defisiensi sistem bukti kriptografi (sekitar 5%):

    • Defisi implementasi bukti Merkle
    • Pemahaman yang kurang tentang prinsip-prinsip kriptografi dasar

Status Industri dan Evolusi Teknologi

  • Tahun 2022 adalah "masa tergelap" untuk keamanan jembatan lintas rantai, dengan total kerugian sekitar 1,85 miliar dolar.
  • Kerugian pada tahun 2023 telah menurun tetapi masih pada tingkat tinggi, sekitar 680 juta dolar.
  • Pada awal tahun 2024, sudah ada kerugian sebesar 240 juta dolar, tetapi kesadaran dan kemampuan perlindungan keamanan industri sedang meningkat.

Metode serangan terus berkembang:

  • 2022: Serangan titik tunggal besar-besaran dengan kerugian tinggi
  • 2023: Metode serangan semakin bervariasi, peningkatan serangan rekayasa sosial
  • 2024: Serangan terarah yang lebih tersembunyi dan tepat

Industri sedang menjelajahi berbagai solusi teknologi:

  • Jembatan bukti nol-pengetahuan
  • Arsitektur Penghitungan Multi-Pihak (MPC)
  • verifikasi formal
  • Sistem pemantauan waktu nyata dan penghentian otomatis yang didorong oleh AI

Prospek Masa Depan: Mendefinisikan Ulang Keamanan Cross-Chain

Masalah mendasar dari jembatan lintas rantai terletak pada kelemahan model kepercayaan. Solusi di masa depan perlu ditangani dari tiga aspek: teknologi, tata kelola, dan ekonomi:

  1. Aspek teknis:

    • Menggunakan metode kriptografi untuk menghilangkan ketergantungan pada kepercayaan manusia
    • Memastikan kebenaran matematis logika kode melalui verifikasi formal
    • Membangun sistem perlindungan berlapis
  2. Aspek tata kelola:

    • Mendirikan standar keamanan dan praktik terbaik yang seragam di industri
    • Mendorong lembaga pengatur untuk menyusun kerangka kepatuhan yang spesifik
    • Memperkuat berbagi dan kolaborasi informasi keamanan lintas proyek
  3. Aspek ekonomi:

    • Merancang mekanisme insentif ekonomi yang lebih rasional
    • Membangun asuransi dan dana kompensasi yang aman di tingkat industri
    • Meningkatkan biaya serangan dan mengurangi hasil serangan

Masa depan jembatan lintas rantai harus dibangun di atas jaminan kriptografi "bahwa bahkan jika semua peserta berusaha berbuat jahat, mereka tidak akan berhasil". Hanya dengan merancang ulang arsitektur keamanan lintas rantai secara mendasar dan menghilangkan ketergantungan pada kepercayaan terpusat, kita dapat benar-benar mencapai interoperabilitas multi-rantai yang aman dan dapat diandalkan. Mereka yang dapat menyediakan solusi lintas rantai yang benar-benar terdesentralisasi dan aman secara matematis akan menjadi penerang yang memimpin industri keluar dari bayang-bayang keamanan.

Masa depan Web3 bergantung pada pilihan yang kita buat hari ini dalam arsitektur keamanan. Saatnya untuk secara menyeluruh memikirkan kembali dan merancang arsitektur keamanan cross-chain, mari kita bekerja sama untuk membangun ekosistem multirantai yang benar-benar aman dan dapat dipercaya.

Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 4
  • Posting ulang
  • Bagikan
Komentar
0/400
CountdownToBrokevip
· 9jam yang lalu
28 miliar dolar AS hilang begitu saja, terburu-buru.
Lihat AsliBalas0
OnchainHolmesvip
· 9jam yang lalu
Sudah dianggap bodoh lagi, benar-benar memalukan
Lihat AsliBalas0
GweiWatchervip
· 9jam yang lalu
28 miliar, tingkat kecelakaan ini tidak kecil ya. Jembatan yang dapat diandalkan semua sudah mati.
Lihat AsliBalas0
MEVVictimAlliancevip
· 10jam yang lalu
Bener-bener rugi satu ronin, saya benar-benar terkesan.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)