Cross chain köprüleri güvenlik krizi analizi: Altı vaka sektörün acı noktalarını ve gelecekteki yönünü ortaya koyuyor.

Cross chain köprüleri güvenlik olaylarının kapsamlı analizi: Tarihsel derslerden geleceğe bakış

Son iki yılda, cross-chain köprüleri alanında sık sık önemli güvenlik olayları meydana geldi ve toplam kayıplar 2.8 milyar doları aştı. Bu olaylar yalnızca büyük ekonomik kayıplara neden olmakla kalmadı, aynı zamanda mevcut cross-chain altyapısının güvenlik mimarisi tasarımındaki temel eksiklikleri de ortaya çıkardı. Bu makalede, en temsili altı cross-chain köprü saldırı olayını derinlemesine analiz edecek, içindeki teknik detaylar, saldırı yöntemleri ve derin nedenleri inceleyecek ve gelecekteki cross-chain güvenliğinin gelişim yönlerini öngöreceğiz.

Ronin Bridge: Sosyal mühendisliğin mükemmel suçu

23 Mart 2022'de, Axie Infinity oyununun arkasındaki Ronin Bridge, o zamanlar en ciddi cross-chain köprü saldırısına uğradı ve 625 milyon dolar kayıp yaşandı. Saldırganlar, dikkatlice planlanmış sosyal mühendislik yöntemleriyle, 5 doğrulama düğümünden 4'ünü kontrol etmeyi başardılar ve böylece çoklu imza mekanizmasını atlattılar.

saldırı süreci

  1. Saldırgan, sürekli olarak gerçekleştirdiği yüksek seviyedeki oltalama saldırılarıyla Sky Mavis'teki bir çalışanın sistemine başarıyla girdi.

  2. Bu giriş noktasını kullanarak, saldırgan Sky Mavis'in tüm BT altyapısına sızdı ve doğrulama düğümlerine erişim sağladı.

  3. Ana açık, unutulmuş bir geçici yetkilendirmede yatmaktadır: Kasım 2021'de, Axie DAO, Sky Mavis'i beyaz listeye aldı ve onun Axie DAO adına işlemleri imzalamasına izin verdi. Bu özel düzenleme Aralık'ta sona erdi, ancak beyaz liste erişimi iptal edilmedi.

  4. Saldırgan, Sky Mavis'in kontrolündeki 4 düğümü ve iptal edilmemiş Axie DAO beyaz liste yetkilerini kullanarak gereken 5 doğrulayıcı düğüm imzasını topladı.

  5. Saldırı 6 gün boyunca tespit edilmedi, ta ki bir kullanıcı fonları çekemediğini bildirdiği zamana kadar.

Anahtar Sorular

  • Sosyal mühendislik saldırılarıyla ilgili önlem eksiklikleri
  • Geçici izin yönetimi kötü
  • Doğrulayıcı düğümlerin aşırı merkezileşmesi
  • Gerçek zamanlı izleme sistemi eksik

Sonrası önlemler

Sky Mavis, doğrulama düğümü sayısını artırmak, sıfır güven mimarisi getirmek, önde gelen güvenlik şirketleriyle işbirliği yapmak gibi bir dizi düzeltici önlem aldı.

Wormhole Köprüsü: Terkedilmiş Kodların Ölümcül Sonuçları

2022年2月2日,Ethereum ve Solana'yı bağlayan Wormhole Bridge saldırıya uğradı ve 320 milyon dolar kaybedildi. Saldırganlar, akıllı sözleşmedeki iptal edilmiş ancak kaldırılmamış bir fonksiyonu kullanarak imza doğrulama mekanizmasını başarıyla aştı.

saldırı süreci

  1. Saldırgan, load_current_index fonksiyonundaki kritik bir açığı keşfetti: Bu fonksiyon, enjekte edilen "Sysvar hesabı"nın gerçek bir sistem hesabı olup olmadığını doğrulamıyor.

  2. Sahte Sysvar hesabı oluşturarak, saldırgan imza doğrulama sürecini başarıyla atlattı.

  3. Bu açığı kullanarak, saldırgan kötü niyetli bir mesaj hesabı oluşturdu ve 120.000 wETH basılmasını belirledi.

  4. Saldırgan, minting işlemini başarıyla gerçekleştirdi ve hemen karmaşık bir para transferi ve kara para aklama sürecine başladı.

Anahtar Sorular

  • Kullanılmayan kod zamanında temizlenmedi
  • Giriş doğrulaması yetersiz
  • Dağıtım sürecinde eksiklikler var (güvenlik yamanmaları zamanında dağıtılmadı)
  • Harici kriptografi kütüphanelerine aşırı bağımlılık

Sonrası önlemler

Jump Trading (Wormhole'un ana şirketi) kayıpları karşılamak için 120,000 ETH enjekte etti, ancak bu, merkezi varlıklara ciddi bir bağımlılığı da ortaya çıkardı.

Harmony Horizon Bridge: Çoklu imza anahtarlarının kapsamlı çöküşü

23 Haziran 2022'de, Harmony Horizon Köprüsü saldırıya uğradı ve 100 milyon dolar kaybedildi. Saldırganlar, 5 doğrulayıcı düğümden 2'sinin özel anahtarlarını başarıyla elde etti ve çoklu imza yapısının potansiyel zayıflığını vurguladı.

saldırı süreci

  1. Harmony, 2-of-5 çoklu imza tasarımını kullanır, sadece 2 doğrulayıcı düğümün onayı ile işlem gerçekleştirilebilir.

  2. Saldırgan, açıklanmayan bir yöntemle 2 doğrulayıcı düğümün özel anahtarlarını elde etti.

  3. Bu iki özel anahtarı kullanarak, saldırgan birkaç saat içinde 14 adet cross-chain çekim işlemi gerçekleştirdi.

  4. Çalınan varlıklar arasında WETH, USDC, USDT gibi çeşitli ana akım tokenlar bulunmaktadır.

  5. Saldırgan daha sonra Tornado Cash gibi karıştırma hizmetlerini kullanarak fonları akladı.

Anahtar sorun

  • Çoklu imza eşiği çok düşük ayarlandı (2-of-5)
  • Özel anahtar yönetiminde temel bir eksiklik vardır.
  • Anormal işlem izleme mekanizması yetersiz

sonraki gelişme

ABD FBI'si daha sonra bu saldırının Kuzey Kore'nin Lazarus Grubu (APT38) tarafından gerçekleştirildiğini ve Ronin Bridge saldırısıyla aynı örgüt olduğunu doğruladı.

Binance Bridge: Merkle kanıtının ölümcül zayıflığı

2022年10月6日,Binance'in BSC Token Hub'ı saldırıya uğradı ve 5.7 milyar dolar kaybedildi. Saldırganlar, Merkle kanıtı doğrulama sistemindeki ince bir hatayı kullanarak blok kanıtını başarıyla sahteledi.

saldırı süreci

  1. Saldırgan öncelikle BSC ağında bir ara bulucu (Relayer) olarak kaydolur ve teminat olarak 100 BNB yatırır.

  2. Saldırının özü, IAVL kütüphanesinin Merkle kanıtlarını işlerken bir kusurda yatmaktadır: Düğüm hem sol hem de sağ alt düğüm özelliklerine sahip olduğunda, sistem bunu doğru bir şekilde işleyemez.

  3. Saldırgan bu açığı kullanarak blok 110217401'in Merkle kanıtını başarıyla sahte olarak oluşturdu.

  4. Sahte kanıtlar kullanarak, saldırgan iki seferde toplam 2 milyon BNB çekti, her seferde 1 milyon BNB.

Ana sorun

  • IAVL ağaç uygulaması, düğümün çift özelliklerinin kenar durumlarını dikkate almamıştır.
  • Kanıt doğrulama mantığında bir hata var.
  • Dış kriptografi kütüphanelerine aşırı bağımlılık ve bunların sınırlamalarını yeterince anlamamak

sonrasında alınacak önlemler

Binance, tarihi bir önlem alarak BSC ağını yaklaşık 9 saat boyunca durdurdu ve yaklaşık 460 milyon dolarlık çalınan fonları başarıyla dondurdu.

Nomad Bridge: Güven Kökü Konfigürasyonunun Kelebek Etkisi

1 Ağustos 2022'de, Nomad Bridge bir yapılandırma hatası nedeniyle saldırıya uğradı ve 190 milyon dolar kaybetti. Bu olay, küçük hataların büyük sonuçlar doğurabileceğini gösteren bir "halkın katılımı" fon yağmasına dönüştü.

saldırı süreci

  1. Nomad, bir rutin güncelleme sırasında "güvenilir kök" değerini yanlışlıkla 0x00 olarak ayarladı ve bu da "güvensiz kök" ile varsayılan değeri aynı hale getirdi.

  2. Bu, sistemin geçerli ve geçersiz mesajları ayırt edememesine neden oldu; tüm mesajlar otomatik olarak "doğrulanmış" olarak işaretlendi.

  3. Bir kullanıcı bu açığı keşfetti ve ilk saldırı işlemini gerçekleştirdi.

  4. Ardından, yüzlerce adres bu "saldırı şenliği"ne katıldı ve neredeyse Nomad köprüsünün tüm fonlarını tüketti.

Anahtar sorun

  • Konfigürasyon değeri çakışması doğrulamayı geçersiz kılıyor
  • Yükseltmeden önce test kapsamı yetersizdi
  • Anormal işlem izleme ve otomatik durdurma mekanizmasının eksikliği

sonraki gelişme

Bazı beyaz şapkalı hackerlar yaklaşık 32 milyon dolar fonu gönüllü olarak geri verdi. Nomad ekibi de fonların geri alınmasını teşvik etmek için ödül yöntemleri denedi, ancak etkisi sınırlı oldu.

Orbit Chain: Çoklu İmza Özel Anahtarlarının Sistematik Çöküşü

2024 yılının 1 Ocak'ında, çok zincirli cross-chain köprüleri Orbit Chain saldırıya uğradı ve 81.5 milyon dolar kaybedildi. Saldırgan, 10 doğrulayıcı düğümden 7'sinin özel anahtarlarını başarıyla ele geçirdi ve geleneksel çoklu imza mekanizmasının zayıflığını bir kez daha ortaya çıkardı.

saldırı süreci

  1. Orbit Chain, 10 doğrulayıcı düğümden oluşan çoklu imza mimarisini kullanır ve işlem gerçekleştirmek için 7 düğümün onayını gerektirir.

  2. Saldırgan, açıklanmamış bir yöntemle 7 doğrulama düğümünün özel anahtarını elde etti ve işlem gerçekleştirmek için gereken minimum eşiği tam olarak sağladı.

  3. Çalınan varlıklar arasında USDT, USDC, DAI, WBTC ve ETH gibi çeşitli ana akım kripto paralar bulunmaktadır.

  4. Saldırgan, Harmony köprüsü saldırısına benzer bir kara para aklama stratejisi kullanarak, fonları birden fazla adrese yaydı ve ardından karıştırma hizmetlerini kullanarak temizledi.

Anahtar Sorular

  • Özel anahtar yönetiminde sistematik hatalar var
  • Çoklu imza mimarisi hâlâ tek nokta arıza riski taşımaktadır.
  • Anormal işlemlerin gerçek zamanlı izlenmesi ve otomatik durdurma mekanizmasının eksikliği

Sektör etkisi

Bu olay bir kez daha göstermiştir ki, yüksek eşik çoklu imza yapıları (örneğin 7-of-10) kullanılsa bile, eğer özel anahtar yönetiminde temel bir eksiklik varsa, organize saldırılara karşı etkili bir şekilde savunma sağlanamaz.

Cross chain köprüleri güvenliğinin derin nedenleri

Bu altı önemli olayın analiziyle, cross-chain köprüleri güvenlik sorunlarının birkaç ana boyutunu özetleyebiliriz:

  1. Özel anahtar yönetim eksiklikleri (yaklaşık %55):

    • Çoklu imza eşiği çok düşük ayarlandı
    • Özel anahtarların merkezi depolanması veya yönetimi
    • Etkili bir anahtar döngü mekanizmasının eksikliği
    • Sosyal mühendislik saldırılarına karşı yeterli koruma yok
  2. Akıllı sözleşme doğrulama açıkları (yaklaşık %30):

    • İmza doğrulama mantığında atlatma olasılığı var
    • Girdi doğrulaması yetersiz
    • Kullanım dışı veya riskli fonksiyonları kullanma
    • Üçüncü taraf kütüphane entegrasyon riski
  3. Konfigürasyon yönetimi hatası (yaklaşık %10):

    • Protokol yükseltme sürecindeki yapılandırma hatası
    • Yetki ayarlarının yanlış yapılması veya geçici yetkilerin zamanında iptal edilmemesi
    • Anahtar parametre yapılandırma çakışması
    • Test kapsamı yetersiz
  4. Kriptografik kanıt sistemi kusurları (yaklaşık %5):

    • Merkle kanıtı uygulama hatası
    • Temel kriptografi ilkelerini anlama eksikliği

Sektör Durumu ve Teknolojik Gelişmeler

  • 2022 yılı, cross-chain köprüleri güvenliğinin "en karanlık anı" oldu, toplam kayıp yaklaşık 18.5 milyar dolar.
  • 2023 yılında kayıplar azalmış ancak hala yüksek seviyelerde, yaklaşık 680 milyon dolar.
  • 2024 yılının başında 240 milyon dolar kayıp yaşandı, ancak sektörün güvenlik bilinci ve koruma yetenekleri artıyor.

Saldırı yöntemleri sürekli evrim geçiriyor:

  • 2022: Büyük ölçekli, yüksek kayıplı tek nokta saldırısı
  • 2023: Saldırı yöntemleri çeşitleniyor, sosyal mühendislik saldırıları artıyor
  • 2024: Daha gizli ve hassas hedefli saldırılar

Sektör, çeşitli teknik çözümleri keşfediyor:

  • Sıfır bilgi kanıtı köprüleri
  • Çok taraflı hesaplama (MPC) mimarisi
  • Formelle doğrulama
  • AI destekli gerçek zamanlı izleme ve otomatik durdurma sistemi

Gelecek Vizyonu: Cross-chain Güvenliğini Yeniden Tanımlamak

Cross chain köprülerinin temel sorunu güven modelindeki kusurlardır. Gelecekteki çözümler, teknik, yönetişim ve ekonomik üç düzlemde aynı anda ele alınmalıdır:

  1. Teknik düzey:

    • İnsan güvenine olan bağımlılığı ortadan kaldırmak için kriptografik yöntemler kullanmak
    • Kod mantığının matematiksel doğruluğunu formel doğrulama ile sağlamak
    • Çok katmanlı koruma sistemi kurmak
  2. Yönetim açısından:

    • Sektörde ortak güvenlik standartları ve en iyi uygulamaları oluşturmak
    • Düzenleyici kurumları hedefe yönelik bir uyum çerçevesi oluşturmaya teşvik etmek
    • Proje çapında güvenlik bilgi paylaşımını ve işbirliğini güçlendirmek
  3. Ekonomik boyut:

    • Daha mantıklı ekonomik teşvik mekanizmaları tasarlamak
    • Sektör düzeyinde güvenlik sigortası ve tazminat fonu oluşturmak
    • Saldırı maliyetlerini artırmak ve saldırı kazançlarını azaltmak

Cross chain köprülerinin geleceği, "Tüm katılımcılar kötü niyetle hareket etmeye çalışsalar bile başarılı olamayacakları" kriptografik garantiler üzerine inşa edilmelidir. Gerçekten güvenli ve güvenilir çoklu zincir etkileşimini sağlamak için, merkezi güvene olan bağımlılıktan kurtulup, çapraz zincir güvenlik mimarisini temelden yeniden tasarlamak gerekmektedir. Gerçekten merkeziyetsiz, matematiksel olarak kanıtlanabilir güvenlik sunabilen çapraz zincir çözümleri, sektörün güvenlik karanlığından çıkmasına öncülük eden ışıklar olacaktır.

Web3'ün geleceği, bugün güvenlik mimarisi üzerinde yaptığımız seçimlere bağlıdır. Artık cross-chain güvenlik mimarisini tamamen yeniden düşünme ve tasarlama zamanı. Gelin birlikte, gerçekten güvenli ve güvenilir bir çok zincirli ekosistem inşa edelim.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Repost
  • Share
Comment
0/400
CountdownToBrokevip
· 9h ago
28 milyar doları kaybettik, acele ettik.
View OriginalReply0
OnchainHolmesvip
· 9h ago
Yine Emiciler Tarafından Oyuna Getirildim, gerçekten rezil.
View OriginalReply0
GweiWatchervip
· 9h ago
28 milyar bu kaza oranı pek küçük değil ah güvenilir köprüler hepsi öldü
View OriginalReply0
MEVVictimAlliancevip
· 10h ago
Bir ronin kaybettim, gerçekten pes ettim.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)