Кросчейн міст безпека подій: від історичних уроків до майбутніх перспектив
За останні два роки в галузі кросчейн мостів часто траплялися серйозні інциденти безпеки, загальні втрати перевищили 2,8 мільярда доларів США. Ці інциденти не лише спричинили величезні економічні збитки, але й виявили основні недоліки в дизайні архітектури безпеки сучасної крос-ланцюгової інфраструктури. У цій статті буде проведений глибокий аналіз шести найбільш показових атак на кросчейн мости, розглянуто технічні деталі, методи атаки та глибинні причини, а також буде представлено прогнози щодо розвитку безпеки крос-ланцюга в майбутньому.
Ronin Bridge: ідеальний злочин соціальної інженерії
23 березня 2022 року Ronin Bridge, що стоїть за грою Axie Infinity, зазнав найсерйознішої атаки кросчейн моста на той час, з втратами до 625 мільйонів доларів. Зловмисники за допомогою ретельно спланованих методів соціальної інженерії успішно контролювали 4 з 5 верифікаційних вузлів, обійшовши механізм мультипідпису.
процес атаки
Атакуючий успішно проник у систему одного з працівників Sky Mavis за допомогою тривалих висококласних фішингових атак.
Використовуючи цю точку входу, зловмисник проник у всю ІТ-інфраструктуру Sky Mavis і отримав доступ до верифікаційних вузлів.
Ключова вразливість полягала в забутому тимчасовому авторизації: у листопаді 2021 року Axie DAO включив Sky Mavis до білого списку, що дозволяло йому підписувати угоди від імені Axie DAO. Ця спеціальна угода була зупинена в грудні, але доступ до білого списку не був скасований.
Зловмисник використав 4 вузли, контрольовані Sky Mavis, разом із невідкликаними правами білого списку Axie DAO, щоб зібрати необхідні 5 підписів від верифікаційних вузлів.
Атака тривала 6 днів, поки не була виявлена, тільки коли один користувач повідомив, що не може вивести кошти.
ключове питання
Недостатня протидія атакам соціальної інженерії
Неправильне управління тимчасовими правами
Надмірна концентрація вузлів верифікації
Відсутня система моніторингу в реальному часі
подальші заходи
Sky Mavis вжила ряд заходів, включаючи розширення кількості вузлів верифікації, впровадження архітектури нульового довіри, співпрацю з провідними компаніями з безпеки тощо.
Кросчейн міст Wormhole: смертельні наслідки застарілого коду
2 лютого 2022 року міст кросчейн Wormhole, що з'єднує Ethereum та Solana, зазнав атаки, в результаті якої було втрачено 320 мільйонів доларів. Зловмисники скористалися функцією, яка була вилучена, але не видалена зі смарт-контракту, успішно обійшовши механізм перевірки підпису.
процес атаки
Зловмисник виявив критичну уразливість у функції load_current_index: ця функція не перевіряє, чи є "Sysvar рахунок" справжнім системним рахунком.
Через підробку облікового запису Sysvar зловмисник успішно обійшов процес перевірки підпису.
Використовуючи цю вразливість, зловмисник створив обліковий запис зловмисних повідомлень, призначивши карбування 120,000 wETH.
Зловмисник успішно виконав операцію з випуску токенів і відразу ж розпочав складний процес переміщення та відмивання коштів.
Ключове питання
Непотрібний код не був очищений своєчасно
Вхідна перевірка недостатня
Процес розгортання має недоліки (безпекові патчі не були вчасно розгорнуті)
надмірна залежність від зовнішніх криптографічних бібліотек
подальші заходи
Jump Trading (материнська компанія Wormhole) інвестувала 120,000 ETH для покриття збитків, але це також виявило серйозну залежність від централізованих сутностей.
23 червня 2022 року, Harmony Horizon Bridge зазнав нападу, в результаті якого було втрачено 100 мільйонів доларів. Зловмисник успішно отримав приватні ключі 2 з 5 валідаційних вузлів, що підкреслює потенційну вразливість мультипідписної архітектури.
процес атаки
Harmony використовує дизайн багаторазового підпису 2 з 5, для виконання транзакції достатньо згоди 2 валідаційних вузлів.
Зловмисник отримав приватні ключі 2-х валідаторів неналежним чином.
Використовуючи ці два приватні ключі, зловмисник протягом кількох годин виконав 14 транзакцій з крос-ланцюга.
Вкрадені активи включають різні основні токени, такі як WETH, USDC, USDT тощо.
Атакуючий потім очищає кошти через сервіси змішування, такі як Tornado Cash.
ключове питання
Низький поріг налаштування мультипідпису (2-з-5)
Управління приватними ключами має системні недоліки
Недостатня механізм моніторингу аномальних транзакцій
подальший розвиток
ФБР США пізніше підтвердило, що цю атаку здійснила північнокорейська група Lazarus (APT38), яка є тією ж організацією, що й атака на Ronin Bridge.
Binance Bridge:фатальний недолік Merkle-доказів
6 жовтня 2022 року BSC Token Hub від Binance був атакований, завдано збитків у 570 мільйонів доларів. Зловмисники використали незначний недолік системи перевірки Merkle Proof, що дозволило успішно підробити докази блоків.
процес атаки
Зловмисник спочатку реєструється як реле (Relayer) в мережі BSC, ставлячи 100 BNB як заставу.
Ядро атаки полягає в дефекті бібліотеки IAVL при обробці Merkle доказів: коли вузол одночасно має властивості лівого і правого дочірніх вузлів, система не може обробити це правильно.
Зловмисник використав цей дефект, успішно підробивши Merkle-доказ блоку 110217401.
Використовуючи підроблені докази, зловмисник двічі витягнув по 1 мільйон BNB, усього 2 мільйони BNB.
ключове питання
Реалізація IAVL-дерева не враховує крайні випадки подвоєних атрибутів вузлів.
Докази існування дефектів в логіці перевірки
Надмірна залежність від зовнішніх криптографічних бібліотек без достатнього розуміння їх обмежень
подальші заходи
Binance вжила безпрецедентних заходів, призупинивши всю мережу BSC приблизно на 9 годин, і успішно заморозила близько 460 мільйонів доларів викрадених коштів.
Nomad Bridge: Бабусиний ефект конфігурації довіри
1 серпня 2022 року Nomad Bridge зазнав атаки через конфігураційну помилку, внаслідок чого було втрачено 190 мільйонів доларів. Ця подія перетворилася на "масове" пограбування коштів, продемонструвавши величезні наслідки, які можуть бути спричинені маленькою помилкою.
процес атаки
Nomad під час чергового оновлення помилково встановив значення "достовірного кореня" на 0x00, яке є таким же, як і значення за замовчуванням для "недостовірного кореня".
Це призвело до того, що система не може розрізнити дійсні та недійсні повідомлення, всі повідомлення автоматично позначені як "підтверджено".
Користувач виявив цю вразливість і здійснив першу атаку транзакції.
Після цього сотні адрес взяли участь у цій "атакуючій вечірці", майже вичерпавши всі кошти мосту Nomad.
ключове питання
Конфлікт значень конфігурації призводить до недійсності перевірки
Тестове покриття недостатнє перед оновленням
Відсутність моніторингу аномальних транзакцій та автоматичного механізму призупинення
подальший розвиток
Частина білоголових хакерів добровільно повернула близько 32 мільйонів доларів. Команда Nomad також намагалася заохотити повернення коштів через винагороду, але ефект був обмеженим.
Orbit Chain: системна втрата мультипідпису
1 січня 2024 року багатоланцюговий кросчейн міст Orbit Chain зазнав атаки, втратили 81,5 мільйона доларів. Зловмисник успішно отримав приватні ключі 7 з 10 верифікаційних вузлів, ще раз продемонструвавши вразливість традиційного механізму мультипідпису.
процес атаки
Orbit Chain використовує багатопідписну архітектуру з 10 валідаційними вузлами, для виконання транзакції потрібно отримати згоду 7 вузлів.
Зловмисник отримав приватні ключі 7 верифікаційних вузлів незадекларованим способом, досягнувши точно встановленого мінімуму, необхідного для виконання транзакції.
Вкрадені активи включають кілька основних криптовалют, таких як USDT, USDC, DAI, WBTC та ETH.
Зловмисник застосував стратегію відмивання грошей, подібну до атаки на міст Harmony, розподіляючи кошти через кілька адрес, а потім використовуючи сервіси змішування для їх очищення.
Ключове питання
Управління приватними ключами має системні недоліки
Архітектура мультипідпису все ще має ризик єдиної точки відмови
Брак реального моніторингу аномальних транзакцій та автоматичного механізму призупинення
вплив на галузь
Ця подія ще раз підтверджує, що навіть при використанні більш складної многопідписної архітектури (такої як 7 з 10), якщо існують фундаментальні недоліки в управлінні приватними ключами, це все ще не може ефективно захистити від організованих атак.
Глибокий аналіз безпеки кросчейн мостів
Аналізуючи ці шість важливих випадків, ми можемо підсумувати кілька основних аспектів безпеки кросчейн мостів:
Недоліки управління приватними ключами (приблизно 55%):
Порог для багатопідпису встановлено занадто низьким
Централізоване зберігання або управління приватними ключами
помилка конфігурації під час процесу оновлення протоколу
Неправильна настройка прав або тимчасові права не були вчасно скасовані
Конфлікт налаштувань ключових параметрів
Тестове покриття недостатнє
Дефекти системи криптографічних доказів (приблизно 5%):
Дефект реалізації доказу Меркла
Недостатнє розуміння основних принципів криптографії
Стан галузі та технологічна еволюція
2022 рік став "найтемнішим часом" безпеки кросчейн мостів, загальні втрати склали приблизно 18,5 мільярдів доларів.
У 2023 році збитки дещо знизилися, але все ще залишаються на високому рівні, приблизно 680 мільйонів доларів.
На початку 2024 року вже зафіксовано збитки у 240 мільйонів доларів, але усвідомлення безпеки в галузі та здатність до захисту зростають.
Методи атак постійно еволюціонують:
2022 рік: масовані, високі втрати від атак в одній точці
2023 рік: різноманітність методів атак, збільшення атак соціальної інженерії
2024 рік: більш приховані та точні цілеспрямовані атаки
Сфера досліджує різні технологічні рішення:
міст нульових знань
Архітектура багатосторонніх обчислень (MPC)
Формалізація перевірки
AI-управляюча система реального моніторингу та автоматичного призупинення
!
Перспективи майбутнього: переосмислення крос-ланцюгової безпеки
Основна проблема кросчейн мостів полягає в недоліках моделі довіри. Майбутні рішення повинні бути розроблені на трьох рівнях: технологічному, управлінському та економічному:
Технічний рівень:
Використання криптографічних методів для усунення залежності від людської довіри
Забезпечення математичної коректності логіки коду через формальну верифікацію
Створення багаторівневої системи захисту
Управлінський рівень:
Створення єдиних стандартів безпеки та найкращих практик в галузі
Сприяти розробці регуляторними органами цільових рамок відповідності
Посилити безпечний обмін інформацією та співпрацю між проектами
Економічний аспект:
розробка більш раціонального механізму економічних стимулів
Створення галузевого рівня страхування безпеки та фонду компенсацій
Підвищити витрати на атаку та знизити прибутки від атаки
Майбутнє кросчейн мостів має базуватися на криптографічних гарантіях, що "навіть якщо всі учасники намагатимуться вчинити зло, вони не зможуть досягти успіху". Лише основна реконструкція архітектури безпеки крос-ланцюгів і позбавлення від залежності від централізованої довіри можуть справді забезпечити безпечну та надійну багатоланцюгову взаємодію. Ті, хто можуть запропонувати справжні децентралізовані рішення крос-ланцюгів з математичною доведеною безпекою, стануть світлом, що веде індустрію з темряви безпеки.
Майбутнє Web3 залежить від виборів, які ми робимо сьогодні в безпековій архітектурі. Час повністю переосмислити і спроектувати крос-ланцюг безпекову архітектуру, давайте працювати разом, щоб побудувати справжню безпечну, надійну мульти-ланцюгову екосистему.
!
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
9 лайків
Нагородити
9
4
Репост
Поділіться
Прокоментувати
0/400
CountdownToBroke
· 9год тому
28 мільярдів доларів просто зникли, це було недбало.
Переглянути оригіналвідповісти на0
OnchainHolmes
· 9год тому
Знову обдурили людей, як лохів, справді соромно.
Переглянути оригіналвідповісти на0
GweiWatcher
· 9год тому
28 мільярдів — це не маленький показник аварійності, надійні мости вже всі загинули.
Аналіз безпекових криз кросчейн мостів: шість основних випадків виявляють болючі точки галузі та майбутні напрямки
Кросчейн міст безпека подій: від історичних уроків до майбутніх перспектив
За останні два роки в галузі кросчейн мостів часто траплялися серйозні інциденти безпеки, загальні втрати перевищили 2,8 мільярда доларів США. Ці інциденти не лише спричинили величезні економічні збитки, але й виявили основні недоліки в дизайні архітектури безпеки сучасної крос-ланцюгової інфраструктури. У цій статті буде проведений глибокий аналіз шести найбільш показових атак на кросчейн мости, розглянуто технічні деталі, методи атаки та глибинні причини, а також буде представлено прогнози щодо розвитку безпеки крос-ланцюга в майбутньому.
Ronin Bridge: ідеальний злочин соціальної інженерії
23 березня 2022 року Ronin Bridge, що стоїть за грою Axie Infinity, зазнав найсерйознішої атаки кросчейн моста на той час, з втратами до 625 мільйонів доларів. Зловмисники за допомогою ретельно спланованих методів соціальної інженерії успішно контролювали 4 з 5 верифікаційних вузлів, обійшовши механізм мультипідпису.
процес атаки
Атакуючий успішно проник у систему одного з працівників Sky Mavis за допомогою тривалих висококласних фішингових атак.
Використовуючи цю точку входу, зловмисник проник у всю ІТ-інфраструктуру Sky Mavis і отримав доступ до верифікаційних вузлів.
Ключова вразливість полягала в забутому тимчасовому авторизації: у листопаді 2021 року Axie DAO включив Sky Mavis до білого списку, що дозволяло йому підписувати угоди від імені Axie DAO. Ця спеціальна угода була зупинена в грудні, але доступ до білого списку не був скасований.
Зловмисник використав 4 вузли, контрольовані Sky Mavis, разом із невідкликаними правами білого списку Axie DAO, щоб зібрати необхідні 5 підписів від верифікаційних вузлів.
Атака тривала 6 днів, поки не була виявлена, тільки коли один користувач повідомив, що не може вивести кошти.
ключове питання
подальші заходи
Sky Mavis вжила ряд заходів, включаючи розширення кількості вузлів верифікації, впровадження архітектури нульового довіри, співпрацю з провідними компаніями з безпеки тощо.
Кросчейн міст Wormhole: смертельні наслідки застарілого коду
2 лютого 2022 року міст кросчейн Wormhole, що з'єднує Ethereum та Solana, зазнав атаки, в результаті якої було втрачено 320 мільйонів доларів. Зловмисники скористалися функцією, яка була вилучена, але не видалена зі смарт-контракту, успішно обійшовши механізм перевірки підпису.
процес атаки
Зловмисник виявив критичну уразливість у функції load_current_index: ця функція не перевіряє, чи є "Sysvar рахунок" справжнім системним рахунком.
Через підробку облікового запису Sysvar зловмисник успішно обійшов процес перевірки підпису.
Використовуючи цю вразливість, зловмисник створив обліковий запис зловмисних повідомлень, призначивши карбування 120,000 wETH.
Зловмисник успішно виконав операцію з випуску токенів і відразу ж розпочав складний процес переміщення та відмивання коштів.
Ключове питання
подальші заходи
Jump Trading (материнська компанія Wormhole) інвестувала 120,000 ETH для покриття збитків, але це також виявило серйозну залежність від централізованих сутностей.
Harmony Horizon Bridge: повна втрата мультипідпису
23 червня 2022 року, Harmony Horizon Bridge зазнав нападу, в результаті якого було втрачено 100 мільйонів доларів. Зловмисник успішно отримав приватні ключі 2 з 5 валідаційних вузлів, що підкреслює потенційну вразливість мультипідписної архітектури.
процес атаки
Harmony використовує дизайн багаторазового підпису 2 з 5, для виконання транзакції достатньо згоди 2 валідаційних вузлів.
Зловмисник отримав приватні ключі 2-х валідаторів неналежним чином.
Використовуючи ці два приватні ключі, зловмисник протягом кількох годин виконав 14 транзакцій з крос-ланцюга.
Вкрадені активи включають різні основні токени, такі як WETH, USDC, USDT тощо.
Атакуючий потім очищає кошти через сервіси змішування, такі як Tornado Cash.
ключове питання
подальший розвиток
ФБР США пізніше підтвердило, що цю атаку здійснила північнокорейська група Lazarus (APT38), яка є тією ж організацією, що й атака на Ronin Bridge.
Binance Bridge:фатальний недолік Merkle-доказів
6 жовтня 2022 року BSC Token Hub від Binance був атакований, завдано збитків у 570 мільйонів доларів. Зловмисники використали незначний недолік системи перевірки Merkle Proof, що дозволило успішно підробити докази блоків.
процес атаки
Зловмисник спочатку реєструється як реле (Relayer) в мережі BSC, ставлячи 100 BNB як заставу.
Ядро атаки полягає в дефекті бібліотеки IAVL при обробці Merkle доказів: коли вузол одночасно має властивості лівого і правого дочірніх вузлів, система не може обробити це правильно.
Зловмисник використав цей дефект, успішно підробивши Merkle-доказ блоку 110217401.
Використовуючи підроблені докази, зловмисник двічі витягнув по 1 мільйон BNB, усього 2 мільйони BNB.
ключове питання
подальші заходи
Binance вжила безпрецедентних заходів, призупинивши всю мережу BSC приблизно на 9 годин, і успішно заморозила близько 460 мільйонів доларів викрадених коштів.
Nomad Bridge: Бабусиний ефект конфігурації довіри
1 серпня 2022 року Nomad Bridge зазнав атаки через конфігураційну помилку, внаслідок чого було втрачено 190 мільйонів доларів. Ця подія перетворилася на "масове" пограбування коштів, продемонструвавши величезні наслідки, які можуть бути спричинені маленькою помилкою.
процес атаки
Nomad під час чергового оновлення помилково встановив значення "достовірного кореня" на 0x00, яке є таким же, як і значення за замовчуванням для "недостовірного кореня".
Це призвело до того, що система не може розрізнити дійсні та недійсні повідомлення, всі повідомлення автоматично позначені як "підтверджено".
Користувач виявив цю вразливість і здійснив першу атаку транзакції.
Після цього сотні адрес взяли участь у цій "атакуючій вечірці", майже вичерпавши всі кошти мосту Nomad.
ключове питання
подальший розвиток
Частина білоголових хакерів добровільно повернула близько 32 мільйонів доларів. Команда Nomad також намагалася заохотити повернення коштів через винагороду, але ефект був обмеженим.
Orbit Chain: системна втрата мультипідпису
1 січня 2024 року багатоланцюговий кросчейн міст Orbit Chain зазнав атаки, втратили 81,5 мільйона доларів. Зловмисник успішно отримав приватні ключі 7 з 10 верифікаційних вузлів, ще раз продемонструвавши вразливість традиційного механізму мультипідпису.
процес атаки
Orbit Chain використовує багатопідписну архітектуру з 10 валідаційними вузлами, для виконання транзакції потрібно отримати згоду 7 вузлів.
Зловмисник отримав приватні ключі 7 верифікаційних вузлів незадекларованим способом, досягнувши точно встановленого мінімуму, необхідного для виконання транзакції.
Вкрадені активи включають кілька основних криптовалют, таких як USDT, USDC, DAI, WBTC та ETH.
Зловмисник застосував стратегію відмивання грошей, подібну до атаки на міст Harmony, розподіляючи кошти через кілька адрес, а потім використовуючи сервіси змішування для їх очищення.
Ключове питання
вплив на галузь
Ця подія ще раз підтверджує, що навіть при використанні більш складної многопідписної архітектури (такої як 7 з 10), якщо існують фундаментальні недоліки в управлінні приватними ключами, це все ще не може ефективно захистити від організованих атак.
Глибокий аналіз безпеки кросчейн мостів
Аналізуючи ці шість важливих випадків, ми можемо підсумувати кілька основних аспектів безпеки кросчейн мостів:
Недоліки управління приватними ключами (приблизно 55%):
Вразливість верифікації смарт-контрактів (приблизно 30%):
Помилки в управлінні конфігурацією (близько 10%):
Дефекти системи криптографічних доказів (приблизно 5%):
Стан галузі та технологічна еволюція
Методи атак постійно еволюціонують:
Сфера досліджує різні технологічні рішення:
!
Перспективи майбутнього: переосмислення крос-ланцюгової безпеки
Основна проблема кросчейн мостів полягає в недоліках моделі довіри. Майбутні рішення повинні бути розроблені на трьох рівнях: технологічному, управлінському та економічному:
Технічний рівень:
Управлінський рівень:
Економічний аспект:
Майбутнє кросчейн мостів має базуватися на криптографічних гарантіях, що "навіть якщо всі учасники намагатимуться вчинити зло, вони не зможуть досягти успіху". Лише основна реконструкція архітектури безпеки крос-ланцюгів і позбавлення від залежності від централізованої довіри можуть справді забезпечити безпечну та надійну багатоланцюгову взаємодію. Ті, хто можуть запропонувати справжні децентралізовані рішення крос-ланцюгів з математичною доведеною безпекою, стануть світлом, що веде індустрію з темряви безпеки.
Майбутнє Web3 залежить від виборів, які ми робимо сьогодні в безпековій архітектурі. Час повністю переосмислити і спроектувати крос-ланцюг безпекову архітектуру, давайте працювати разом, щоб побудувати справжню безпечну, надійну мульти-ланцюгову екосистему.
!