CertiK:PolyNetwork攻击事件分析

“黑客拿着房主证明找物业拿钥匙,证明是假的,却从物业那里拿到了真的钥匙”

事件回顾

2021年8月10日,PolyNetwork遭受了跨链攻击,被转移了6亿美金的加密资产。攻击者在多条公链上进行了攻击交易,并通过跨链管理合约和中继器组件完成了攻击。

用上面物业的例子来解释的话,黑客用假房主证明,从物业那里拿到了真的钥匙(AllianceChain上经过签名的Merkle证明)。

攻击解析

一、黑客在源链上初始化了一个本应是无效的攻击交易。

二、攻击交易在没有被充分检查的情况下被写入源链,之后被中继器纳入了AllianceChain的Merkletree并签字,然后发布到AllianceChain区块中。

MetisDAO:正结合Optimistic Rollup和零知识证明构建首个混合Rollup:金色财经报道,以太坊扩容解决方案MetisDAO官方宣布,正在通过将Optimistic Rollup架构与零知识证明相结合来构建首个混合Rollup,为以太坊开发人员提供安全、对开发人员友好的第2层,以部署所有类型的去中心化应用程序。[2023/3/3 12:40:27]

三、黑客在目标链上用步骤二的有效Merkle证明,调用PolyNetwork的ECCM合约,将keepers改成黑客控制的公钥。

四、获得keepers权限后,黑客就可以在多条公链上任意解锁资产了。

这里值得注意的是,PolyNetwork在有些链上的中继器没有通过攻击交易,所以即使智能合约相似,某些目标链上资产并未受影响。

印度央行将于11月1日推出CBDC批发试点:金色财经报道,印度央行将于11月1日推出央行数字货币(CBDC)批发试点,批发数字卢比的用例是政府证券二级市场交易的结算,因为它将降低交易成本。目前,九家知名银行已被确定为参与试点,分别为印度国家银行、巴罗达银行、印度联合银行、HDFC银行、ICICI银行、KotakMahindra银行、Yes银行、IDFC第一银行和HSBC。此外,印度央行称,跨境支付将是未来印度央行数字货币试点的重点,基于代币的央行数字货币被视为首选模式。[2022/10/31 12:02:00]

细节分析

一、黑客于北京时间2021年8月10日17:32:32在源链发起了一笔攻击交易。

https://explorer.ont.io/tx/F771BA610625D5A37B67D30BF2F8829703540C86AD76542802567CAAFFFF280C#

欧盟或因电力危机停止加密挖矿 打算开发加密能效标签:金色财经报道,根据周二发布的欧盟能源系统数字化行动计划,欧盟委员会宣布,再电力系统需要减负荷的情况下,加密挖矿可能会被迫停止,欧盟成员国必须为此做好准备。欧洲能源供应压力加剧,该委员会希望各国准备降低加密货币矿工的耗电量,在被迫减少用电负荷的地区,加密采矿作业可能会被命令完全停止。从长远来看,欧盟委员会还希望欧盟成员国考虑终止目前对提供工作量证明的矿工的税收减免和补贴。欧盟委员会还宣布了根据欧盟内部环境影响为加密货币引入评级系统的提议,将在国际上与不同的标准化机构合作,开发能效标签。

昨日报道,欧盟委员会表示,欧盟国家要做好停止加密货币挖矿的准备。[2022/10/19 17:32:14]

我们对交易进行了解码,得到了以下参数映射。

二、此攻击交易调用了一个method"66313231333138303933",其对应的签名等于0x41973cd9。这笔交易应该是无效交易,可是却被写入源链并被中继器纳入了AllianceChain的Merkletree并签字,然后发布到AllianceChain区块中。Merkletree是用来证明交易是否真实存在的。其产生的跨链交易如下:

印度央行与HDFC银行、印度国家银行、IBM等合作开展区块链贸易融资项目试点:6月23日消息,印度央行正在与十多家大型银行合作,以开展以贸易融资为核心的区块链试点项目,其中包括HDFC银行、印度工业信贷投资银行(ICICI Bank)和印度国家银行(State Bank of India),该项目旨在防止贷款欺诈行为。

三位知情人士透露,总部位于比利时的SettleMint、总部位于美国的Corda Technologies和IBM将为印度央行在班加罗尔创新中心推动的项目提供技术支持。该试点项目目前处于“概念验证”阶段,将利用区块链技术增强资金流动的可追溯性。(The Economic Times)[2022/6/23 1:26:13]

https://explorer.poly.network/tx/1a72a0cf65e4c08bb8aab2c20da0085d7aee3dc69369651e2e08eb798497cc80

三、跨链交易在目标链上调用了PolyNetwork合约的EthCrossChainManager.verifyHeaderAndExecuteTx(),第一个参数包含了Merkle证明,解析如下:

四、这个函数解析了Merkle证明,发现证明是有效的,此攻击交易确实存在于已被签名的Merkletree中。之后调用了EthCrossChainManager._executeCrossChainTx()函数去执行此交易,即调用toContract指向合约(0xcf2afe102057ba5c16f899271045a0a37fcb10f2)中的method(0x6631313231333138303933),传入参数args(010000000000000014a87fb85a93ca072cd4e5f0d4f178bc831df8a00b)。而这个method指向putCurEpochConPubKeyBytes(bytes),因为其函数签名与步骤二中提到的method签名相同(均为0x41973cd9,此处为哈希碰撞),所以被顺利执行,将keepers的公钥改成了黑客的公钥。以太坊上的交易如下:?

https://etherscan.io/tx/0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581

五、黑客改变公钥后,即可以随意解锁资产。

事件总结

此次攻击是由一连串交易构成的,其攻击根源分析如下:

一、攻击交易在没有充分检查的情况下被写入源链。

二、中继器会接收任意含有"makeFromOntProof"事件的交易。

三、中继器将步骤一中的交易发布到了AllianceChain上。

四、在步骤二中,此攻击交易被纳入到AllianceChain的Merkletree上,产生了有效的Merkle证明。

五、原链上的ECCM合约通过步骤二产生的Merkle证明,验证了该交易在源链上“确实存在”,原始数据并未被破坏、未被修改。不过需要强调的是,在构建将被发送到目标链的Merkle证明之前,应该对交易进行全面验证。正如设计文档中所示。

“Themanagementcontractfetchestheblockheadersfrom?chainA,?verifies?whetherornotthecrosschainparametersandtheproofarevalid,and?then?transmitsthenecessaryinformationto?chainB?intheformofanevent;”

"管理合约从A链获取区块头,验证跨链参数和证明是否有效,然后将必要的信息以事件的形式传送给B链;"

因此,目标链应使用Merkle证明来验证所收到的信息是未被破坏和未被改变的,而交易信息应在发送至目标链之前进行全面验证。

附:Merkletree定义如下:哈希树可以用来验证计算机中和计算机之间存储、处理和传输的任何种类的数据。它们可以帮助确保从点对点网络中的其他对等体收到的数据块是未被破坏和未被改变的,甚至可以检查其他节点是否撒谎和发送假块。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

狗狗币价格亚洲财富管理暨资管数字化决策者峰会2021

第六届全球资产配置聚焦和亚洲财富管理暨资管数字化决策者峰2021将于5月19-21日在上海隆重举办!为时半年,组委会在走访百家银行理财子、证券、基金、信托、保险资管、期货、财富、技术等机构后.

[0:0ms0-1:61ms