近期BNB跨链桥受攻击,导致近$570M损失。这一事件再次把跨链桥的安全性问题推上热议。根据Messari8月的研报数据,过去一年内共有8起跨链桥攻击事件,构成将近$2B美金的资产损失。
Dr.DODO今天通过深度分析PolyNetwork,Multichain及BNB桥事件,从合约层面展示跨链桥机制设计弱点。
首先,让我们简要回顾跨链桥的基本概念,以及设计机制分类。
不同的公链如同孤立的无需许可的计算机,具有不同的共识机制,相互之间无法直接通讯。跨链桥的存在就是为了使信息能够不被篡改地从一个计算机传递到另一个计算机上。
跨链桥的核心是解决一个共识问题:跨链桥如何确定源链上的状态已发生改变,进而在目标链上铸造等量的资产?
不同的跨链桥对这个共识问题有不同解决方案,如采用中心化的桥,委员会,PoS机制,轻客户端等。而不同的解决方案在信息传递的安全性,成本,延迟性上有所取舍。
基于AI的Web3内容生成平台AGII完成1500万美元融资:金色财经报道,基于人工智能技术的Web3内容生成平台AGII宣布完成1500万美元融资,目前暂未披露投资方信息,但据Psalms Capital在社交媒体披露该风投机构已成为其战略合作伙伴。AGII主要利用人工智能模型和工具生成跨领域的高质量内容,包括文本、图像、代码、聊天机器人、语音转文本和画外音等,并通过简化内容创建流程满足Web3时代对内容不断增长的需求,本次融资后AGII还宣布推出平台Beta版本并选定用户参与访问。[2023/7/14 10:54:50]
详细分析可以参考此前文章《跨链漫谈:深度解析16个跨链方案权衡》:
接下来,我们进一步的把跨链流程进行拆解,了解跨链具体涉及到哪些步骤,这样在讨论不同攻击的时候,我们可以更好的理解出错的点在哪里。
跨链流程:
1.当源链用户发起一个状态改变,如一笔交易;此事件将由源链验证者进行验证出块。
2.此时跨链桥去监听此跨链事件,下载并对进行验证、签名。
3.接下来被验证签署后的事件被传输至目标链。
4.由目标链上的验证者进行验证出块。
5.由此,源链上发起的状态改变得以在目标链被执行。
讲述跨链桥机制分类的文章已经很多,我们在此按验证方法把跨链桥分为:
比利时加密平台Bit4You宣布暂停服务:金色财经报道,在主要服务提供商之一的CoinLoan被爱沙尼亚法院宣布破产后,比利时加密交易平台Bit4You宣布将暂停其活动。
根据声明,CoinLoan持有Bit4You的客户资产比例为,约85.66%的XRP,约81.45%的BTC以及67.32%的ETH。Bit4You补充说:“迄今为止,没有迹象表明我们的客户使用CoinLoan持有的虚拟货币无法收回。”
4月24日,爱沙尼亚一家法院命令CoinLoan停止所有业务,包括提款;该公司在2022年7月将用户提款限制为每24小时5,000美元,以避免资金挤兑。[2023/4/28 14:31:48]
-外部性验证:PoS
-乐观性验证
-本地验证:轻客户端
按资产转移方式把跨链桥分为:
-燃烧+铸造
-锁定+铸造
Meta:政策制定者必须为Web3技术制定公平的规则:金色财经报道,Meta Platforms(META)在周五发布的一份“讨论文件”中表示,“政策制定者必须为Web3技术制定公平的规则,以确保人们的安全并促进创新”,Meta强调了为此付出的集体努力,并引用了它帮助其他科技公司启动的不断发展的元宇宙(Metaverse)标准论坛。
讨论文件概述了元宇宙的三个优先事项,预见用户在虚拟现实世界中互动的互联网演变。文件表示,最终的元宇宙规则应该采取技术中立的立场,承认Web3的潜在经济利益,并坚持政府和行业共同构建它,这种合作将包括中央银行数字货币(CBDC)在元宇宙经济中的潜在作用。[2022/12/3 21:19:27]
-在源链/目标链部署流动性池
PolyNetwork攻击案例分析
简单来说,PolyNetwork的工作机制是作为中间链去接收发送链的区块头,相当于所有它连接的链的轻客户端。
Messari创始人:Genesis因三箭资本损失的12亿美元或超过DCG历史总净收入:7月19日消息,Messari创始人Ryan Selkis表示,Genesis因三箭资本损失的12亿美元,很有可能超过Digital Currency Group(DCG)历史总净收入。Grayscale总净收入约为10亿美元。Messari预估Genesis在2020年的收入为5000万美元,假设去年收入增长5倍,并且一直保持30%的利润率,额外的2亿美元也会抹去该产品线的所有净收入。
此前消息,加密货币经纪商Genesis Global Trading对现已破产的三箭资本提出了12亿美元的索赔。Genesis的母公司Digital Currency Group(DCG)已经承担了Genesis在该案中的部分债务,但目前尚不清楚有多少债务仍由Genesis承担。[2022/7/19 2:24:09]
比如,当Ontology上发起一笔交易,区块头会被送到PolyNetwork上。区块头含有stateroothash,当交易与证明到达PolyNetwork,这上面的keepers就可以进行验证。若合法,PolyNetwork会自己发送一个event,目标链的relayer听到后,会转发到目标链的EthCrossChainManager合约上。
贝莱德全球ETF主管:不排除未来会有比特币产品出现:金色财经报道,Bitcoin Archive在社交媒体上表示,贝莱德全球ETF主管称,不排除未来会有比特币产品出现。金色财经此前报道,贝莱德(Black Rock)ETF和指数投资全球负责人Salim Ramji在接受采访时称,尽管富达(Fidelity)等主要金融公司已经提出了他们的ETF申请,但贝莱德仍然无意推出自己的比特币产品,因为该公司希望在质量和监管合规方面达到预期。[2022/6/26 1:31:58]
在了解PolyNetwork工作机制之后,我们来看受攻击的合约。
首先,LockProxy是控制资产的合约。其次,EthCrossChainManager(CCM)的优越性有两点:
1)只有它能调用LockProxy进行unlock或者burn资产。
2)CCM掌管着CrosschainData,合约保存着PolyNetwork的keeper公钥名单。
也就是说,当跨链交易的数据发到CCM之后,合约可以从这个数据中恢复出一些签名的地址。
然后它会拿这些地址和它自己存的keeper名单做对比,看看是不是有2/3的keeper在这些地址里面。如果有,就认为发送过来的数据是合法的。
黑客通过bruteforce撞出了CCM中特定的“SolidityfunctionID”,从而得以调用EthCrossChainData的合约,并把其中存的keeper名单里的公钥匙换成自己的,这样他就可以任意的给CCM发信息,自己去进行签署,从而操作lockproxy。
所以上述攻击出现的问题有两点:
1)任意的用户可以进行的远程调用合约。在这个事件之后,项目方加入了白名单机制,只有指定方可以调用这个非常特别的合约。
2)合约之间的从属关系,导致关键的合约容易被篡改。
Multichain攻击案例分析
Multichain是可实现跨链路由的桥,通过封装资产“anyToken”,Multichain可实现任意资产的任意跨链。首先,当用户把DAI放到池子里,等量的anyDAI就会被铸造出来,然后由网络中的验证人确定这一事件,在B链铸造出等量的anyDAI,然后燃烧掉A链的anyDAI。
受攻击的合约中,关注下图标记的1,2,3行:首先,从anyDAI?这个合约拿到它底层资产合约的地址,即DAI。其次,permit()?使用户通过签名来允许路由器从用户地址中提款。最后,safetransferfrom是一个真正的提款动作。
注:签名了的交易被表示为(v,r,s)
可以看到黑客恶意部署的代币地址,和无效的签名。
回顾8.1中的三行代码,黑客重新部署了anyDAI导致底下OUTPUT的底层资产解析出来是WETH的地址。在此,Multichain在这里的失误就是它应该检验代币地址是不是来自Multichain的代币。
第二个微妙的问题就是permit是erc20的一个扩展协议,但是由于比weth出来的时间晚,所以weth没有支持这个特性。那么如果去调用一个合约的一个不存在的方法,EVM会自动去调用这个合约的fallback方法;然而,fallback方法在这个情况下也没报错,所以,permit功能也被成功执行。
而第三行之所以可以执行,我们可以认定因为Multichain之前请求了WETH无限的花费上线,黑客通过滥用了这个approval把WETH从受害者的账户转出。但值得注意的是很多的协议都会使用,以帮助用户节省gas费用。
BNB桥攻击案例简述
Binance事件的黑客用RangeProof伪造Merkleproof证明某些数据存在Merkletree。
Proof理论上难伪造。
BNB桥涉及数据结构IAVL:可理解为等价于以太坊的Merklepatriciatrie,是一种custommerklizedbalancebinarysearchtree,InnerNode分为Left和Right两个字段。
在这里IAVL的RangeProof存在的重要问题就是它允许Left和Right两个字段可以同时被填充。而当Left与Right都存在的情况下会忽略Right进行RootHash计算。
击者基本上通过将信息粘贴到Right字段中的优势,而这些信息从未得到验证,也从未影响哈希计算,以使验证者相信某些Leaf是Tree的一部分。从而,成功地伪造了MerkleProof。
关于BNB桥攻击中更复杂的合约调用逻辑可以阅读:
https://mp.weixin.qq.com/s/y9jiMKrGThN8J4agFnFpJw
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。