2022年自年初至今,仅5次的跨链桥攻击就导致了13.17亿美元的损失——这个数字是2022年Web3.0行业因黑客、欺诈、漏洞等事件造成总资产损失金额的57%。
之所以跨链桥攻击的损失如此巨大,是因其本身的固有安全漏洞及整个领域缺乏防御攻击专业意识和相关理论知识。
规模位于前三的跨链桥攻击事件分别为:RoninNetwork,造成6.24亿美元的损失;Solana跨链桥项目虫洞,造成3.26亿美元的损失;Nomad,造成1.9亿美元的损失。
本文将通过分析今年发生的这5起尤其是具有代表性的NomadBridge攻击事件,与大家探讨跨链桥的安全问题及解决方式。
跨链桥安全
在分析这几起攻击事件前,我们需要明确一下跨链桥存在的固有安全问题。
V神VitalikButerin曾在Reddit上写道,因为51%攻击的影响,他对跨链应用持悲观态度。然而除此之外,还有更多需要考虑的其他问题。
蚂蚁蒋国飞:产业Web3可能比消费互联网Web3跑得更快:金色财经现场报道,在今日召开的蚂蚁数科开发者大会上,蚂蚁集团资深副总裁、数字科技事业群总裁蒋国飞在产业协作数字化的大框架下,进一步提出了产业 Web3 可能比消费互联网Web3 跑得更快的观点。
蒋国飞认为,产业 Web3 的主要特征应当是让技术在产业中发挥真实价值、创造真实效益,助力实体经济。产业 Web3 是确实让参与者获得真实利益的,所以甚至可能比消费互联网的 Web3 更早构建成型。
他指出,在产业的数字化协作中,参与各方既是价值的贡献者,也是价值的分配者。这种在契约共识下的价值创造和分配机制,正是 Web3 思想的最好体现。未来来会有越来越多的智能合约来共识产业协作中的价值创造和利益分配,产业 Web3 在数字经济中将有很好的发展基础。
展望未来,蒋国飞表示,产业 Web3 才刚刚开始,未来将有巨大的发展空间和机会。蚂蚁集团期待与来自各行各业的伙伴一起,携手建设开放、融合、共生的产业生态。[2023/4/26 14:27:16]
在2022年7月22日发布的一个推特视频中,Nomad的创始人JamesPrestwich解释了为何行业普遍在跨链应用建立安全模型方面缺乏专业知识,以及为何获取这些标准的专业知识需要花费一年的时间。
对于个人用户来说,很难将资产从一个区块链转移到另一个区块链,因此必须通过跨链桥来实现这一操作。跨链桥协议的原理是:用户在A链将代币存入,随后在B链上收到债务代币。一旦B链的债务代币被销毁,则A链存储的代币就会被释放。
以太坊信标链ETH质押APR突破5%:金色财经报道,据以太坊官方网站数据显示,以太坊信标链ETH质押APR(年回报率)突破5%,本文撰写时达到5.22%。历史数据显示,该指标于2022年11月14日跌破4%并一路下滑,但随着上海升级临近开始出现反弹,上周升至4.93%后持续上涨。此外,当前以太坊信标链验证者总量达到556,983个,质押总量为17,811,561 ETH。[2023/3/28 13:31:32]
为了实现这一功能,跨链桥需要实现这几个功能:保管用户存入的代币,向用户释放债务代币,以及在不同链之间发送消息的预言机。这使得跨链桥在安全方面更加脆弱——黑客可以下手的地方实在太多了。
条条大路通跨链桥,对黑客来说,又怎么能轻易拒绝这种快速暴富的攻击渠道?攻击造成的后果并不只是存款损失,一旦跨链桥产生漏洞或遭到攻击,整个跨链桥的代币将很可能失去所有价值。
RoninNetwork
RoninNetwork漏洞是有史以来最大的DeFi漏洞。
3月底,CertiK审计团队监测到NFT游戏AxieInfinity侧链RoninNetwork遭到攻击,损失价值约6.24亿美元的17.36万枚ETH以及2550万枚USDC。
RoninNetwork需要验证九个验证节点中的五个签名。而攻击者黑了4个SkyMavis的私钥,制造了5个合法的签名,即:4个SkyMavis验证器和1个AxieDAO运行的第三方验证器产生的签名。
李家超:金管局正研究市场对监管稳定币的意见,已开展“数码港元”的准备工作:金色财经报道,香港特首李家超发表任内首份《施政报告》,李家超提到,政府会采取措施,全面提升香港金融服务的竞争力。虚拟资产方面,政府已提交条例草案建议引入有关服务提供者的法定发牌制度。香港金管局正研究市场对监管稳定币的意见,会确保监管制度与国际监管建议相符并适合本地情况。此外,金管局已开展“数码港元”的准备工作,并正与内地机构合作扩大在港以“数字人民币”作为跨境支付工具的测试。(香港信报)[2022/10/19 17:32:06]
这导致5个验证器节点被破坏,高级鱼叉式网络钓鱼攻击是造成这一情况的罪魁祸首。
Solana跨链桥项目虫洞
北京时间2022年2月3日凌晨1点58分,CertiK审计团队监测到Solana跨链桥项目虫洞遭到攻击。
此次事件中,攻击者通过注入一个性的sysvar账户绕过了系统验证步骤,并成功生成了一条恶意“消息”,指定要铸造12万枚wETH。最后,攻击者通过使用恶意“消息”调用了“complete_wrapped”函数,成功铸造了12万枚wETH,价值约3.26亿美元。
OpenSea已正式推出NFT稀有度开放标准OpenRarity:9月22日消息,OpenSea已正式推出NFT稀有度开放标准OpenRarity,用户已可在NFT项目Cool Cats、Pudgy Penguins、Moonbirds系列中进行查看,创作者现在可以通过导航到他们的设置页面将他们的NFT选择加入OpenRarity。
注,OpenRarity是OpenSea与NFT分析工具Curio、NFT分析平台icy.tools、Moonbirds母公司PROOF合作开发的NFT稀有度开放标准,旨在提供一个透明的、数学上合理的开源稀有度计算,提高NFT稀有度排名的透明度,开发者可以通过API访问OpenRarity分数和排名。[2022/9/22 7:12:51]
铸币两分钟后,攻击者将1万枚ETH桥接到以太坊链上,约20分钟后,以太坊链上又产生了8万枚ETH的交易。时至今日,这些资金仍在攻击者的钱包里。
该事件造成的损失金额之大,令其成为了跨链桥史上第二大黑客攻击事件。
Coinbase即将上线Boba Network(Boba)和Gemini USD(GUSD):金色财经消息,Coinbase在推特上表示,将在以太坊网络(ERC-20代币)上增加对Boba Network(Boba)和Gemini USD(GUSD)的支持。请用户不要通过其他网络发送资产,否则资金可能会丢失。目前已开启站内转账,如果满足流动性条件,交易将于2022年6月30日上午9点或之后(PT时间)开始。[2022/6/30 1:40:30]
Harmony?Bridge
北京时间2022年6月23日19:06:46,CertiK审计团队监测到Harmony链和以太坊之间的跨链桥经历了多次恶意攻击。
CertiK团队安全专家分析,此次攻击事件可能源于黑客掌握了owner的私钥——攻击者控制MultiSigWallet的所有者直接调用confirmTransaction从Harmony的跨链桥上转移大量代币,导致Harmony链上价值约9700万美元的资产被盗,该笔资金后被转移至TornadoCash。
这起攻击事件涉及到了12笔价值约5万美元到4120万美元以上的交易及3个攻击地址,涉及到的代币包括ETH、USDC、WBTC、USDT、DAI、BUSD、AAG、FXS、SUSHI、AAVE、WETH和FRAX。
Qubit?Bridge
发生于年初的Qubit攻击事件也是一个典型的跨链桥漏洞事件。
2022年1月27日,CertiK审计团队监测到Qubit遭到攻击,导致了约8000万美元的损失。
攻击者调用了QBridge合约,在没有提供任何加密货币的情况下使bridge合约产生了攻击者已存款的虚假时间证明。
ETH和ERC-20的存款共享相同的事件证明,因此允许攻击者调用该函数利用不存在的ERC20存款事实生成虚假的ETH存款事件证明,并以此在另一条链上提取ETH。因此,攻击者在没有向合约发送任何代币的情况下通过了QBridgeHandler证明,并在交叉链上铸造了大约77,162个qxETH。黑客随后将盗取的资金存入了TornadoCash。
NomadBridge
北京时间2022年8月2日,CertiK安全团队监测到NomadBridge遭受攻击,导致了价值约1.9亿美元的损失。
合约的问题在于在initialize()函数被调用的时候,“committedRoot”被设成了0x00地址。因此,攻击者可以通过消息的验证,将在桥合约中的代币转移。锁仓总价值由1.9亿美元骤降为1.2万美元——这实质上使得攻击者可以在A链上存入1ETH而在B链上收到100ETH。
这个漏洞的神奇之处在于,看起来好像没有任何一个直接攻击者。但至少有41个钱包参与了此次攻击,我们可以认为它是Web3.0世界第一个「群体作案」。也许正是因为这个原因,攻击者可以轻易地从桥上提取资金。
第一笔可疑交易发生在8月2日凌晨5:32,100wBTC被转移到0x56d8......我们可以观察到代币从这里开始持续疯狂转移。
这样的漏洞也在吸引着如RariCapital攻击者这样的以往Web3.0黑客。
另外有个有意思的地方是,还有个恶意者试图对这起事件的黑客进行网络钓鱼攻击,ta持有ENSnomadexploiter.eth的EOA向持黑客EOA发送了链上信息,在8月2日注册冒充Nomad与黑客进行谈判:
Nomad在推特上发布声明称这不是他们干的
写在最后
这些攻击事件的漏洞在持续警醒我们:跨链桥漏洞所能造成的破坏性极其巨大。
Web3.0世界目前急需更安全和更广泛的跨链应用。未来同类性质的漏洞可能会出现的越来越多、越来越频繁。
我们可以尽力而为的至少是确保项目代码经过了完备的测试和安全审计,这将大幅提高面对高破坏性黑客攻击的抵御能力。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。