在跨链桥攻击的盘点中,跨链桥有哪些常见的漏洞?_ChinaDeFi_ Mars金融
跨链桥有哪些常见的漏洞?ChinaDeFi个人专栏2022-04-23热度:3365
原标题:《Cross-chainbridgevulnerabilitysummary》
原作者:lunaray
原编译:ChinaDeFi
随着区块链和链上项目的增长,对多链项目的需求不断增加,跨链桥业务也相应增加。哪里有生意,哪里就有安全问题。跨链桥为用户以及黑客提供了便利。聚网被攻击后,跨链桥的安全问题也出现了。
什么是跨链桥?
区块链桥,也称为跨链桥,连接两个区块链,允许用户从一个链向另一个链发送加密货币。
跨链桥通过令牌传递、智能合约、两个独立平台之间的数据交换等其他反馈和指令,实现资金的跨链操作。
常见的跨链桥接操作如下:
用户将资产A发送到原链上的一个存储地址。,并缴纳过路费;
资产A被智能合同中随机选择的验证者或可信受托者锁定;
在目标链上发布相同数量的资产A1,并将资产A1发送到目标链上的用户地址。
跨链桥存在漏洞
链锯攻击:
2021年7月,跨链资产桥项目链锯被攻击。跨链桥上的二十多个项目被攻击。,损失了近800万美元的资产,导致十几个项目暴跌99%。
这种攻击主要是由于协议没有严格检查签名的有效性,攻击者可以使用自己生成的签名对交易进行签名。
工厂合同
上图中收款方式的主要作用是将用户跨链后的资金转到目标链的用户地址,需要验证发送链的签名。当前要验证的签名数量是1。
由于接收方法的逻辑和名为ecrecover和_decreaseAuthQuota的方法没有严格检查签名,攻击者使用了自己生成的签名,但是后续的契约逻辑没有严格判断映射值签名和其他计算。。使攻击者能够成功执行接收方法并为自己转移资金。
聚网攻击事件
2021年8月,跨链互通协议聚网突然遭到黑客攻击。。使用这种协议的O3交换遭受了严重的损失。以太坊、币安智能链、多边形三大网络上的资产几乎被洗劫一空。一个小时内,分别有2.5亿、2.7亿和8500万美元的加密资产被盗。总损失高达6.1亿美元。
这种攻击主要是由于替换中继链验证器的公钥造成的。即攻击者跨链替换中间验证者,由攻击者自己控制。
协议内部关系:
中继链验证器的公钥存在于EthCrossChainData协定中;
ethrossschaindata合同的所有者是EthCrossChainManager合同;
EthCrossChainData合约的putCurEpochConPubKeyBytes方法可以修改中继链验证者角色EthCrossChainManager合约:
上图中_executeCrossChainTx方法没有对传递的参数进行严格的限制,导致攻击者传入toContract,方法参数由攻击者控制。由于协议的内部关系哈希冲突之后,攻击者传入了与putCurEpochConPubKeyBytes方法相同的方法签名。。成功调用EthCrossChainData契约的putCurEpochConPubKeyBytes方法,直接修改中继链验证器的公钥使其可控,然后使用验证器';s签名恶意转移资金。,获得了很多钱。[XY002][XY001]多链(Anyswap)攻击
2022年1月,Polychain官方宣称协议的跨链桥存在安全隐患。部分代币有被黑的风险,呼吁用户尽快取消授权。
事件的核心原因是协议调用的底层令牌契约没有实现permit方法,而是包含了回退功能。因此,调用permit方法的协定正常运行。
左边是AnyswapV4Router外层合约,右边是WETH9合约。
上图中的AnySwapOutUnderlyingWithPermit方法中,前三个参数都是调用者传入的,也就是说令牌和其他参数都是被攻击者控制的。当参数可控时攻击者部署了攻击合同来转移受影响的令牌。约定地址被设置为基本令牌参数。
核心问题是WETH9没有permit方法,但是会调用WETH9'充值的备用方法。所以不会出现错误调用(交易不会回滚),即在用户授权协议时,攻击者会转移用户';美国的资金很快。
量子位桥攻击
2022年1月、量子位金融跨链桥以太坊-Bi';安被黑,损失8000多万。
核心问题:当存款方式中的资金地址为地址(0)时,将不会出现safeTransferFrom错误,从而导致存款功能的正常执行。
qbridgecontract
上图中,定金是一种正常的定金方式。。当iqbridgehandler(处理程序)。当用户传入的resourceID映射tokenAddress的地址为0时,在此方法中调用deposit。,后续令牌地址。safetransferfrom(存款人,地址(本),金额);传输将正常执行,导致方法和事件的正常操作。,呼叫者可以成功存款。
什么';这里更重要的是,官方tokenAddress的ETH0地址是政府制定的(官方已经声明存款功能是一个被忽视和废弃的功能)。
流星桥攻击分析
2022年2月,Meter.io跨链协议没有阻止封装的ERC20令牌和原生gas令牌之间的直接交互,造成了约430万美元的损失。
此次事件的核心问题是存款方法在存款时没有验证WBNB的存款状态,导致攻击者绕过判断条件,在没有存款的情况下正常获取资金。
桥梁合同
如上图。存款和存款方法都是存款方法,但是当使用存款方法存款时,不验证存款是否是本机令牌。当攻击者存款时,WBNB地址被传入。。此方法不验证WBNB存放,然后调用deposthhandler。存款方法来成功绕过判断条件。最后,攻击者利用该漏洞成功获取了大量资金。
虫洞攻击分析
2022年2月,以太坊和索拉纳两个区块链的虫洞遭到黑客攻击,损失超过3.2亿美元。
该漏洞的核心原因是verify_signatures调用的load_instruction_at方法未能验证指令的有效性,攻击者可以通过伪造验证签名获取资金。
verify_signature.rs接口契约
上图中的verify_signatures方法是跨链验证时调用的签名方法。。因为verify_signatures方法调用load_instruction_at方法,所以load_instruction_at方法是协议更新后废弃的方法。。这种方法没有严格检查传入的指令,导致攻击者在传入一个可控的值后,使用这种签名方法来签署他的跨链请求,并获得大量金钱。李。金融攻击分析
2022年3月李。以太坊上的分布式跨链协议Finance被攻击。攻击者打了37个电话,在多个钱包中获得了约60万美元的资产(204ETH)。
这种攻击的核心问题是对传入的外部数据没有严格的限制,导致攻击者传入自己可控的调用逻辑。CBridgeFacet合同
在上图的swapandstartbridgetokensviacbridge方法中,对传入的_swapData参数没有严格的限制。在同一个LibSwap.swap调用中,该值没有严格限制。。所以在swap方法中,_swapData可以成功调用call方法进行恶意操作。攻击者利用该漏洞进行多次呼叫以获取资金。
浪人网络攻击分析
2022年3月,AxieInfinity侧链Ronin验证器节点和AxieDAO验证器节点被摧毁。,导致在两笔交易中从Ronin处搭桥173600ETH和2550万USDC。
攻击原因:
Skymavis的Ronin链目前由9个验证者组成。。为了识别存款事件或取款事件,需要九个验证者的五个签名。攻击者控制了SkyMavis的四个Ronin验证器和一个AxieDAO运行的第三方验证器。。(2021年11月至12月,阿协道允许SkyMavis代其签署各种交易。事件停止后,白名单访问权限未被撤销,攻击者获得了SkyMavis系统的访问权限。并使用来自AxieDAO验证器的gaslessRPC来获取签名)。
总结和建议
从上面的跨链桥攻击可以发现,从去年到今年已经发生了几次跨链桥攻击。。跨链桥攻击次数明显增多,被盗资金也相当多。黑客瞄准了跨链桥的肥肉。综上所述,攻击主要发生在跨链前和签名处,一般都是官方疏忽导致的合同漏洞和盗窃事件。。针对越来越多的跨链项目和项目合同安全,建议如下:
项目上线前完成合同安全审计
合同调用接口的适应性需要严格检查。当
版本更新时,需要重新评估相关接口和签名的安全性。
跨链签名者需要严格审查,确保签名不被恶意者控制
n
本文来源:ChinaDeFin原标题:盘点跨链桥攻击,跨链桥常见的漏洞有哪些??声明:本文为驻火星作者作品,不代表火星财经官方立场。n转载请联系页面下方:内容合作栏目,邮箱授权。授权后转载请注明本文来源、作者及链接。未经许可转载本站文章将被追究相关法律责任。侵权必究。n提示:投资有风险,入市需谨慎。这些信息不会被用作投资和财务建议。声明:作为区块链信息平台,本站提供的信息不代表任何投资暗示。本站发布的文章仅代表个人观点,与火星财经官方立场无关。。虚拟货币不具有等同于法定货币的法律地位,参与虚拟货币投资交易存在法律风险。火星财经反对各种代币炒作,请投资者理性对待市场风险。科大讯飞提供的n语音技术关键词:漏洞智能合约以太坊跨链攻击