【鏈得得獨家】技術解析BSC一億美元的跨鏈橋Bug

跨鏈橋承擔著巨量的資金流動,誘惑遠超其他區塊鏈設施;另一方面,跨鏈橋代碼複雜,更加依賴項目方技術實力,漏洞出現的概率更高,因此反而攻擊難度較低。同時,跨鏈橋的中心化程度往往較高,這也帶來了更高的攻擊風險。
鏈得得ChainDD.com
|得區塊鏈者得天下|

跨鏈橋承擔著巨量的資金流動,誘惑遠超其他區塊鏈設施;另一方面,跨鏈橋代碼複雜,更加依賴項目方技術實力,漏洞出現的概率更高,因此反而攻擊難度較低。同時,跨鏈橋的中心化程度往往較高,這也帶來了更高的攻擊風險。

來源| 鏈得得作者|大文

北京時間10月7日凌晨,智能合約平台幣安鏈(BNB Chain)遭遇黑客攻擊,短短2小時,200萬枚幣安幣被洗劫一空。隨後,幣安首席執行官趙長鵬在社交平台表示,受損金額估計為1億美元(約合人民幣7.1億元)。

2021年以來,跨鏈橋遭遇的攻擊事件不斷出現,造成的損失金額也越來越大:2021年8月的Poly Network 攻擊事件損失高達6.1億美元,今年3月發生的RoninNetwork攻擊事件損失超過6.25億美元,這也是迄今為止損失金額最高的一起跨鏈橋攻擊事件。

BSC Token Hub被攻擊是偶發事件嗎?跨鏈橋究竟安全嗎?鏈得得App針對這些問題採訪了加密行業安全專家。

—1

BSC遭受了一次高難度攻擊

目前來看,此次針對BSC Token Hub的攻擊是一次比Poly Network 攻擊事件和RoninNetwork攻擊事件難度更高的攻擊。上述兩次攻擊是通過秘鑰洩露和驗證節點失效實現的,而此次攻擊則更加技術化。

區塊鏈安全公司Beosin安全研究專家認為,以往的跨鏈橋攻擊通過線下漏洞或者是私鑰洩露等方式的攻擊較多,本次攻擊通過的構造特定的根哈希來構造出特定區塊的提款證明,從而使攻擊成立,攻擊難度比較大,並且數額較以往來說也比較高。

慢霧安全團隊向鏈得得App詳細解釋了攻擊者使用的手法:在BNB Chain 與BSC 跨鏈的過程中,會由BSC 上部署的跨鏈合約調用預編譯對提交的數據進行IVAL 樹驗證。驗證時會通過leaf hash 與innernode進行遞歸hash 並檢查是否與last path node 的right 一致。而在path 中,當left 與right 都存在的情況下將忽略right,只返回leaf 與left 的hash。這就出現了在遞歸檢查中檢查了right,而在roothash 計算中卻又忽略了right 的情況。導致攻擊者可以在path 中加入一個leaf 與innernode 的hash 作為last path node 的right 並添加一個空的innernode 確保可驗證。使得在保持roothash 不受影響的情況下插入了惡意的數據以竊取資金。相較以往漏洞、私鑰洩露等攻擊方式,這次針對BNBChian的攻擊難度更高。

受益於BSC的快速反應,雖然本次攻擊難度較大,但攻擊者獲得的大部分“戰利品”都被順利攔截下來。根據慢霧安全團隊的統計,黑客利用跨鏈橋漏洞分兩次共獲取200 萬枚BNB,超5.7 億美元。在北京時間10 月8 日的凌晨,黑客已經將絕大部分ETH 從原地址轉移到新地址。從資產情況來看,據慢霧MistTrack 反洗錢追踪系統分析,這次黑客攻擊的初始資金來自ChangeNOW,黑客地址也曾與多個DApp 交互,包括Multichain、Venus Protocol、Alpaca Finance、Stargate、Curve、Uniswap 、Trader Joe、PancakeSwap、SushiSwap 等。截止目前,黑客轉移至以太坊上的480 萬USDT 已被Tether 列入黑名單,AVAX 上的170 萬USDT 已被列入黑名單,Arbitrum 上的200 萬枚USDT 已被列入黑名單。而由於BNB Chain 的及時暫停,黑客在BSC 上的超4.1 億美元已無法轉移。

其餘已經被黑客控制的代幣目前僅被轉移分散到其他網絡,暫時還未開始變現。 Beosin安全研究專家表示,根據以往的經驗,黑客一般會通過各類混幣器進行洗錢。

—2

跨鏈橋還安全嗎?

近兩年以來,跨鏈橋接連不斷被攻擊,一旦攻擊成功就會造成巨額損失。除了文章開頭提到的兩起金額巨大的攻擊事件之外,ChainSwap、Multichain、Meter Bridge、Wormhole等主流跨鏈橋也都遭受過攻擊,損失從數十萬美元到數億美元不等。根據Beosin提供的數據,2022年上半年,共發生了7起跨鏈橋攻擊事件,共計損失金額約11億3599萬美元,佔了上半年總損失金額的59%。上半年損失金額上億美元的事件4 起中就有3 起來自跨鏈橋。

對於攻擊者來說,跨鏈橋承擔著巨量的資金流動,誘惑遠超其他區塊鏈設施;另一方面,跨鏈橋代碼複雜,更加依賴項目方技術實力,漏洞出現的概率更高,因此反而攻擊難度較低。同時,跨鏈橋的中心化程度往往較高,這也帶來了更高的攻擊風險。

Beosin安全研究專家表示,跨鏈橋通常都是一些大項目,代碼量較多,多個環節的組合下就容易出現一些組合型漏洞,然而這些漏洞又是較為隱蔽的,容易被黑客所利用。跨鏈橋還有一個高危點就是鏈下安全,由於鏈下代碼一般與鏈上代碼分開審計,並且通常由項目方自己來保證安全,導致很多漏洞被忽視。

慢霧安全團隊則認為,跨鏈橋在安全性和去中心化水平上面臨許多挑戰,跨鏈橋自身的中心化特性為去中心化的Web3世界引入了中心化風險。不少跨鏈橋項目的權限幾乎都掌握在多簽錢包中,只要掌握了簽名就可以掌控一切。同時,跨鏈橋項目很少會找審計公司對它們的產品進行安全審計,社區對它的監控也很少,這兩點導致黑客想要尋找區塊鏈中的攻擊目標時優先考慮跨鏈橋。

—3

跨鏈橋怎樣變得更安全?

降低安全風險的首要動作就是減少代碼漏洞、加強內部風險控制。

Beosin安全團隊建議,項目中的核心代碼使用第三方組件時,應進行詳盡的安全檢查或邀請專業的安全團隊進行審查,項目方在項目上線前建議進行完整的安全審計。

除了加強審計,為代碼“查缺補漏”外,BSC迅速“圍堵”了被盜資金也在此次事件中起到了關鍵作用。慢霧安全團隊建議,跨鏈橋項目方需要加強與鏈分析平台和中心化交易所(CEX) 的協調,這有助於追踪和標記被盜代幣,在一定程度上會抑制攻擊者的行為。同時,建議跨鏈橋項目方啟動漏洞賞金計劃,在項目及其社區之間可以創造協同效應。

提供相關信息展示 構成任何投資建議




推薦閱讀



一小時募集1700萬美元的QQL 走紅,生成藝術NFT能成熊市之光?

【鏈得得獨家】馬斯克的緩兵之計?收購推特後將開發的“無所不能的”X App究竟能幹嘛

DappRadar:隨著用戶試圖“積累加密貨幣”,區塊鏈遊戲玩家激增

【鏈得得獨家】Huobi “賣身” 李林退出神秘買家是誰?

看點這裡

分享至:

作者:链得得

本文為PANews入駐專欄作者的觀點,不代表PANews立場,不承擔法律責任。

文章及觀點也不構成投資意見

圖片來源:链得得如有侵權,請聯絡作者刪除。

關注PANews官方賬號,一起穿越牛熊