區塊鏈世界已有上百條公鏈,然而因為缺乏主流資產,需要使用跨鏈橋從以太坊等公鏈上獲取資產。近期,DeFi安全事故頻發,跨鏈橋資金量大且頻繁遭到攻擊。下文中,PANews盤點了過去跨鏈橋中比較大的10次攻擊過程,所有開發團隊都需安全警鐘長鳴。相對而言,開發團隊背景越好越有資本的跨鏈橋在出現安全事故後,確實更容易找回資產或者由項目方進行賠付,因此用戶選擇有實力的跨鏈橋會更加穩妥。

盤點跨鏈橋史上10大攻擊:涉及超19億美元,15.5億美元被賠付或追回

ChainSwap:涉及資金800萬美元,重新發幣

2021年7月2日和7月11日,ChainSwap兩次遭到黑客攻擊,第一次損失約80萬美元,第二次損失約800萬美元。第二次攻擊涉及的範圍較大,超過20個使用ChainSwap進行跨鏈的項目受到影響。

根據ChainSwap的調查,本次事故是因為協議沒有嚴格檢查簽名的有效性,攻擊者可以使用自己生成的簽名對交易進行簽名。

由於損失的都是項目方的治理代幣,包括ChainSwap自身在內的多個項目決定進行快照,並發行新的代幣,以補償代幣持有者和LP。

相關閱讀:《跨鏈橋項目Chainswap再遭黑客攻擊,超20個項目被盜》

Poly Network:涉及6.1億美元,已找回

2021年8月10日晚間,跨鏈互操作協議Poly Network遭到黑客攻擊,在以太坊、幣安智能鏈、Polygon上分別損失2.5億、2.7億、8500萬美元的資產,總損失約6.1億美元。

本次攻擊主要是Poly Network的合約權限管理邏輯存在問題。攻擊者在源鏈上構造了一筆將目標鏈Keeper(中繼鏈驗證人)修改為自己的地址的操作;官方中繼器毫無防備的提交了交易並執行替換Keeper的操作;攻擊者通過替換後的Keeper地址對轉出資產的操作進行了簽名;交易通過驗證並執行,資產被轉移到黑客地址。

攻擊者在事先已經做好準備,初始資金來源為隱私代幣XMR,在無需KYC的交易所換成BNB、ETH、MATIC後提幣。但黑客最終還是歸還了所有資金,Poly Network也稱對方為“白帽”黑客,並願意聘請他擔任公司首席安全顧問。

相關閱讀:《被黑6.1億美金的PolyNetwork事件分析與疑難問答》

Multichain:涉及600萬美元,已賠付

2022年1月18日,Multichain表示,發現一個對WETH、PERI、OMT、WBNB、MATIC、AVAX六種代幣有影響的重要漏洞,雖然漏洞已修復,但用戶需要盡快撤銷授權,否則資產仍然可能面臨風險。一個月後,Multichain官方發布了該漏洞的調查報告,共有7962個用戶地址受到影響,4861個地址已撤銷授權,其餘3101個地址尚未撤銷授權。共有1889.6612 WETH和833.4191 AVAX被盜。 WETH和AVAX的損失按1月18日的價格計算,價值約604萬美元。

據慢霧安全團隊分析,這次被盜的原因是Multichain在檢查用戶傳入的Token的合法性時出現問題,未考慮到並非所有underlying代幣都有實現permit函數,導致事先有將WETH授權給AnyswapV4Router合約的用戶的WETH被轉移到攻擊者惡意構建的地址中。

在Multichain官方發布漏洞調查報告時已有912.7984 WETH和125 AVAX被追回,佔被盜資金總額的近50%。團隊發起提案,將被盜資金退還給已撤銷合約授權的用戶,但不再對2月18日24:00之後的損失進行賠付。

相關閱讀: 《慢霧分析Multichain被盜經過,合約一函數未檢查用戶傳入Token的合法性》

QBridge:涉及8000萬美元,僅賠付2%

2022年1月28日,借貸協議Qubit的跨鏈橋QBridge遭到攻擊,損失約8000萬美元。

本次事故的原因在於QBridge在對白名單代幣進行轉賬操作時,未對其是否是零地址再次進行檢查。在充值ERC20代幣和ETH分開實現的情況下,調用deposit函數本該是存入ERC20代幣的交易,黑客的deposit操作中將ERC20代幣的地址設為零地址,在沒有存入任何代幣的情況下,在BSC上憑空鑄造了大量xETH代幣。以這些xETH代幣為抵押品,從Qubit中藉出其它代幣,導致Qubit中的抵押品耗盡。

目前Qubit已幾乎無人使用,官網顯示還有98%的被盜資金尚未得到賠付。

相關閱讀: 《Qubit項目的QBridge遭受攻擊主要由於未對其是否是0地址再次進行檢查》

Meter.io:涉及440萬美元,用未來收益賠付

2022年2月6日,Meter Passport跨鏈橋被惡意利用,造成440萬美元的損失。

Meter官方表示,問題出在Meter上擴展原始碼出現的“錯誤的信任假設”,讓黑客以“調用底層ERC20存款功能”來偽造BNB和ETH轉賬。

Meter首先稱,將用MTRG代幣賠償用戶的BNB和WETH損失。但在治理投票中,決定新發行PASS代幣賠付給用戶,後續用Meter的未來收益回購PASS代幣,但尚未進行過任何回購。

相關閱讀: 《PeckShield:Meter.io跨鏈橋遭黑客攻擊,損失約430萬美元》

Ronin:涉及6.2億美元,已賠付

2022年3月29日晚間,區塊鏈遊戲Axie Infinity背後的Ronin鏈上的資金被盜。此次被盜發生在3月23日,但直到3月29日才被發現。本次攻擊造成的損失約6.2億美元。

根據Sky Mavis博客文章和The Block的報導,Ronin的被盜指向社會工程學攻擊。一家虛假公司的員工通過領英聯繫到了Axie Infinity和Ronin開發商Sky Mavis的員工,並鼓勵他們申請工作。 Sky Mavis的一名員工在經過多次面試之後獲得了“Offer”。在下載了偽造的“Offer”錄取信後,黑客軟件滲透到Ronin的系統中,接管了Ronin網絡9個驗證者中的4個。隨後,黑客通過Sky Mavis控制了Axie DAO,後者曾允許Sky Mavis代表其簽署各種交易,一旦攻擊者能夠訪問Sky Mavis,就可以從Axie DAO驗證器中獲得簽名。

Ronin的被盜資金並未能追回。 4月4日,Sky Mavis宣布完成了一筆幣安領投的1.5億美元融資,用於賠償用戶損失。 6月29日,Sky Mavis宣布重新上線Ronin橋,用戶可以獲得賠償。但被盜資金主要為ETH(包括173600 ETH和2550萬USDC),在攻擊至賠付期間,ETH價格下降約2/3。

相關閱讀: 《價值5.4億美元的Offer:Ronin遭攻擊源自工程師打開了一家虛假公司的錄取信》

Wormhole:涉及3.26億美元,已賠付

2022年2月3日,跨鏈互操作協議Wormhole遭到黑客攻擊,損失約12萬枚ETH,價值約3.26億美元。

黑客在Wormhole的Solana一側大量增發whETH,並從以太坊上提走了所有ETH。 2月5日,Wormhole在針對該事件的報導中稱,此次漏洞是因為Solana端Wormhole核心合約簽名驗證代碼存在錯誤,攻擊者可以偽造來自“監護人”的消息來鑄造whETH。

2月4日,Jump Crypto(此前Jump Crypto收購了Wormhole的開發公司Certus One)宣佈為Wormhole投入12萬ETH,以彌補Wormhole的被盜損失,Wormhole已恢復運行。

相關閱讀:《跨鏈橋Wormhole遭黑客攻擊,約3.26億美元資產被盜》

EvoDeFi:預計涉及上千萬美元,未處理

2022年6月7日,Oasis生態DEX ValleySwap上的USDT嚴重脫錨。 ValleySwap曾是Oasis鏈上最大的DEX,TVL最高為2.2億美元。由於USDC-USDT交易對的流動性挖礦收益較高,當時有部分用戶在ValleySwap上用這兩種穩定幣挖礦。 Defi Llama顯示,ValleySwap上的資金從6月4日開始大量流出,6月7日時的TVL為8878萬美元,具體損失金額未知,預計在上千萬美元級別。

ValleySwap上資產脫錨的原因在於使用的跨鏈橋EVODeFi在源鏈上的流動性已經不足。 EVODeFi稱是因為FUD恐慌導致的問題,但這個理由顯然站不住腳。 Oasis官方人員則回應稱,已提示EVODeFi存在風險,Oasis網絡與ValleySwap和EvoDeFi沒有任何關聯,EvoDeFi是高風險的、未經審計,也不是開源和去中心化的。本次事故的原因可能為EVODeFi通過後門盜取了用戶資產。

用戶的損失並沒有任何解決方案,公鏈Oasis急於與自己擺脫關係,ValleySwap和EVODeFi的官方推特均在6月8日後停止更新,約等於跑路。

相關閱讀: 《Oasis生態DEX ValleySwap上的USDT已嚴重脫錨》

Horizon:涉及近1億美元,正在製定賠償方案

2022年6月24日,Harmony官方跨鏈橋Horizon遭到攻擊,共造成約1億美元的資金損失。

6月26日,Harmony創始人Stephen Tse承認,可能是“私鑰洩露”導致了本次攻擊。資金在以太坊和BNB鏈上被盜,被盜資產包括BUSD、USDC、ETH、WBTC等。此前,以太坊與Horizon間的多重簽名只需5個中的2個即可轉移資金,事後需要的簽名數被修改為5個中的4個。

Harmony曾希望通過增發ONE代幣,在3年時間裡賠償用戶的(部分)損失,但目前並未與社區達成一致。在Harmony社區7月27日發起的賠償提案中,Stephen Tse表示,理解社區的擔憂,將重新制定賠償提案。

相關閱讀:《安全團隊:Harmony Bridge遭遇攻擊原因或為私鑰洩露》

Nomad:涉及1.9億美元,處理中

2022年8月2日,Nomad中的流動性被迅速耗盡,在發生安全事故前Nomad中共有1.9億美元的流動性。本次事故也導致另一個Layer2互操作性協議Connext損失約334萬美元,當時Connext路由在受影響的鏈上持有約334萬美元的madAssets。

據Paradigm研究員samczsun分析,本次事故是因為Nomad在一次合約升級中將可信根初始化為0x00,導致任何人都可以使用一筆有效的交易,用自己的地址替換對方的地址,然後將交易廣播出去即可從跨鏈橋提取資金。

據歐科雲鏈分析,本次攻擊涉及到1251個ETH地址,涉案金額約1.9億美元,其中包括12個ENS地址,ENS地址約佔總金額的38%。項目方並未給出一個確切的賠付方案,已有部分白帽黑客表態願意歸還資金。

相關閱讀: 《Nomad黑客事件复盤:1.9億美元被盜僅因一個低級錯誤》

小結

跨鏈橋安全事故的多發足以讓我們保持警惕,按流動性排名前三的橋Multichain、Portal(Wormhole)、Poly Network均發生過安全事故,說明跨鏈橋屬於高危領域,任何跨鏈橋都有可能再次出現安全問題。

相對而言,開發團隊背景越好越有資本的跨鏈橋在出現安全事故後,確實更容易找回資產或者由項目方進行賠付,如Poly Network、Ronin Network、Wormhole的巨量資金被盜後找回,或進行了足額賠付。

團隊的實時監控和積極處理是有效的,Hop Protocol和Stargate在收到可疑活動報告後都快速進行了處理,即時狙擊黑客未能攻擊成功。