北京時(shí)間10月7日凌晨,智能合約平臺(tái)幣安鏈(BNB Chain)遭遇黑客攻擊,短短2小時(shí),200萬(wàn)枚幣安幣被洗劫一空。隨后,幣安首席執(zhí)行官趙長(zhǎng)鵬在社交平臺(tái)表示,受損金額估計(jì)為1億美元(約合人民幣7.1億元)。
2021年以來(lái),跨鏈橋遭遇的攻擊事件不斷出現(xiàn),造成的損失金額也越來(lái)越大:2021年8月的Poly Network 攻擊事件損失高達(dá)6.1億美元,今年3月發(fā)生的RoninNetwork攻擊事件損失超過(guò)6.25億美元,這也是迄今為止損失金額最高的一起跨鏈橋攻擊事件。
BSC Token Hub被攻擊是偶發(fā)事件嗎?跨鏈橋究竟安全嗎?鏈得得App針對(duì)這些問(wèn)題采訪了加密行業(yè)安全專家。
(資料圖片僅供參考)
BSC遭受了一次高難度攻擊
目前來(lái)看,此次針對(duì)BSC Token Hub的攻擊是一次比Poly Network 攻擊事件和RoninNetwork攻擊事件難度更高的攻擊。上述兩次攻擊是通過(guò)秘鑰泄露和驗(yàn)證節(jié)點(diǎn)失效實(shí)現(xiàn)的,而此次攻擊則更加技術(shù)化。
區(qū)塊鏈安全公司Beosin安全研究專家認(rèn)為,以往的跨鏈橋攻擊通過(guò)線下漏洞或者是私鑰泄露等方式的攻擊較多,本次攻擊通過(guò)的構(gòu)造特定的根哈希來(lái)構(gòu)造出特定區(qū)塊的提款證明,從而使攻擊成立,攻擊難度比較大,并且數(shù)額較以往來(lái)說(shuō)也比較高。
慢霧安全團(tuán)隊(duì)向鏈得得App詳細(xì)解釋了攻擊者使用的手法:在 BNB Chain 與 BSC 跨鏈的過(guò)程中,會(huì)由 BSC 上部署的跨鏈合約調(diào)用預(yù)編譯對(duì)提交的數(shù)據(jù)進(jìn)行 IVAL 樹(shù)驗(yàn)證。驗(yàn)證時(shí)會(huì)通過(guò) leaf hash 與 innernode進(jìn)行遞歸 hash 并檢查是否與 last path node 的 right 一致。而在 path 中,當(dāng) left 與 right 都存在的情況下將忽略 right,只返回 leaf 與 left 的 hash。這就出現(xiàn)了在遞歸檢查中檢查了 right,而在 roothash 計(jì)算中卻又忽略了 right 的情況。導(dǎo)致攻擊者可以在 path 中加入一個(gè) leaf 與 innernode 的 hash 作為 last path node 的 right 并添加一個(gè)空的 innernode 確保可驗(yàn)證。使得在保持 roothash 不受影響的情況下插入了惡意的數(shù)據(jù)以竊取資金。相較以往漏洞、私鑰泄露等攻擊方式,這次針對(duì)BNBChian的攻擊難度更高。
受益于BSC的快速反應(yīng),雖然本次攻擊難度較大,但攻擊者獲得的大部分“戰(zhàn)利品”都被順利攔截下來(lái)。根據(jù)慢霧安全團(tuán)隊(duì)的統(tǒng)計(jì),黑客利用跨鏈橋漏洞分兩次共獲取 200 萬(wàn)枚 BNB,超 5.7 億美元。在北京時(shí)間 10 月 8 日的凌晨,黑客已經(jīng)將絕大部分 ETH 從原地址轉(zhuǎn)移到新地址。從資產(chǎn)情況來(lái)看,據(jù)慢霧 MistTrack 反洗錢追蹤系統(tǒng)分析,這次黑客攻擊的初始資金來(lái)自 ChangeNOW,黑客地址也曾與多個(gè) DApp 交互,包括 Multichain、Venus Protocol、Alpaca Finance、Stargate、Curve、Uniswap、Trader Joe、PancakeSwap、SushiSwap 等。截止目前,黑客轉(zhuǎn)移至以太坊上的 480 萬(wàn) USDT 已被 Tether 列入黑名單,AVAX 上的 170 萬(wàn) USDT 已被列入黑名單,Arbitrum 上的 200 萬(wàn)枚 USDT 已被列入黑名單。而由于 BNB Chain 的及時(shí)暫停,黑客在 BSC 上的超 4.1 億美元已無(wú)法轉(zhuǎn)移。
其余已經(jīng)被黑客控制的代幣目前僅被轉(zhuǎn)移分散到其他網(wǎng)絡(luò),暫時(shí)還未開(kāi)始變現(xiàn)。Beosin安全研究專家表示,根據(jù)以往的經(jīng)驗(yàn),黑客一般會(huì)通過(guò)各類混幣器進(jìn)行洗錢。
跨鏈橋還安全嗎?
近兩年以來(lái),跨鏈橋接連不斷被攻擊,一旦攻擊成功就會(huì)造成巨額損失。除了文章開(kāi)頭提到的兩起金額巨大的攻擊事件之外,ChainSwap、Multichain、Meter Bridge、Wormhole等主流跨鏈橋也都遭受過(guò)攻擊,損失從數(shù)十萬(wàn)美元到數(shù)億美元不等。根據(jù)Beosin提供的數(shù)據(jù),2022年上半年,共發(fā)生了7起跨鏈橋攻擊事件,共計(jì)損失金額約11億3599萬(wàn)美元,占了上半年總損失金額的59%。上半年損失金額上億美元的事件 4 起中就有 3 起來(lái)自跨鏈橋。
對(duì)于攻擊者來(lái)說(shuō),跨鏈橋承擔(dān)著巨量的資金流動(dòng),誘惑遠(yuǎn)超其他區(qū)塊鏈設(shè)施;另一方面,跨鏈橋代碼復(fù)雜,更加依賴項(xiàng)目方技術(shù)實(shí)力,漏洞出現(xiàn)的概率更高,因此反而攻擊難度較低。同時(shí),跨鏈橋的中心化程度往往較高,這也帶來(lái)了更高的攻擊風(fēng)險(xiǎn)。
Beosin安全研究專家表示,跨鏈橋通常都是一些大項(xiàng)目,代碼量較多,多個(gè)環(huán)節(jié)的組合下就容易出現(xiàn)一些組合型漏洞,然而這些漏洞又是較為隱蔽的,容易被黑客所利用??珂湗蜻€有一個(gè)高危點(diǎn)就是鏈下安全,由于鏈下代碼一般與鏈上代碼分開(kāi)審計(jì),并且通常由項(xiàng)目方自己來(lái)保證安全,導(dǎo)致很多漏洞被忽視。
慢霧安全團(tuán)隊(duì)則認(rèn)為,跨鏈橋在安全性和去中心化水平上面臨許多挑戰(zhàn),跨鏈橋自身的中心化特性為去中心化的Web3世界引入了中心化風(fēng)險(xiǎn)。不少跨鏈橋項(xiàng)目的權(quán)限幾乎都掌握在多簽錢包中,只要掌握了簽名就可以掌控一切。同時(shí),跨鏈橋項(xiàng)目很少會(huì)找審計(jì)公司對(duì)它們的產(chǎn)品進(jìn)行安全審計(jì),社區(qū)對(duì)它的監(jiān)控也很少,這兩點(diǎn)導(dǎo)致黑客想要尋找區(qū)塊鏈中的攻擊目標(biāo)時(shí)優(yōu)先考慮跨鏈橋。
跨鏈橋怎樣變得更安全?
降低安全風(fēng)險(xiǎn)的首要?jiǎng)幼骶褪菧p少代碼漏洞、加強(qiáng)內(nèi)部風(fēng)險(xiǎn)控制。
Beosin安全團(tuán)隊(duì)建議,項(xiàng)目中的核心代碼使用第三方組件時(shí),應(yīng)進(jìn)行詳盡的安全檢查或邀請(qǐng)專業(yè)的安全團(tuán)隊(duì)進(jìn)行審查,項(xiàng)目方在項(xiàng)目上線前建議進(jìn)行完整的安全審計(jì)。
除了加強(qiáng)審計(jì),為代碼“查缺補(bǔ)漏”外,BSC迅速“圍堵”了被盜資金也在此次事件中起到了關(guān)鍵作用。慢霧安全團(tuán)隊(duì)建議,跨鏈橋項(xiàng)目方需要加強(qiáng)與鏈分析平臺(tái)和中心化交易所 (CEX) 的協(xié)調(diào),這有助于追蹤和標(biāo)記被盜代幣,在一定程度上會(huì)抑制攻擊者的行為。同時(shí),建議跨鏈橋項(xiàng)目方啟動(dòng)漏洞賞金計(jì)劃,在項(xiàng)目及其社區(qū)之間可以創(chuàng)造協(xié)同效應(yīng)。
關(guān)鍵詞: beosin
網(wǎng)站首頁(yè) |網(wǎng)站簡(jiǎn)介 | 關(guān)于我們 | 廣告業(yè)務(wù) | 投稿信箱
Copyright © 2000-2020 www.sgycos.com All Rights Reserved.
中國(guó)網(wǎng)絡(luò)消費(fèi)網(wǎng) 版權(quán)所有 未經(jīng)書面授權(quán) 不得復(fù)制或建立鏡像
聯(lián)系郵箱:920 891 263@qq.com