10月7日,BSC跨链桥遭黑客攻击,200万枚BNB被盗 ,BNB Chain宣布暂停存取款。币圈最赚钱的果然还是黑客,牛市熊市都不少赚。而且会这个技术的人打工年薪都不低,越熟练身价越高。区块艺术借此科普一下黑客攻击跨链桥是怎么一回事(部分内容摘取自网络)。

资产跨链的两种基本模式:
1、托管方案:锁定铸造模型是资产跨链最基本的模型。跨链桥在原链锁定资产,并在转入链发行原链资产的“可赎回凭证”。
2、非托管方案:双向资金池模型则是在桥的两侧设立资金池,一侧汇集大量原链的原始资产,一侧汇集已经由官方桥发行好的跨链资产。
跨链的解决方案,主要有:
1、中心化交易所:通过中心化交易所购买gas费或者USDT、USDC等后,提取到各主链。
2、官方跨链桥:新链与主流链之间的跨链。
3、Curve(稳定币/合成币交换):在以太坊交换资产,然后再用官方桥完成跨链。
4、第三方跨链桥:如Multichain、Wormhole等。
5、同构链底层协议跨链:如Cosmos IBC。
跨链桥攻击的两种主要模式:
1、盗取跨链桥锁定的原链资产(PolyNetwork 被攻击的模式)。
2、伪造跨链桥发行的“可赎回凭证”,使得黑客可以用这些伪造的凭证先人一步赎回跨链桥里的原链资产(Wormhole 被攻击的模式)。
跨链桥攻击的两种后果:
- 采用锁定铸造模式构建的跨链桥,是区块链世界中重要的资产发行主体。一旦这些桥被攻破,原链资产被盗取,则其发行的资产可能瞬间归零,因此这些桥的安全性至关重要。
- 采用双向资金池模式构建的跨链桥,经营的也不是简单的通道业务,而是流动性缓解业务。其资金池的安全性一般不会直接影响使用跨链桥跨链的用户,但资金池被盗却会直接使得 LP 遭受损失。
跨链桥攻击的两种主要手段:
1、通用型攻击,获取项目方的公私钥对,从而盗取资产,这是各类项目都会出现的漏洞。比如这次Ronin被盗6亿美金资产,Ronin有9个验证节点,5个签名就可以从桥里提款。Axie Infinity和Ronin的开发团队Sky Mavis运行的4个节点和Axie DAO运行的1个第三方节点被攻破,黑客便卷走了所有的钱。
2、合约攻击,前段时间出事的 Wormhole 跨链桥,攻击者也是利用了跨链桥的合约漏洞,欺骗了多重签名人的签名,铸造出了 12 万 Wormhole ETH,最终将锁定的 8 万 ETH 转移到了攻击者自己的钱包
部分跨链桥风险事件的回顾(阅读者可能需要一定的技术基础):
Ronin
被黑对象:Ronin
盗取金额:6亿美金
攻击手法:通用型攻击
时间:2022年3月
事件描述:2022年3月,Axie Infinity侧链Ronin表示验证者节点遭入侵,17.36万枚ETH和2550万枚USDC被盗,总金额逾6亿美元。
Ronin有9个验证节点,5个签名就可以从桥里提款。Ronin有9个验证节点,5个签名就可以从桥里提款。Axie Infinity和Ronin的开发团队Sky Mavis运行的4个节点和Axie DAO运行的1个第三方节点被攻破,黑客便卷走了所有的钱。
对比一下比特币的PoW机制。靠算力保护网络,而不是少数几个节点机器的密钥、签名以及它们的安全性。即使黑客攻破了一两个矿工节点,甚至是控制了超过半数的算力,他也只能审查和阻止特定交易而已,却不能窃取别人的比特币,也不能肆意超发比特币。攻击成本高,攻击收益小。
Wormhole
被黑对象:Wormhole
盗取金额:3亿美元
攻击手法:合约攻击
时间:2022年2月
事件描述:攻击者能够在 Solana 上铸造 Wormhole ETH,因此他们能够正确地将其提回到以太坊。在 Solana 上铸造 Wormhole ETH 的交易触发了这个 Wormhole 函数“complete_wrapped”,此函数采用的参数之一是“transfer message”,基本上是由监护人签名的消息,其说明了要铸造的代币和数量,这个“transfer message”合约是通过触发一个名为“post_vaa”的函数创建的,这里最重要的是 post_vaa 通过检查监护人的签名来检查消息是否有效。这部分似乎足够合理。但正是这个签名检查步骤破坏了一切。随后其母公司量化交易巨头 JUMP 补足了被盗资金。后来跨链桥 Wormhole 与 Immunefi 合作推出漏洞赏金计划,涵盖 7 条链之间的互操作性协议,赏金最高达 1000 万美元。
Synapse Protocol
被黑对象:Synapse Protocol
攻击手法:合约攻击
时间:2021年11月
事件描述:跨链协议 Synapse Protocol 推出的资产跨链桥疑似存在漏洞,攻击者操纵了 nUSD Metapool 虚拟价格,将其降低了约 12.5%。最终,虽然资金从池子里抽走,但资金并没有丢失。当验证者离线时,从 LP 那里抽走资金的地址试图通过网桥转移资金,因此交易尚未处理。然而,验证者一致决定不处理此交易,因为它对 LP 和整个网络都是恶意的:因此,约 820 万美元的 nUSD 没有被铸造到目标链上攻击者的地址。该 nUSD 将改为返还给受影响的 Avalanche LP。
pNetwork
被黑对象:pNetwork
盗取金额:277 BTC
攻击手法:合约攻击
时间:2021年9月
事件描述:跨链协议 pNetwork 针对此前攻击事件致 277 枚 BTC 被盗发布分析报告称,UTC 时间 2021 年 9 月 19 日 17:20,pNetwork 系统遭到黑客攻击,该黑客对多个 pToken 网桥进行了攻击,包括 pBTC-on-BSC、TLOS-on-BSC、PNT-on-BSC、pBTC-on-ETH、TLOS-on-ETH 和 pSAFEMOON-on-ETH,不过,黑客仅在 pBTC-on-BSC 跨链桥上攻击成功,并从 pBTC-on-BSC 抵押品中窃取了 277 枚 BTC,其他 pToken 网桥不受影响且资金安全。
Poly Network
被黑对象:Poly Network
盗取金额:6.1亿美元(后退回)
攻击手法:合约攻击
时间:2021年8月
事件描述:
Poly Network平台遭遇黑客攻击,以太坊、BSC、Polygon三条网络上的资产被转移,在34分钟的时间里造成了超6.1亿美元的虚拟货币被盗事件。这也是迄今为止区块链历史上最严重的安全事故。
整个事件在经历了跌宕起伏的转折之后,也在最近迎来了最终的尾声,黑客退还了全部代币,上演了一出“白帽黑客”的大戏,Poly Network也表示愿意赠送50万代币以表感谢,虽然被黑客拒绝。Poly Network也无意追究黑客法律责任,并表示为鼓励黑客继续与Poly Network共同为区块链世界的安全进步做出贡献,邀请白帽黑客担任Poly Network的首席安全顾问。
一方面有着多方努力推动的结果,例如Tether等公司及时对黑客钱包中3300万USDT的冻结,例如安全审计公司的技术全力支持等。一方面也是黑客本身自诩“白帽黑客”(Mr. White Hat)的幸运所在,最终愿意全额退还代币。
由于EthCrossChainManager合约中的验证和执行交易功能可以完成某些特定的跨链交易,同时EthCrossChainManager可以通过调用EthCrossChainData合约来修改合约Keeper地址,白帽/黑客 用 EthCrossChainManager contract 的 verifyHeaderAndExecuteTx function 传入一个编写好的数据去改变Keeper的地址构建交易,从而将资产提到以太坊等三个网络。
Multichain
被黑对象:Multichain
盗取金额:787万美金
攻击手法:通用型攻击
时间:2021年7月
事件描述:跨链桥项目 Anyswap (现更名为Multichain)发布公告表示,新推出的 V3 跨链流动性池在昨日凌晨遭到黑客攻击, 总计损失为239 万 USDC 与 550 万 MIM,根据 Etherscan 显示,黑客已将所有 MIM 出售并获得 548 万 DAI,这意味 Anyswap 总损失超过 787 万美元。根据 Anyswap 公告对被盗原因的解释,在 BSC 上的 V3 路由器 MPC 帐户下检测到两个 v3 路由器交易,这两个交易具有相同的 R 值签名,而黑客反推到这个 MPC 账户的私钥。团队而后修复代码以避免使用相同的 R 签名,多链路由器 V3 在大约 48 小时后重新启动,v1 和 v2 不存在安全风险。Anyswap 表示已经采取了补救措施,以提供全额赔偿。
本文来源于互联网,不代表任何投资观点及建议,用户需独立做出投资决策,风险自担,投资有风险,选择需谨慎。发布者:币星圈儿,转转请注明出处:https://www.bxqe.com/qukuailian/4421.html