被多家投资机构看好的跨链桥技术,最近频繁被黑,损失金额巨大。
所以,跨链桥风险,你真的了解么?
作者:memeswap#8864
Messari认为5年内,跨链桥协议日交易量将超过最流行的CEX。Coinbase认为,随着L1 跨链桥、以及 L1-L2 跨链桥的开发,允许资产跨网络移动以寻找更高的收益率或不同的流动性池,将促进跨链投资可组合性的概念。
由于各主链之间,暂时没有可扩展的、去中心化的、广泛集成的协议在区块链之间移动价值和数据。当用户在主链间转移价值时,依靠交易所会面临托管风险和扣押/审查风险。桥和跨链基础设施就成为一种主链间转移价值替代解决方案,这种方案也发挥了替代L1和扩容解决方案的作用。最终,跨链基础设施的目标是以高效(并希望是)分散的方式在链上无缝转移资产。
简而言之,跨链桥将代币、资产从一条链转移到另一条链。尽管两个区块链可能有不同的协议、规则和治理模型,但跨链桥可通过互操作将其连接在一起。
但是一些代币的跨链可用性开启了许多复合技术风险,随着跨链桥越来越有价值,它们被黑客攻击的可能性也水涨船高。正如之前被攻击最多的是 DeFi 和交易所,因为它们都很有价值。
1、托管方案:锁定铸造模型是资产跨链最基本的模型。跨链桥在原链锁定资产,并在转入链发行原链资产的“可赎回凭证”;
2、非托管方案:双向资金池模型则是在桥的两侧设立资金池,一侧汇集大量原链的原始资产,一侧汇集已经由官方桥发行好的跨链资产。
1、中心化交易所:通过中心化交易所购买gas费或者USDT、USDC等后,提取到各主链。
2、官方跨链桥:新链与主流链之间的跨链。
3、Curve(稳定币/合成币交换):在以太坊交换资产,然后再用官方桥完成跨链。
4、第三方跨链桥:如Multichain、Wormhole等。
5、同构链底层协议跨链:如Cosmos IBC。
市场上提到跨链时,关注的都是前述的第4类解决方案——市场化的、第三方的跨链桥。
目标链没有原生资产的情况下,跨链桥将资产锁定在当前链的协议中,并在目标链发行映射资产。该方案,需要目标链上的应用支持该桥发行的资产。
Moonbeam出现多种不能兼容的U的问题,就是因为不同的桥发行了不同的映射U。
V神最近撰写的长文,提出了 ”共享安全性“ (shared security) 这一概念,并且基于此对各种跨链和跨 rollup 活动分安全等级。
V神认为随着其他 L1 公链和 L2 的交易活动日渐增长,跨链和跨 rollup 的需求也大大增加。而这便使得桥接产生一种”反网络效应“:51% 攻击即使是单独的一条链也是困难和代价高昂的,然而,跨链桥接器和应用程序的使用越多,问题就越严重。当交易活动不多时网络就会非常安全;当交易多起来了,风险就越大 (如果桥中有 1000 万个 ETH 或 SOL,那么进行攻击的动机就会变得更高,并且大型矿池可能会很好地协调以进行攻击)。
1、盗取跨链桥锁定的原链资产(PolyNetwork 被攻击的模式)。
2、伪造跨链桥发行的“可赎回凭证”,使得黑客可以用这些伪造的凭证先人一步赎回跨链桥里的原链资产(Wormhole 被攻击的模式)。
1、通用型攻击,获取项目方的公私钥对,从而盗取资产,这是各类项目都会出现的漏洞。比如这次Ronin被盗6亿美金资产,Ronin有9个验证节点,5个签名就可以从桥里提款。Axie Infinity和Ronin的开发团队Sky Mavis运行的4个节点和Axie DAO运行的1个第三方节点被攻破,黑客便卷走了所有的钱。
2、合约攻击,前段时间出事的 Wormhole 跨链桥,攻击者也是利用了跨链桥的合约漏洞,欺骗了多重签名人的签名,铸造出了 12 万 Wormhole ETH,最终将锁定的 8 万 ETH 转移到了攻击者自己的钱包
除此之外,历史上还出现过假币充值、伪造网站等跨链攻击方式,基本上都是围绕私钥与合约漏洞展开的。
跨链桥几乎每种方案都会面临多种潜在的攻击方式,而系统设计的越是复杂,遭遇攻击的可能性也就越大,因此,并不建议通过现有的跨链桥在各个公链之间转移过多的资产。
1、通过较安全的中心化交易所,兑换对应链的原生资产,然后将其提取到相应链,以避免可能的智能合约风险。
2、资产跨链后应迅速将其兑换为该链原生资产。
3、采用长期存在,并且从未出过安全事故的跨链桥,同时尽量避免使用不同生态之间的跨链桥。
4、目前跨链资产比较混乱,有的跨链桥会对跨链资产命名的随意简化。除了 StellaSwap 直接在前端将 anyUSDC 改成 USDC 外,类似的例子还包括 Near 中显示的 ETH,其实是由 nETH(n 代表官方彩虹桥)简化而来。以及 Cosmos 生态中通过不同路径跨链得来的 ATOM,本质上也不是一回事。所以不要简单的被资产名称所误导,保持对跨链资产发行方安全性的关注。
风险警示:跨链项目LayerZero,以及基于该协议的第一个跨链应用stargate。
事件描述:上周 Optimism 团队向其发出警告,称有人开始尝试对 Stargate 进行不寻常的攻击,随后stargate团队向 samczsun 等白帽黑客发起求助,后来修复了这个严重漏洞。而 Stargate 的问题不止于此,前几日,Stargate 被曝其核心合约都是由一个 EOA 地址私钥控制的,这意味着如果这个私钥遭到泄露,或者项目方想要作恶,那后果将不堪设想。
目前,尽管Stargate已经改成了2/3多重签名机制,但其依然有可能会遭遇类似Ronin Network 这样的管理密钥攻击风险。
被黑对象:Ronin
盗取金额:6亿美金
攻击手法:通用型攻击
时间:2022年3月
事件描述:2022年3月,Axie Infinity侧链Ronin表示验证者节点遭入侵,17.36万枚ETH和2550万枚USDC被盗,总金额逾6亿美元。
Ronin有9个验证节点,5个签名就可以从桥里提款。Ronin有9个验证节点,5个签名就可以从桥里提款。Axie Infinity和Ronin的开发团队Sky Mavis运行的4个节点和Axie DAO运行的1个第三方节点被攻破,黑客便卷走了所有的钱。
对比一下比特币的PoW机制。靠算力保护网络,而不是少数几个节点机器的密钥、签名以及它们的安全性。即使黑客攻破了一两个矿工节点,甚至是控制了超过半数的算力,他也只能审查和阻止特定交易而已,却不能窃取别人的比特币,也不能肆意超发比特币。攻击成本高,攻击收益小。
被黑对象:Wormhole
盗取金额:3亿美元
攻击手法:合约攻击
时间:2022年2月
事件描述:攻击者能够在 Solana 上铸造 Wormhole ETH,因此他们能够正确地将其提回到以太坊。在 Solana 上铸造 Wormhole ETH 的交易触发了这个 Wormhole 函数“complete_wrapped”,此函数采用的参数之一是“transfer message”,基本上是由监护人签名的消息,其说明了要铸造的代币和数量,这个“transfer message”合约是通过触发一个名为“post_vaa”的函数创建的,这里最重要的是 post_vaa 通过检查监护人的签名来检查消息是否有效。这部分似乎足够合理。但正是这个签名检查步骤破坏了一切。随后其母公司量化交易巨头 JUMP 补足了被盗资金。后来跨链桥 Wormhole 与 Immunefi 合作推出漏洞赏金计划,涵盖 7 条链之间的互操作性协议,赏金最高达 1000 万美元。
被黑对象:Meter.io
盗取金额: 430 万美元
攻击手法:合约攻击
时间:2022年2月
事件描述:Meter.io 跨链桥遭遇黑客攻击,损失约 430 万美元(包括 1391.24945169 ETH 和 2.74068396 BTC)。黑客通过对原始(未受影响)跨链桥的扩展引入了虚假存款。Meter.io 官方表示,Meter Passport(跨链桥的扩展)具有自动打包和解包 Gas Token(如 ETH 和 BNB)的功能,以方便用户使用。然而,合约并没有阻止封装的 ERC20 Token 与原生 Gas Token 的直接交互,也没有正确转移和验证从调用者地址转移的 WETH 的正确数量。
被黑对象:Multichain
盗取金额: 约 143 万美元
攻击手法:合约攻击
时间:2022年1月
事件描述:跨链桥 Multichain 表示,官方发现了一个对 WETH、PERI、OMT、WBNB、MATIC、AVAX 六种代币有影响的重要漏洞,现在该漏洞已经成功修复,所有用户的资产都是安全的,跨链交易也不会受影响。不过,如果用户曾经授权过这六种资产,需要尽快登录撤销授权,否则资产可能面临风险。根据 19 日的官方公告,由于部分用户未及时取消授权,被盗资金约 445 WETH,价值约 143 万美元。
被黑对象:Optics Bridge
攻击手法:合约攻击
时间:2021年11月
事件描述:Optics Bridge 遭到攻击,多重签名钱包所有权已转移。cLabs 工程师 Tim Moreton 表示,Celo 上跨链通信协议 Optics 的多签权限被替换是由于有人激活了以太坊 GovernanceRouter 合约上的 Optics 恢复模式(recovery mode),导致现在恢复账户接管了 Optics 协议,覆盖掉了原本多签的权限。Tim Moreton 表示,他认为目前跨链桥上的资金没有风险。Tim Moreton 还表示,该情况发生在 cLabs 开除了 James Prestwich 后的 15 分钟内,目前团队正在与 James Prestwich 联系来寻找解决方案,目前团队正在努力退出恢复模式,并恢复社区的多签治理。James Prestwich 在推特上回应称,他从来就没有恢复模式的启动权限,并且对 cLabs 和 Celo 损害其声誉的行为表示遗憾。
被黑对象:Nerve
盗取金额:900 BNB
攻击手法:合约攻击
时间:2021年11月
事件描述:Nerve 跨链桥 MetaPool 遭攻击,此次攻击是对 Nerve 跨链桥 BSC 上 fUSDT 及 UST MetaPool 的逻辑漏洞利用,造成 Nerve 质押池中的 fUSDT 和 UST 流动性被耗尽,攻击者获利约 900 BNB。此次受攻击的合约代码 Fork 自 Saddle.Finance。
被黑对象:Synapse Protocol
攻击手法:合约攻击
时间:2021年11月
事件描述:跨链协议 Synapse Protocol 推出的资产跨链桥疑似存在漏洞,攻击者操纵了 nUSD Metapool 虚拟价格,将其降低了约 12.5%。最终,虽然资金从元池本身被抽走,但资金并没有丢失。当验证者离线时,从 LP 那里抽走资金的地址试图通过网桥转移资金,因此交易尚未处理。然而,验证者一致决定不处理此交易,因为它对 LP 和整个网络都是恶意的:因此,约 820 万美元的 nUSD 没有被铸造到目标链上攻击者的地址。该 nUSD 将改为返还给受影响的 Avalanche LP。
被黑对象:pNetwork
盗取金额:277 BTC
攻击手法:合约攻击
时间:2021年9月
事件描述:跨链协议 pNetwork 针对此前攻击事件致 277 枚 BTC 被盗发布分析报告称,UTC 时间 2021 年 9 月 19 日 17:20,pNetwork 系统遭到黑客攻击,该黑客对多个 pToken 网桥进行了攻击,包括 pBTC-on-BSC、TLOS-on-BSC、PNT-on-BSC、pBTC-on-ETH、TLOS-on-ETH 和 pSAFEMOON-on-ETH,不过,黑客仅在 pBTC-on-BSC 跨链桥上攻击成功,并从 pBTC-on-BSC 抵押品中窃取了 277 枚 BTC,其他 pToken 网桥不受影响且资金安全。
被黑对象:Poly Network
盗取金额:6.1亿美元(后退回)
攻击手法:合约攻击
时间:2021年8月
事件描述:
Poly Network平台遭遇黑客攻击,以太坊、BSC、Polygon三条网络上的资产被转移,在34分钟的时间里造成了超6.1亿美元的虚拟货币被盗事件。这也是迄今为止区块链历史上最严重的安全事故。
整个事件在经历了跌宕起伏的转折之后,也在最近迎来了最终的尾声,黑客退还了全部代币,上演了一出“白帽黑客”的大戏,Poly Network也表示愿意赠送50万代币以表感谢,虽然被黑客拒绝。Poly Network也无意追究黑客法律责任,并表示为鼓励黑客继续与Poly Network共同为区块链世界的安全进步做出贡献,邀请白帽黑客担任Poly Network的首席安全顾问。
一方面有着多方努力推动的结果,例如Tether等公司及时对黑客钱包中3300万USDT的冻结,例如安全审计公司的技术全力支持等。一方面也是黑客本身自诩“白帽黑客”(Mr. White Hat)的幸运所在,最终愿意全额退还代币。
由于EthCrossChainManager合约中的验证和执行交易功能可以完成某些特定的跨链交易,同时EthCrossChainManager可以通过调用EthCrossChainData合约来修改合约Keeper地址,白帽/黑客 用 EthCrossChainManager contract 的 verifyHeaderAndExecuteTx function 传入一个编写好的数据去改变Keeper的地址构建交易,从而将资产提到以太坊等三个网络。
被黑对象:Multichain
盗取金额:787万美金
攻击手法:通用型攻击
时间:2021年7月
事件描述:跨链桥项目 Anyswap (现更名为Multichain)发布公告表示,新推出的 V3 跨链流动性池在昨日凌晨遭到黑客攻击, 总计损失为239 万 USDC 与 550 万 MIM,根据 Etherscan 显示,黑客已将所有 MIM 出售并获得 548 万 DAI,这意味 Anyswap 总损失超过 787 万美元。根据 Anyswap 公告对被盗原因的解释,在 BSC 上的 V3 路由器 MPC 帐户下检测到两个 v3 路由器交易,这两个交易具有相同的 R 值签名,而黑客反推到这个 MPC 账户的私钥。目前团队已修复代码以避免使用相同的 R 签名,多链路由器 V3 将在大约 48 小时后重新启动,v1 和 v2 不存在安全风险。Anyswap 表示已经采取了补救措施,以提供全额赔偿。Anyswap 将在 48 小时内重新填充被盗的流动性,流动性提供者将能够再次从资金池中提取资产,不会产生任何损失。
被黑对象: Chainswap
盗取金额:400万美金 + 80万美金
攻击手法:合约攻击
时间:2021年7月
事件描述:
链桥 Chainswap 在官方博客公布了被盗事件详情,总计 20 个项目资产被盗,合计价值约 400 万美元。目前,ChainSwap 团队现已与受影响的项目达成共识,初步制定并执行了补偿计划。根据该项目调查,由于代币跨链配额代码中的错误,链上交换桥配额由签名节点自动增加,其目的是在无需人工控制的情况下更加去中心化。但是,由于代码中的逻辑缺陷,这导致了通过允许未列入白名单的无效地址自动增加数量的漏洞。
跨链资产桥 Chainswap 称, UTC 时间 7 月 2 日凌晨 04:30,注意到跨链桥上出现异常,一些用户报告说他们的代币被主动从与 ChainSwap 交互的钱包中取出,ChainSwap 团队发现后立即冻结了跨链桥,关闭了所有节点,并在 30 分钟内部署了修复程序。受影响项目的团队收到了警报。据公告,本次被盗资产包括 32237576.17 TSHP、 80052.82027 CORRA、643405.7157 BLANK、2922720 RAI, 19392.27712 ROOM、4820309.98 DEXT、210,108.22 UMB、55476328.8 FAIR。Chainswap 表示,经过与黑客协商已收回部分 CORRA 和 RAI 代币,同时预计总损失为 80 万美元,目前已从市场回购少量受影响的代币并返还合约钱包,其余部分将由 Chainswap 金库进行全额赔偿。此外,Chainswap 还将向受影响的用户发放补偿金。
Empowered by Assmebly Partners
SnapFingers DAO 是一个专注于区块链前沿赛道研究的组织,致力于通过激励模型吸引来自不同领域的投研人士和社区贡献者,形成从研究到传播的影响力闭环,最终实现在区块链的世界里打个响指的目标愿景。
联系我们