ブロックチェーン技術の発展とさまざまな新たな成長の出現に伴い、暗号通貨エコシステムはより多くのセキュリティリスクと複雑さを生み出しています。
2021 年の攻撃パノラマの詳細については、「」を参照してください。2021年DeFi業界セキュリティレポート2021年をベースに、2022年にはもう一人の“有力選手”が攻撃陣に現れた。
2021年をベースに、2022年にはもう一人の“有力選手”が攻撃陣に現れた。
新しい攻撃ベクトルであるクロスチェーン ブリッジは、セキュリティの観点からはまだ成熟していません。したがって、クロスチェーンブリッジは、すべてのプロジェクトと開発者が警戒すべき領域の 1 つでもあります。
2022 年の春節休暇が終わる前に、クロスチェーン ブリッジで 2 件の大規模な攻撃が発生し、春節前の別の同様の事件も含め、わずか 10 日間で 3 回の攻撃により、ハッカーはクロスチェーン ブリッジで「誇り」を感じました。人々」の功績。
これらの事件を理解する前に、クロスチェーンブリッジとは何か、そしてそれがどのように機能するかを知る必要があります。
最初のレベルのタイトル
クロスチェーントランザクション
クロスチェーントランザクションの手順は次のとおりです。
1. ユーザーは、1 つのチェーン上の「ブリッジコントラクト」にトークンを「預け」、必要なクロスチェーン情報 (例: 引き出すトークンの量や受信者のアドレス) を指定する証明を生成します。
2. ブリッジ コントラクトが証明を検証し、ターゲット チェーン上でユーザーが次のことを行うことができます。"トークン。"トークン。
画像の説明
最初のレベルのタイトル
Qubit Bridgeの脆弱性インシデント
攻撃者は、ブリッジ コントラクトのデータの信頼性チェックを回避するためにデータを偽造し、暗号通貨を提供せずに攻撃者が預けた偽の時刻証明書をブリッジ コントラクトに生成させました。
この根本的な理由は、ETH と ERC-20 預金が同じプルーフ・オブ・イベントを共有しているためです。これにより、攻撃者はこの関数を呼び出し、存在しない ERC20 入金事実を使用して偽の ETH 入金イベント証明を生成し、別のチェーンで ETH を引き出すことが可能になります。
この場合、コントラクト内のバグがトリガーされます。トークン アドレスが EOA (例: address(0)) の場合、「safeTransferFrom」関数はフォールバックしません。したがって、攻撃者はコントラクトにトークンを送信せずに証拠を入手しました。
最初のレベルのタイトル
メーターブリッジの脆弱性インシデント
この脆弱性は Qubit ブリッジの脆弱性に非常に似ています。攻撃者はブリッジ コントラクトをバイパスし、存在しないトークンの証明をブリッジに提供して検証プロセスをスキップし、別のチェーンでトークンを引き出すことができます。
Bridge コントラクトでは、デポジットとデポジットETH の 2 つの方法が提供されます。ただし、これら 2 つの方法は同じ入金証明イベントを生成し、入金機能は WETH/WBNB の入金トランザクションを妨げたり、WETH/WBNB を破棄したりロックしたりすることはありません。
ハッカーはデポジットを使用して、ブリッジ コントラクトに実際のデポジットなしで偽の WETH/WBNB デポジット イベント証明書を生成させました。
イベント分析の詳細については、CertiK公開アカウント【最初のレベルのタイトル】。
ソラナクロスチェーンブリッジのワームホールイベント
Solana ワームホールの脆弱性インシデントでは、攻撃者は悪意のある「sysvar アカウント」をコマンドに挿入することで「署名の検証」を回避し、ワームホールで包まれた Ether を鋳造するためのメッセージを偽造しました。
この脆弱性の根本原因は、署名の検証プロセス (「verify_signatures」) で、プログラムが Solana が 1.8.0 に更新されたときに非推奨となった「load_current_index」関数を使用することです。この関数は、入力された「sysvar アカウント」が本当に「system sysvar」であるかどうかを検証しないため、攻撃者はこの重要なアカウントを偽造する機会を利用できます。
その後、攻撃者はこの偽のアカウントを使用して偽の貨幣情報を生成し、取得した貨幣情報に基づいてターゲットチェーン上の対応する本物のトークンを抽出しました。
イベント分析の詳細については、CertiK公開アカウント【最初のレベルのタイトル】。
3つの「橋爆破事件」のまとめ
Qubit と Meter.io のブリッジ コードは危機的な状況に対処できませんでした。つまり、コントラクトの ERC20 デポジット機能を使用して偽の ETH/BNB デポジット イベント証明書を生成することができ、後者は本物の ETH/BNB デポジット イベント証明書を生成することができます。ターゲットチェーン上のETH/BNB。
ワームホール ブリッジは、コントラクトが検証されていない呼び出し元によって挿入された「sysvar アカウント」であり、その結果、偽のミント情報が生成されます。
最初のレベルのタイトル
このような脆弱性にどう対処すればよいのでしょうか?
上記の攻撃から学べる重要な教訓がいくつかあります。
1. ERC20 デポジットや ETH/BNB デポジットなどのさまざまな機能について、コントラクトはさまざまなイベント プルーフを生成する必要があります。
2. ユーザーが挿入した入力を必ず検証してください。
3. 最近の脆弱性インシデントに細心の注意を払い、他のプロジェクトでも同様の状況が存在するかどうかを確認します。
4. 各ブリッジの中核契約は、それに応じて監査される必要があります。
さらに、脆弱性が発生した場合は、次のことを行う必要があります。
1. リレーメッセージ層を停止し、トークン転送を一時停止します。また、ブリッジコントラクトもすべての入出金機能を一時停止する必要があります。
2. コミュニティ、取引所、プラットフォームパートナーに直ちに通知し、資金の流れを監視します。
3. 効果的な議論と情報共有のために、権威あるセキュリティ専門家とのコミュニケーション チャネルを確立します。
4. 脆弱性を特定、検証、修正します。既存の脆弱性が解決され、新しい脆弱性が作成されていないことを確認するために適時にテストし、同時にブリッジ コントラクトがアップグレードされるようにします。
5. 損害を評価し、悪用された資産の数、回復可能な資産、補償計画についてコミュニティと率直にコミュニケーションします。