Глубина анализа безопасности кроссчейн моста: от горького урока до будущих перспектив
В последние годы в области кроссчейн мостов произошло несколько крупных инцидентов безопасности, приведших к огромным потерям. В данной статье будет проведен глубокий анализ шести значительных атак на кроссчейн мосты, обсуждая системные проблемы, которые были выявлены, а также рассматривая будущие решения для обеспечения безопасности.
Ronin Bridge: типичный случай социальной инженерии
В марте 2022 года кроссчейн мост Ronin, поддерживающий игровую экосистему Axie Infinity, подвергся тщательно спланированной атаке социальной инженерии, в результате которой был потерян до 625 миллионов долларов. Злоумышленники, благодаря длительной фишинговой активности, успешно вторглись в ИТ-систему Sky Mavis и получили доступ к верификационным узлам.
Ключевая уязвимость заключается в забытом временном разрешении. В ноябре 2021 года Sky Mavis получила права белого списка Axie DAO для помощи в обработке пользовательских транзакций. Хотя это соглашение было прекращено в декабре, ключевые права доступа белого списка не были отозваны. Злоумышленники воспользовались этой оплошностью, получив подпись узлов валидации Axie DAO через RPC-узлы Sky Mavis, тем самым собрав 5 подписей, необходимых для выполнения транзакции.
Более шокирующим является то, что эта атака оставалась незамеченной на протяжении целых 6 дней. Sky Mavis признала: "У нас нет адекватной системы для мониторинга крупных оттоков средств, вот почему уязвимость не была обнаружена сразу."
Это событие выявило несколько серьезных проблем:
Избыточная централизация узлов верификации
Неправильное управление правами доступа привело к тому, что временные полномочия не были своевременно отменены.
Отсутствие механизма мониторинга аномальных транзакций в реальном времени
Недостаток обучения по безопасности сотрудников
Кроссчейн мост Wormhole: Смертельные последствия устаревшего кода
В феврале 2022 года кроссчейн мост Wormhole, соединяющий Ethereum и Solana, был атакован, в результате чего было потеряно 320 миллионов долларов. Злоумышленники использовали устаревшую, но не удалённую функцию, чтобы успешно обойти механизм проверки подписи.
Ключ атаки заключается в использовании функций, которые в SDK Solana были помечены как "устаревшие". Эти функции при обработке аккаунта sysvar:instructions не обеспечивают проверку подлинности адреса аккаунта, что позволяет злоумышленнику создавать поддельные аккаунты Sysvar и обходить всю систему верификации.
Основные проблемы, связанные с атакой на уязвимости, включают:
Пропуски в управлении кодом, продолжающееся использование устаревших функций с известными рисками
Недостаточная проверка ввода, не была проверена подлинность ключевого адреса аккаунта.
Недостатки в процессе развертывания, безопасные патчи не были своевременно развернуты в производственной среде
Harmony Horizon Bridge: Полное падение мультиподписных ключей
В июне 2022 года мост Harmony Horizon был атакован, в результате чего был утерян 100 миллионов долларов. Злоумышленник успешно получил приватные ключи от 2 из 5 верификационных узлов, достигнув порога 2 из 5 мультиподписей.
Основная проблема, выявленная в этой атаке, заключается в слишком низком уровне порога для мультиподписей. Настройка 2 из 5 позволяет злоумышленникам контролировать только 40% узлов проверки, чтобы полностью контролировать мостовые активы. Кроме того, несмотря на использование многослойного шифрования, управление ключами все равно было взломано злоумышленниками, что указывает на фундаментальные недостатки текущего механизма защиты приватных ключей.
Binance Bridge: Смертельный дефект Меркла
В октябре 2022 года мост Binance был атакован, в результате чего было потеряно 570 миллионов долларов. Нападатель воспользовался тонким дефектом в библиотеке IAVL при обработке Меркле-доказательств, успешно подделав Меркле-доказательство блока.
Эти технические проблемы, выявленные в ходе атаки, включают в себя:
Реализация IAVL-дерева не учитывает крайние случаи двойных свойств узлов.
Доказать наличие логических дефектов в валидации, не полностью проверив путь от Меркл-дерева до корневого хэша.
Чрезмерная зависимость от внешних криптографических библиотек, недостаточное понимание их ограничений
Nomad Bridge: Эффект бабочки конфигурации корня доверия
В августе 2022 года мост Nomad Bridge подвергся атаке из-за конфигурационной ошибки, в результате которой было потеряно 190 миллионов долларов. Команда разработчиков неверно установила значение "доверенного корня" на 0x00 в процессе обновления, что привело к тому, что система не смогла различать действительные и недействительные сообщения.
Эта атака выявила следующие проблемы:
Конфликт значений конфигурации, доверенное и недоверенное корни используют одни и те же значения по умолчанию
Недостаточное покрытие тестами перед обновлением, не удалось обнаружить крайние ситуации
Простые изменения конфигурации не получили достаточного внимания кода ревью.
В январе 2024 года Orbit Chain подвергся атаке, в результате которой было потеряно 81,5 миллиона долларов. Нападающие получили приватные ключи 7 из 10 валидаторов, точно достигнув порога 7 из 10 для мультиподписей.
Это событие показывает, что даже более сложная многоподписная структура не может эффективно противостоять организованным атакам, если в управлении ключами и внутренних мерах безопасности существуют недостатки.
Глубина причин кроссчейн моста уязвимостей
Анализируя, мы можем подвести итог нескольким основным системным недостаткам:
Недостатки управления приватными ключами (около 55%): архитектура многоподписей чрезмерно зависит от человеческого фактора и централизованной системы управления ключами.
Уязвимости проверки смарт-контрактов (около 30%): существует возможность обхода логики проверки подписи, проверка входных данных недостаточна.
Ошибки в управлении конфигурацией (около 10%): ошибки конфигурации в процессе обновления, неправильные настройки прав.
Дефекты системы доказательства на основе криптографии (около 5%): в реализации базовой криптографии есть тонкие недостатки.
!
Текущая ситуация в отрасли и техническая эволюция
кроссчейн мост безопасность представляет собой явную тенденцию к эволюции:
2022 год: общие потери составили около 18.5 миллиардов долларов, основное внимание уделялось масштабным атакам в одной точке.
2023 год: общие потери составили около 680 миллионов долларов, методы атак разнообразны
2024 год: Общие убытки составят около 240 миллионов долларов, более скрытные и точные целевые атаки
Отрасль исследует различные технические решения, включая:
Мост с нулевым знанием
Архитектура многопартийных вычислений (MPC)
Формальная проверка
AI-управляемая система мониторинга в реальном времени и автоматической паузы
!
Заключение: переопределение будущего безопасности кросс-чейн
Будущее кроссчейн мостов не должно основываться на "молитвах о честности валидаторов" как на слабом основании, а должно строиться на криптографических гарантиях, которые обеспечивают "даже если все участники попытаются причинить вред, они не смогут добиться успеха". Только когда мы fundamentally redesign кросс-чейн безопасность архитектуры, освободившись от зависимости от централизованного доверия, мы сможем действительно достичь безопасной и надежной многоцепочечной интероперабельности.
Настоящее решение требует одновременного подхода к трем уровням: технологиям, управлению и экономике:
Технический аспект: использование криптографических методов для устранения зависимости от человеческого доверия и формальная верификация для обеспечения правильности логики кода.
Уровень управления: создание единого отраслевого стандарта безопасности, продвижение целенаправленной нормативно-правовой базы.
Экономический аспект: разработать разумные экономические стимулы, создать отраслевой уровень страхования безопасности и фонд компенсации.
Будущее Web3 зависит от наших сегодняшних выборов в области архитектуры безопасности. Давайте работать вместе, чтобы построить действительно безопасную и надежную многопользовательскую экосистему.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Анализ инцидентов с безопасностью кроссчейн моста: шесть основных случаев, раскрывающих системные риски и будущие решения
Глубина анализа безопасности кроссчейн моста: от горького урока до будущих перспектив
В последние годы в области кроссчейн мостов произошло несколько крупных инцидентов безопасности, приведших к огромным потерям. В данной статье будет проведен глубокий анализ шести значительных атак на кроссчейн мосты, обсуждая системные проблемы, которые были выявлены, а также рассматривая будущие решения для обеспечения безопасности.
Ronin Bridge: типичный случай социальной инженерии
В марте 2022 года кроссчейн мост Ronin, поддерживающий игровую экосистему Axie Infinity, подвергся тщательно спланированной атаке социальной инженерии, в результате которой был потерян до 625 миллионов долларов. Злоумышленники, благодаря длительной фишинговой активности, успешно вторглись в ИТ-систему Sky Mavis и получили доступ к верификационным узлам.
Ключевая уязвимость заключается в забытом временном разрешении. В ноябре 2021 года Sky Mavis получила права белого списка Axie DAO для помощи в обработке пользовательских транзакций. Хотя это соглашение было прекращено в декабре, ключевые права доступа белого списка не были отозваны. Злоумышленники воспользовались этой оплошностью, получив подпись узлов валидации Axie DAO через RPC-узлы Sky Mavis, тем самым собрав 5 подписей, необходимых для выполнения транзакции.
Более шокирующим является то, что эта атака оставалась незамеченной на протяжении целых 6 дней. Sky Mavis признала: "У нас нет адекватной системы для мониторинга крупных оттоков средств, вот почему уязвимость не была обнаружена сразу."
Это событие выявило несколько серьезных проблем:
Кроссчейн мост Wormhole: Смертельные последствия устаревшего кода
В феврале 2022 года кроссчейн мост Wormhole, соединяющий Ethereum и Solana, был атакован, в результате чего было потеряно 320 миллионов долларов. Злоумышленники использовали устаревшую, но не удалённую функцию, чтобы успешно обойти механизм проверки подписи.
Ключ атаки заключается в использовании функций, которые в SDK Solana были помечены как "устаревшие". Эти функции при обработке аккаунта sysvar:instructions не обеспечивают проверку подлинности адреса аккаунта, что позволяет злоумышленнику создавать поддельные аккаунты Sysvar и обходить всю систему верификации.
Основные проблемы, связанные с атакой на уязвимости, включают:
Harmony Horizon Bridge: Полное падение мультиподписных ключей
В июне 2022 года мост Harmony Horizon был атакован, в результате чего был утерян 100 миллионов долларов. Злоумышленник успешно получил приватные ключи от 2 из 5 верификационных узлов, достигнув порога 2 из 5 мультиподписей.
Основная проблема, выявленная в этой атаке, заключается в слишком низком уровне порога для мультиподписей. Настройка 2 из 5 позволяет злоумышленникам контролировать только 40% узлов проверки, чтобы полностью контролировать мостовые активы. Кроме того, несмотря на использование многослойного шифрования, управление ключами все равно было взломано злоумышленниками, что указывает на фундаментальные недостатки текущего механизма защиты приватных ключей.
Binance Bridge: Смертельный дефект Меркла
В октябре 2022 года мост Binance был атакован, в результате чего было потеряно 570 миллионов долларов. Нападатель воспользовался тонким дефектом в библиотеке IAVL при обработке Меркле-доказательств, успешно подделав Меркле-доказательство блока.
Эти технические проблемы, выявленные в ходе атаки, включают в себя:
Nomad Bridge: Эффект бабочки конфигурации корня доверия
В августе 2022 года мост Nomad Bridge подвергся атаке из-за конфигурационной ошибки, в результате которой было потеряно 190 миллионов долларов. Команда разработчиков неверно установила значение "доверенного корня" на 0x00 в процессе обновления, что привело к тому, что система не смогла различать действительные и недействительные сообщения.
Эта атака выявила следующие проблемы:
Orbit Chain: Системное падение многосигнальных приватных ключей
В январе 2024 года Orbit Chain подвергся атаке, в результате которой было потеряно 81,5 миллиона долларов. Нападающие получили приватные ключи 7 из 10 валидаторов, точно достигнув порога 7 из 10 для мультиподписей.
Это событие показывает, что даже более сложная многоподписная структура не может эффективно противостоять организованным атакам, если в управлении ключами и внутренних мерах безопасности существуют недостатки.
Глубина причин кроссчейн моста уязвимостей
Анализируя, мы можем подвести итог нескольким основным системным недостаткам:
Недостатки управления приватными ключами (около 55%): архитектура многоподписей чрезмерно зависит от человеческого фактора и централизованной системы управления ключами.
Уязвимости проверки смарт-контрактов (около 30%): существует возможность обхода логики проверки подписи, проверка входных данных недостаточна.
Ошибки в управлении конфигурацией (около 10%): ошибки конфигурации в процессе обновления, неправильные настройки прав.
Дефекты системы доказательства на основе криптографии (около 5%): в реализации базовой криптографии есть тонкие недостатки.
!
Текущая ситуация в отрасли и техническая эволюция
кроссчейн мост безопасность представляет собой явную тенденцию к эволюции:
Отрасль исследует различные технические решения, включая:
!
Заключение: переопределение будущего безопасности кросс-чейн
Будущее кроссчейн мостов не должно основываться на "молитвах о честности валидаторов" как на слабом основании, а должно строиться на криптографических гарантиях, которые обеспечивают "даже если все участники попытаются причинить вред, они не смогут добиться успеха". Только когда мы fundamentally redesign кросс-чейн безопасность архитектуры, освободившись от зависимости от централизованного доверия, мы сможем действительно достичь безопасной и надежной многоцепочечной интероперабельности.
Настоящее решение требует одновременного подхода к трем уровням: технологиям, управлению и экономике:
Будущее Web3 зависит от наших сегодняшних выборов в области архитектуры безопасности. Давайте работать вместе, чтобы построить действительно безопасную и надежную многопользовательскую экосистему.