Глибина аналізу безпеки кросчейн мостів: від болісних уроків до майбутніх перспектив
Останніми роками в сфері кросчейн мостів сталося кілька значних інцидентів безпеки, які призвели до величезних втрат. У цій статті буде проведено глибокий аналіз шести випадків атак на кросчейн мости, які мали далекосяжні наслідки, обговорюючи системні проблеми, що їх викрили, і прогнозуючи майбутні рішення з безпеки.
Ronin Bridge: типічний випадок соціальної інженерії
У березні 2022 року кросчейн міст Ronin, що підтримує екосистему гри Axie Infinity, став жертвою ретельно спланованої соціальної інженерії, внаслідок чого було втрачено до 625 мільйонів доларів. Зловмисники через тривалу фішингову кампанію успішно зламали IT-систему Sky Mavis та отримали доступ до верифікаційних вузлів.
Ключова вразливість полягає в забутому тимчасовому дозволі. У листопаді 2021 року Sky Mavis отримала права білого списку Axie DAO для допомоги у обробці користувацьких транзакцій. Хоча ця угода була припинена в грудні, ключовий доступ до білого списку не був відкликаний. Зловмисники скористалися цією недбалістю, отримавши через RPC-ноти Sky Mavis підпис валідаційних вузлів Axie DAO, таким чином зібравши 5 підписів, необхідних для виконання транзакції.
Ще більш вражаючим є те, що ця атака залишалася непоміченою протягом цілого 6 днів. Sky Mavis визнала: "Ми не мали належної системи для моніторингу великих виводів коштів, саме тому вразливість не була виявлена негайно."
Ця подія виявила кілька серйозних проблем:
Надмірна централізація вузлів перевірки
Неправильне управління правами доступу призвело до того, що тимчасове авторизація не була своєчасно скасована
Брак механізму моніторингу аномальних транзакцій в реальному часі
Нестача навчання з безпеки для працівників
Кросчейн міст Wormhole: смертельні наслідки застарілого коду
У лютому 2022 року кросчейн міст Wormhole, що з'єднує Ethereum і Solana, зазнав атаки, в результаті якої було втрачено 320 мільйонів доларів. Зловмисник скористався застарілою, але не видаленою функцією, успішно обійшовши механізм перевірки підписів.
Ключ до атаки полягав у використанні функцій, які в SDK Solana були позначені як "deprecated". Ці функції при обробці облікового запису sysvar:instructions не мали перевірки достовірності адреси облікового запису, що дозволяло зловмисникам створювати фальшиві облікові записи Sysvar і обходити всю систему перевірки.
Основні проблеми, що виявляються внаслідок атаки, включають:
Пропуск в управлінні кодом, продовження використання відомих ризиків застарілих функцій
Недостатня перевірка введення, не перевірено достовірність критичної адреси рахунку
Недоліки в процесі розгортання, патчі безпеки не були своєчасно розгорнуті в виробничому середовищі
У червні 2022 року кросчейн міст Harmony Horizon Bridge зазнав атаки, внаслідок якої було втрачено 100 мільйонів доларів. Зловмисники успішно отримали приватні ключі 2 з 5 верифікаційних вузлів, досягнувши порогу 2 із 5 мультипідпису.
Ця атака виявила основну проблему в занадто низькому порозі багатопідпису. Налаштування 2 з 5 дозволяє зловмисникам контролювати лише 40% верифікаційних вузлів для повного контролю над активами кросчейн мосту. Крім того, незважаючи на використання багатошарової криптографічної захисту, управління ключами все ще було зламано зловмисниками, що свідчить про фундаментальні недоліки нинішнього механізму захисту приватних ключів.
Binance Bridge: Смертельний недолік доказу Меркла
У жовтні 2022 року Binance Bridge зазнав атаки, внаслідок якої було втрачено 570 мільйонів доларів. Зловмисники скористалися тонким недоліком у бібліотеці IAVL під час обробки Меркле-доказів, успішно підробивши Меркле-доказ блоку.
Ці технічні проблеми, що були виявлені під час цього нападу, включають:
Реалізація IAVL-дерева не враховує крайні випадки подвійних атрибутів вузлів
Доказ дефектів логіки перевірки, неповна перевірка шляху Merkle-дерева до кореневого хешу
Надмірна залежність від зовнішніх криптографічних бібліотек, недостатнє розуміння їхніх обмежень
Nomad Bridge: Б Butterfly Effect конфігурації кореня довіри
У серпні 2022 року кросчейн міст Nomad Bridge зазнав атаки через помилку в налаштуваннях, внаслідок чого було втрачено 190 мільйонів доларів. Розробницька команда під час оновлення помилково встановила значення "достовірного кореня" на 0x00, що призвело до того, що система не могла відрізнити дійсні та недійсні повідомлення.
Цей напад виявив такі проблеми:
Конфлікт значень конфігурації, надійний корінь та ненадійний корінь використовують одні й ті ж значення за замовчуванням
Недостатнє покриття тестування перед оновленням, не вдалося виявити крайові випадки
Просте налаштування конфігурації не отримало достатньої уваги під час перевірки коду
Orbit Chain: системне падіння мультипідписних приватних ключів
У січні 2024 року Orbit Chain зазнав атаки, в результаті якої було втрачено 81,5 мільйона доларів. Зловмисник отримав приватні ключі 7 з 10 верифікаційних вузлів, точно досягнувши порогу 7 з 10 мультипідпису.
Ця подія показує, що навіть у разі архітектури з мультипідписом з вищими вимогами, якщо є дефекти в управлінні ключами та внутрішньому контролі безпеки, вона все ще не може ефективно протистояти організованим атакам.
Глибина корінних причин вразливості кросчейн мосту
Аналізуючи, ми можемо узагальнити кілька основних системних недоліків:
Недоліки управління приватними ключами (близько 55%): багато підписна архітектура надмірно залежить від людських дій та централізованої системи управління ключами.
Вразливості перевірки смарт-контрактів (приблизно 30%): логіка перевірки підпису має можливість обходу, вхідна перевірка недостатня.
Помилки в управлінні конфігурацією (близько 10%): помилки конфігурації під час процесу оновлення, неналежні налаштування прав доступу.
Недоліки системи криптографічних доказів (близько 5%): в основній реалізації криптографії існують тонкі недоліки.
!
Стан індустрії та еволюція технологій
кросчейн міст безпека демонструє очевидну еволюційну тенденцію:
2022 рік: Загальні втрати приблизно 18,5 мільярдів доларів, в основному великомасштабні одноточкові атаки
2023 рік: Загальні втрати приблизно 6,8 мільярда доларів, методи атаки різноманітні.
2024 рік: загальні збитки приблизно 240 мільйонів доларів, більш приховані та точні цілеспрямовані атаки
Індустрія досліджує різні технічні рішення, включаючи:
міст нульових знань
Архітектура багатосторонніх обчислень (MPC)
формалізована верифікація
AI-водимий реальний моніторинг та автоматична пауза система
!
Висновок: переосмислення майбутнього безпеки крос-ланцюгів
Майбутнє кросчейн мостів не повинно будуватися на "молитві про чесність валідаторів" як на вразливій основі, а має бути побудоване на криптографічних гарантіях "навіть якщо всі учасники намагатимуться чинити зло, вони не зможуть досягти успіху". Лише коли ми кардинально перепроектуємо архітектуру безпеки крос-ланцюга, звільняючись від залежності від централізованої довіри, ми зможемо по-справжньому досягти безпечної та надійної мульти-ланцюгової взаємодії.
Справжнє рішення потрібно шукати одночасно на трьох рівнях: технологічному, управлінському та економічному:
Технічний рівень: використання криптографічних методів для усунення залежності від людської довіри, а також формальна перевірка для забезпечення правильності логіки коду.
Управлінський рівень: створення єдиних стандартів безпеки в галузі, просування цільових нормативних рамок.
Економічний аспект: розробити раціональний механізм економічних стимулів, створити галузевий рівень страхування безпеки та компенсаційний фонд.
Майбутнє Web3 залежить від виборів, які ми сьогодні робимо в безпековій архітектурі. Давайте разом працювати над створенням справді безпечної, надійної мульти-ланцюгової екосистеми.
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Аналіз безпекових інцидентів кросчейн мостів: шість основних випадків виявляють системні ризики та майбутні рішення
Глибина аналізу безпеки кросчейн мостів: від болісних уроків до майбутніх перспектив
Останніми роками в сфері кросчейн мостів сталося кілька значних інцидентів безпеки, які призвели до величезних втрат. У цій статті буде проведено глибокий аналіз шести випадків атак на кросчейн мости, які мали далекосяжні наслідки, обговорюючи системні проблеми, що їх викрили, і прогнозуючи майбутні рішення з безпеки.
Ronin Bridge: типічний випадок соціальної інженерії
У березні 2022 року кросчейн міст Ronin, що підтримує екосистему гри Axie Infinity, став жертвою ретельно спланованої соціальної інженерії, внаслідок чого було втрачено до 625 мільйонів доларів. Зловмисники через тривалу фішингову кампанію успішно зламали IT-систему Sky Mavis та отримали доступ до верифікаційних вузлів.
Ключова вразливість полягає в забутому тимчасовому дозволі. У листопаді 2021 року Sky Mavis отримала права білого списку Axie DAO для допомоги у обробці користувацьких транзакцій. Хоча ця угода була припинена в грудні, ключовий доступ до білого списку не був відкликаний. Зловмисники скористалися цією недбалістю, отримавши через RPC-ноти Sky Mavis підпис валідаційних вузлів Axie DAO, таким чином зібравши 5 підписів, необхідних для виконання транзакції.
Ще більш вражаючим є те, що ця атака залишалася непоміченою протягом цілого 6 днів. Sky Mavis визнала: "Ми не мали належної системи для моніторингу великих виводів коштів, саме тому вразливість не була виявлена негайно."
Ця подія виявила кілька серйозних проблем:
Кросчейн міст Wormhole: смертельні наслідки застарілого коду
У лютому 2022 року кросчейн міст Wormhole, що з'єднує Ethereum і Solana, зазнав атаки, в результаті якої було втрачено 320 мільйонів доларів. Зловмисник скористався застарілою, але не видаленою функцією, успішно обійшовши механізм перевірки підписів.
Ключ до атаки полягав у використанні функцій, які в SDK Solana були позначені як "deprecated". Ці функції при обробці облікового запису sysvar:instructions не мали перевірки достовірності адреси облікового запису, що дозволяло зловмисникам створювати фальшиві облікові записи Sysvar і обходити всю систему перевірки.
Основні проблеми, що виявляються внаслідок атаки, включають:
Harmony Horizon Bridge: Повна поразка багатопідписних ключів
У червні 2022 року кросчейн міст Harmony Horizon Bridge зазнав атаки, внаслідок якої було втрачено 100 мільйонів доларів. Зловмисники успішно отримали приватні ключі 2 з 5 верифікаційних вузлів, досягнувши порогу 2 із 5 мультипідпису.
Ця атака виявила основну проблему в занадто низькому порозі багатопідпису. Налаштування 2 з 5 дозволяє зловмисникам контролювати лише 40% верифікаційних вузлів для повного контролю над активами кросчейн мосту. Крім того, незважаючи на використання багатошарової криптографічної захисту, управління ключами все ще було зламано зловмисниками, що свідчить про фундаментальні недоліки нинішнього механізму захисту приватних ключів.
Binance Bridge: Смертельний недолік доказу Меркла
У жовтні 2022 року Binance Bridge зазнав атаки, внаслідок якої було втрачено 570 мільйонів доларів. Зловмисники скористалися тонким недоліком у бібліотеці IAVL під час обробки Меркле-доказів, успішно підробивши Меркле-доказ блоку.
Ці технічні проблеми, що були виявлені під час цього нападу, включають:
Nomad Bridge: Б Butterfly Effect конфігурації кореня довіри
У серпні 2022 року кросчейн міст Nomad Bridge зазнав атаки через помилку в налаштуваннях, внаслідок чого було втрачено 190 мільйонів доларів. Розробницька команда під час оновлення помилково встановила значення "достовірного кореня" на 0x00, що призвело до того, що система не могла відрізнити дійсні та недійсні повідомлення.
Цей напад виявив такі проблеми:
Orbit Chain: системне падіння мультипідписних приватних ключів
У січні 2024 року Orbit Chain зазнав атаки, в результаті якої було втрачено 81,5 мільйона доларів. Зловмисник отримав приватні ключі 7 з 10 верифікаційних вузлів, точно досягнувши порогу 7 з 10 мультипідпису.
Ця подія показує, що навіть у разі архітектури з мультипідписом з вищими вимогами, якщо є дефекти в управлінні ключами та внутрішньому контролі безпеки, вона все ще не може ефективно протистояти організованим атакам.
Глибина корінних причин вразливості кросчейн мосту
Аналізуючи, ми можемо узагальнити кілька основних системних недоліків:
Недоліки управління приватними ключами (близько 55%): багато підписна архітектура надмірно залежить від людських дій та централізованої системи управління ключами.
Вразливості перевірки смарт-контрактів (приблизно 30%): логіка перевірки підпису має можливість обходу, вхідна перевірка недостатня.
Помилки в управлінні конфігурацією (близько 10%): помилки конфігурації під час процесу оновлення, неналежні налаштування прав доступу.
Недоліки системи криптографічних доказів (близько 5%): в основній реалізації криптографії існують тонкі недоліки.
!
Стан індустрії та еволюція технологій
кросчейн міст безпека демонструє очевидну еволюційну тенденцію:
Індустрія досліджує різні технічні рішення, включаючи:
!
Висновок: переосмислення майбутнього безпеки крос-ланцюгів
Майбутнє кросчейн мостів не повинно будуватися на "молитві про чесність валідаторів" як на вразливій основі, а має бути побудоване на криптографічних гарантіях "навіть якщо всі учасники намагатимуться чинити зло, вони не зможуть досягти успіху". Лише коли ми кардинально перепроектуємо архітектуру безпеки крос-ланцюга, звільняючись від залежності від централізованої довіри, ми зможемо по-справжньому досягти безпечної та надійної мульти-ланцюгової взаємодії.
Справжнє рішення потрібно шукати одночасно на трьох рівнях: технологічному, управлінському та економічному:
Майбутнє Web3 залежить від виборів, які ми сьогодні робимо в безпековій архітектурі. Давайте разом працювати над створенням справді безпечної, надійної мульти-ланцюгової екосистеми.