다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

avatar
CertiK
3년 전
이 글은 약 1861자,전문을 읽는 데 약 3분이 걸린다
2021년을 기점으로 2022년 공격트랙에 또 한 명의 강자가 등장했다.

블록체인 기술의 발전과 다양한 신기술의 등장으로 암호화폐 생태계는 더 많은 보안 위험과 복잡성을 야기했습니다.

다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

2021년 공격 파노라마에 대한 자세한 내용은 [2021 DeFi 산업 보안 보고서2021년을 기점으로 2022년 공격트랙에 또 한 명의 강자가 등장했다.

2021년을 기점으로 2022년 공격트랙에 또 한 명의 강자가 등장했다.

새로운 공격 벡터로서 교차 체인 브리지는 보안 측면에서 아직 성숙하지 않았습니다. 따라서 크로스 체인 브리지는 모든 프로젝트와 개발자가 경계해야 하는 영역 중 하나입니다.

2022년 춘절 연휴가 끝나기 전에 교차체인 브리지에서 두 건의 주요 공격이 발생했으며, 춘절 전 또 다른 유사한 사건을 포함하여 불과 10일 동안 세 차례의 공격이 교차체인 브리지에서 해커를 자랑스럽게 만들었습니다. 사람 업적.

다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

이러한 사건을 이해하기 전에 교차 체인 브리지가 무엇이며 어떻게 작동하는지 알아야 합니다.

첫 번째 레벨 제목

크로스체인 트랜잭션

크로스 체인 트랜잭션의 단계는 다음과 같습니다.

1. 사용자는 하나의 체인에 있는 브리지 계약에 토큰을 예치하고 필요한 교차 체인 정보(예: 인출할 토큰의 양과 받는 사람의 주소)를 지정하는 증명을 생성합니다.

2. 브리지 계약이 증명을 확인한 다음 대상 체인에서 사용자는 다음을 수행할 수 있습니다."토큰."토큰.

이미지 설명

다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

첫 번째 레벨 제목

Qubit Bridge 취약점 사건

공격자는 브릿지 컨트랙트의 데이터 진위 확인을 우회하기 위해 데이터를 위조했으며, 브릿지 컨트랙트가 공격자가 암호화 통화를 제공하지 않고 예치한 거짓 시간 인증서를 생성하도록 했습니다.

이에 대한 근본적인 이유는 ETH와 ERC-20 예금이 동일한 사건 증명을 공유하기 때문입니다. 이를 통해 공격자는 이 함수를 호출하여 존재하지 않는 ERC20 입금 사실을 사용하여 거짓 ETH 입금 이벤트 증명을 생성하고 다른 체인에서 ETH를 인출할 수 있습니다.

이 경우 계약의 버그가 트리거됩니다. 토큰 주소가 EOA(예: address(0))인 경우 safeTransferFrom 기능이 대체되지 않습니다. 따라서 공격자는 계약에 토큰을 보내지 않고 증거를 얻었습니다.

다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

첫 번째 레벨 제목

미터 브리지 취약점 사고

이 취약점은 Qubit 브리지 취약점과 매우 유사합니다. 공격자는 브리지 계약을 우회하고 존재하지 않는 토큰에 대한 증거를 브리지에 제공하여 확인 프로세스를 건너뛰고 토큰을 다른 체인에서 인출할 수 있습니다.

Bridge 계약은 예금과 예금ETH의 두 가지 방법을 제공합니다. 그러나 이 두 가지 방법은 동일한 입금 이벤트 증명을 생성하며 입금 기능은 WETH/WBNB의 입금 거래를 막거나 WETH/WBNB를 파기하거나 잠그지 않습니다.

해커는 보증금을 사용하여 브릿지 컨트랙트가 실제 보증금 없이 거짓 WETH/WBNB 보증금 이벤트 인증서를 생성하도록 했습니다.

다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

이벤트 분석에 대한 자세한 내용은 CertiK 공개 계정【을 참조하십시오.첫 번째 레벨 제목】。

솔라나 크로스체인 브릿지 웜홀 이벤트

Solana 웜홀 취약점 사건에서 공격자는 악의적인 sysvar 계정을 명령에 주입하여 서명 확인을 우회하고 Wormhole-wrapped Ether를 생성하기 위한 메시지를 위조했습니다.

이 취약점의 근본 원인은 프로그램이 서명(verify_signatures)을 확인하는 과정에서 Solana가 1.8.0으로 업데이트되었을 때 더 이상 사용되지 않는 load_current_index 기능을 사용하기 때문입니다. 이 기능은 입력된 sysvar account가 실제로 system sysvar인지 확인하지 않으므로 공격자는 이 중요한 계정을 위조할 기회를 잡을 수 있습니다.

이후 공격자는 이 가짜 계정을 이용해 허위 주화 정보를 생성한 다음 획득한 주조 정보를 기반으로 대상 체인에서 해당하는 실제 토큰을 추출했습니다.

다리 폭파 사건이 자주 발생, V God은 교차 체인 다리의 안전 위험이 다중 체인 미래를 파괴할 수 있다고 지적했습니다.

이벤트 분석에 대한 자세한 내용은 CertiK 공개 계정【을 참조하십시오.첫 번째 레벨 제목】。

세 가지 교량 폭격 사례 요약

Qubit 및 Meter.io의 브리지 코드는 심각한 상황을 처리하지 못했습니다. 즉, 계약의 ERC20 입금 기능을 사용하여 가짜 ETH/BNB 입금 이벤트 인증서를 생성할 수 있으며 후자는 실제 인출의 증거가 됩니다. 대상 체인의 ETH/BNB .

웜홀 브리지는 확인되지 않은 컨트랙트 호출자가 주입한 sysvar 계정이므로 잘못된 주조 정보를 생성합니다.

첫 번째 레벨 제목

그러한 취약점을 어떻게 처리해야 합니까?

위의 공격에서 배울 수 있는 몇 가지 중요한 교훈이 있습니다.

1. ERC20 예치 및 ETH/BNB 예치와 같은 다른 기능에 대해 계약은 다른 이벤트 증명을 생성해야 합니다.

2. 항상 사용자가 주입한 입력의 유효성을 검사해야 합니다.

3. 최근 발생한 취약점에 대해 유심히 살펴보고 다른 프로젝트에도 유사한 상황이 존재하는지 확인한다.

4. 각 교량의 핵심 계약을 그에 따라 감사해야 합니다.

또한 취약성이 발생하면 다음을 수행해야 합니다.

1. 릴레이 메시지 계층을 중지하고 토큰 전송을 중지하고 브리지 계약도 모든 입출금 기능을 중지해야 합니다.

2. 자금 흐름을 모니터링하기 위해 커뮤니티, 거래소 및 플랫폼 파트너에게 즉시 알립니다.

3. 효과적인 논의 및 정보 공유를 위해 권위 있는 보안 전문가와 커뮤니케이션 채널을 구축합니다.

4. 취약점을 식별, 확인 및 수정합니다. 기존 취약성이 해결되고 새로운 취약성이 생성되지 않으며 브리지 계약이 동시에 업그레이드되는지 확인하기 위해 적시에 테스트합니다.

5. 피해를 평가하고 악용된 자산의 수, 복구할 수 있는 자산 및 보상 계획에 대해 커뮤니티와 솔직하게 소통합니다.

창작 글, 작자:CertiK。전재 / 콘텐츠 제휴 / 기사 요청 연락처 report@odaily.email;违규정 전재 법률은 반드시 추궁해야 한다.

ODAILY는 많은 독자들이 정확한 화폐 관념과 투자 이념을 수립하고 블록체인을 이성적으로 바라보며 위험 의식을 확실하게 제고해 달라고 당부했다.발견된 위법 범죄 단서에 대해서는 관련 부서에 적극적으로 고발하여 반영할 수 있다.

추천 독서
편집자의 선택