Với sự phát triển của công nghệ chuỗi khối và sự xuất hiện của nhiều đợt tăng trưởng mới, hệ sinh thái tiền điện tử đã tạo ra nhiều rủi ro và sự phức tạp về bảo mật hơn.
Để biết chi tiết về toàn cảnh cuộc tấn công năm 2021, xem [Báo cáo bảo mật ngành DeFi năm 2021Trên cơ sở năm 2021, một "tay chơi quyền lực" khác xuất hiện trên đường tấn công vào năm 2022.
Trên cơ sở năm 2021, một "tay chơi quyền lực" khác xuất hiện trên đường tấn công vào năm 2022.
Là một vectơ tấn công mới, cầu nối chuỗi chéo vẫn chưa trưởng thành về mặt bảo mật. Do đó, cầu nối chuỗi cũng là một trong những lĩnh vực mà tất cả các dự án và nhà phát triển nên cảnh giác.
Trước khi kỳ nghỉ Tết Nguyên đán 2022 kết thúc, hai vụ tấn công lớn đã xảy ra trên cầu xuyên chuỗi, trong đó có một vụ tương tự khác trước Tết Nguyên đán, ba vụ tấn công chỉ trong vòng 10 ngày đã khiến giới tin tặc cầu xuyên chuỗi “tự hào”. thành tích của con người”.
Trước khi tìm hiểu những sự cố này, chúng ta cần biết cầu nối chéo là gì và nó hoạt động như thế nào.
tiêu đề cấp đầu tiên
Giao dịch xuyên chuỗi
Các bước của giao dịch xuyên chuỗi như sau:
1. Người dùng "gửi" mã thông báo vào "hợp đồng cầu nối" trên một chuỗi và tạo bằng chứng chỉ định thông tin chuỗi chéo được yêu cầu (ví dụ: số lượng mã thông báo cần rút và địa chỉ của người nhận).
2. Hợp đồng cầu nối xác minh bằng chứng, sau đó trên chuỗi mục tiêu, người dùng có thể"Mã thông báo."Mã thông báo.
Mô tả hình ảnh
tiêu đề cấp đầu tiên
Sự cố lỗ hổng cầu Qubit
Kẻ tấn công đã giả mạo dữ liệu để vượt qua kiểm tra tính xác thực dữ liệu của hợp đồng cầu nối và khiến hợp đồng cầu nối tạo chứng chỉ thời gian giả mà kẻ tấn công đã gửi mà không cung cấp bất kỳ loại tiền mã hóa nào.
Lý do cơ bản cho điều này là tiền gửi ETH và ERC-20 có cùng một bằng chứng về sự kiện. Điều này cho phép kẻ tấn công gọi chức năng này để tạo bằng chứng sự kiện gửi ETH sai bằng cách sử dụng thực tế tiền gửi ERC20 không tồn tại và rút ETH trên một chuỗi khác.
Trong trường hợp này, một lỗi trong hợp đồng được kích hoạt - chức năng "safeTransferFrom" không dự phòng khi địa chỉ mã thông báo là EOA (ví dụ: địa chỉ (0)). Do đó, kẻ tấn công đã lấy được bằng chứng mà không gửi bất kỳ mã thông báo nào cho hợp đồng.
tiêu đề cấp đầu tiên
Sự cố lỗ hổng cầu mét
Lỗ hổng này rất giống với lỗ hổng cầu nối Qubit - kẻ tấn công bỏ qua hợp đồng cầu nối và cung cấp bằng chứng về các mã thông báo không tồn tại cho cầu nối để bỏ qua quá trình xác minh, để có thể rút mã thông báo trên một chuỗi khác.
Hợp đồng Bridge cung cấp hai phương thức: ký gửi và ký gửiETH. Tuy nhiên, hai phương thức này tạo ra cùng một bằng chứng về sự kiện gửi tiền và chức năng gửi tiền không ngăn chặn giao dịch gửi tiền của WETH/WBNB, cũng như không hủy hoặc khóa WETH/WBNB.
Tin tặc đã sử dụng tiền gửi để làm cho hợp đồng bắc cầu tạo chứng chỉ sự kiện gửi tiền WETH/WBNB giả mà không có bất kỳ khoản tiền gửi thực nào.
Để biết chi tiết về phân tích sự kiện, vui lòng tham khảo tài khoản công khai của CertiK【tiêu đề cấp đầu tiên】。
Sự kiện lỗ sâu cầu xuyên chuỗi Solana
Trong sự cố lỗ hổng lỗ sâu Solana, kẻ tấn công đã bỏ qua "xác minh chữ ký" bằng cách đưa một "tài khoản sysvar" độc hại vào lệnh và giả mạo một thông báo để đúc Ether được bọc trong lỗ sâu.
Nguyên nhân gốc rễ của lỗ hổng này là trong quá trình xác minh chữ ký ("verify_signatures"), chương trình sử dụng chức năng "load_current_index" không được dùng nữa khi Solana được cập nhật lên 1.8.0. Chức năng này sẽ không xác minh xem "tài khoản sysvar" đầu vào có thực sự là "sysvar hệ thống" hay không, vì vậy kẻ tấn công có thể nhân cơ hội này để giả mạo tài khoản quan trọng này.
Sau đó, kẻ tấn công đã sử dụng tài khoản giả này để tạo thông tin đúc giả, rồi trích xuất các mã thông báo thực tương ứng trên chuỗi mục tiêu dựa trên thông tin đúc thu được.
Để biết chi tiết về phân tích sự kiện, vui lòng tham khảo tài khoản công khai của CertiK【tiêu đề cấp đầu tiên】。
Tóm tắt ba "Vụ đánh bom cầu"
Mã cầu nối của Qubit và Meter.io không xử lý được tình huống nguy cấp, nghĩa là chức năng gửi tiền ERC20 của hợp đồng có thể được sử dụng để tạo chứng chỉ sự kiện gửi ETH/BNB giả và chứng chỉ sau trở thành bằng chứng rút tiền thật. ETH/BNB trên chuỗi mục tiêu .
Cầu Wormhole là "tài khoản sysvar" được đưa vào bởi người gọi chưa được xác minh trong hợp đồng của nó, do đó tạo ra thông tin khai thác sai.
tiêu đề cấp đầu tiên
Làm thế nào để đối phó với các lỗ hổng như vậy?
Có một số bài học quan trọng chúng ta có thể học được từ các cuộc tấn công trên:
1. Đối với các chức năng khác nhau, chẳng hạn như tiền gửi ERC20 và tiền gửi ETH/BNB, hợp đồng sẽ tạo ra các bằng chứng sự kiện khác nhau.
2. Luôn nhớ xác thực đầu vào do người dùng đưa vào.
3. Hãy chú ý đến các sự cố lỗ hổng gần đây và kiểm tra xem các tình huống tương tự có tồn tại trong các dự án khác hay không.
4. Hợp đồng cốt lõi của từng cây cầu cần được kiểm toán tương ứng.
Ngoài ra, khi lỗ hổng xảy ra, chúng ta nên:
1. Dừng lớp thông báo chuyển tiếp và tạm dừng chuyển mã thông báo, đồng thời hợp đồng bắc cầu cũng nên tạm dừng tất cả các chức năng gửi và rút tiền.
2. Thông báo ngay cho cộng đồng, sàn giao dịch và đối tác nền tảng để theo dõi dòng tiền.
3. Thiết lập các kênh liên lạc với các chuyên gia bảo mật có thẩm quyền để thảo luận và chia sẻ thông tin hiệu quả.
4. Xác định, xác minh và khắc phục các lỗ hổng. Kiểm tra kịp thời để đảm bảo rằng các lỗ hổng hiện có đã được giải quyết và không có lỗ hổng mới nào được tạo ra, đồng thời nâng cấp hợp đồng cầu nối.
5. Đánh giá thiệt hại và trao đổi thẳng thắn với cộng đồng về số lượng tài sản khai thác, tài sản có thể thu hồi và phương án đền bù


