BTC
ETH
HTX
SOL
BNB
查看行情
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

深度解析:為什麼跨鏈橋又雙叒出事了?

星球君
Odaily资深编辑
2022-08-02 08:05
本文約3167字,閱讀全文需要約5分鐘
受傷的總是它。
AI總結
展開
受傷的總是它。

北京時間8 月2 日早上,跨鏈解決方案Nomad 於遭到黑客攻擊,初步分析Nomad 損失在1.9 億美元左右。而本次被盜的根本原因,在於Nomad 官方升級智能合約時發生錯誤。

不僅如此,由於合約升級加上了時間鎖,在黑客轉移資產之時, Nomad 沒能及時反應,還被不少用戶“趁火打劫”,擼走不少剩餘資產。

跨鏈橋攻擊事件對於從業者來說實在不算新鮮事了,2021 年下半年至今超過10 起,因為跨鏈橋承載大量資產的特殊屬性,這些事件多數損失慘重,就在不久前的6 月24 日,由Harmony 開發的資產跨鏈橋Horizon 遭到攻擊,損失同樣高達1 億美元。而去年Poly Network 遭到攻擊,一度損失6.1 億美元,更成為了DeFi 領域史上最大黑客事件(後黑客已將大部分資產歸還)。

二級標題

二級標題

Q1

Odaily :為什麼跨鏈相關協議頻繁被黑?是因為當前的技術方案尚不成熟?或是此類合約的潛在隱患難以偵測嗎?

PeckShield:跨鏈協議是個新興領域,它打破了鏈與鏈之間信息孤島的壁壘,但仍需要經受時間的考驗。 ChainSwap 協議遭遇攻擊是因為合約本身存在漏洞,向AnySwap 被攻擊則是因為跨鏈的私鑰管理出了問題,Poly Network 被攻擊也是因為合約漏洞。這給了所有跨鏈協議一個警示,需要提升對合約的查缺補漏和以及私鑰管理授權安全的重視。



BlockSec(受訪者為BlockSec 聯合創始人、浙江大學網絡空間安全學院教授週亞金):我覺得有多個原因。第一個是有利可圖。由於跨鏈橋中往往存在大量的數字資產,因此成為攻擊者眼中的香餑餑。第二個是跨鏈橋的整個流程比較複雜,涉及到多條鍊和多個合約之間的交互,而這些安全風險的監測需要通過對跨鏈橋做整體安全評估分析。對某一個模塊的審計和分析並不能完整覆蓋全鏈路的安全風險,需要一些新的安全思路和解決方案。

Q2

Odaily :在Poly Network 一案中,社區質疑的一大焦點為其合約是否只有一名Keeper,儘管事後已經證明了該說法並不准確,但關於效率及中心化的平衡仍值得我們深思。在跨鏈相關服務中,是不是說跨鏈執行效力越高就會越中心化?中心化與不安全是劃等號的嗎?

PeckShield:跨鏈協議是基於區塊鏈底層技術構建的,這就意味著它不僅會帶有區塊鏈技術的特性,也會攜帶技術本身的“不可能三角”,即不能同時兼顧“去中心化”、“安全性”、“交易處理性能”這三個特性。

BlockSec:原先孤鏈之間資產轉移基本是通過中心化交易所來實現,跨鏈橋本就是通過側鏈的應用來提升資產跨鏈的去中心化和執行效率,就技術而言是一種進步,也是業界為了摒棄絕對中心化而做的技術努力。

跨鏈執行效率和中心化並不存在因果邏輯關係,而跨鏈橋的中心化和不安全更沒有直接關係了,中心化是否安全主要取決於中心化實體的安全性。從壞的方面來說,存在單點安全威脅問題,但是從好的方面來說,只要中心實體的安全保障做的高,那麼安全性是可以得到保障的。

總體來說,還是取決於項目方的安全防禦舉措是否到位,尤其在安全公司參與審計時,需要判斷審核,服務供應商是否存在(無需審核的轉移資金權限)超高權限及其進行Rug Pull 的可能性,因為這樣的操作權限設置,很可能在供應商私鑰被盜或者遺失的情況下,造成大量資金的非法轉移。

Q3

Odaily :在項目接連出事的大背景下,項目方應該怎麼辦?可以採取哪些措施來規避風險?

PeckShield:跨鏈橋生態的愈發多樣化、豐富化,使得在其之上進行的交易、資金量也會隨之大幅增長。例如Poly Network 在遭受攻擊之前,跨鏈資產轉移的規模已經超過100 億美元,使用該跨鏈服務的地址數量也超過了22 萬個,這也就吸引了黑客對於跨鏈協議的關注,再加上跨鏈橋本身就是黑客資金出逃的重要環節, 因此也會成為黑客攻擊的目標。



對於項目方來說,首先尋求專業機構有效地排查出已知的漏洞,為協議的安全築建第一道防線。

其次,還要注意排查與其他DeFi 產品進行組合時的業務邏輯漏洞,避免出現跨合約的邏輯兼容性漏洞。

再然後,還要設計一定的風控熔斷機制,引入第三方安全公司的威脅感知情報和數據態勢情報服務,在DeFi 安全事件發生時,能夠做到第一時間響應安全風險,及時排查封堵安全攻擊,避免造成更多的損失。

最後,應聯動行業各方力量,搭建一套完善的資產追踪機制,實時監控相關虛擬貨幣的流轉情況。運維安全。

BlockSec:

將安全引進設計中也就是我們通常說的security by design,而不只是安全審計。應該在設計階段引入第三方安全公司來一起評估安全風險。

項目技術代碼開源從長週期看也是化解未知風險的一種必要性。

對鏈上情況保持持續監控,能及時感知鏈上異常事件,從而在損失擴大之前及時阻斷。

Q4

Odaily :跨鏈的需求一直存在,且勢必會越來越旺盛,對於用戶來說,他們應該怎麼辦?怎樣選擇安全且合適的跨鏈橋?

PeckShield:需要說明的是,在發生此類安全事件時,損失最大的往往是為跨鏈提供資金流動性的LPs,我們的建議是做好項目背調,不要輕易將資產投入到沒有審計過的項目中,包括正在進行審計但尚未完成的項目。再者,就是對於跨合約的協議,不要過度授權,包括項目相關方對跨鏈協議也不要過度授權。

Q5

Odaily :當發生極端安全事故後,有哪些行之有效的彌補手段?

PeckShield:當發生極端安全事故後,首先是項目方和相關方聯動啟動一級響應,追溯事故根源,同時追踪被盜資產流轉情況,及時排查封堵安全攻擊,避免造成更多的損失;實時監控相關虛擬貨幣的流轉情況,聯動中心化機構攔截、圍堵被盜資產,盡可能挽回部分被盜資產;事後要準備完備的補償方案,彌補用戶損失;或者,設置比較可靠的保險方案。

BlockSec:

小結

小結

小結

PeckShield 和BlockSec 的回答為我們大致揭露了跨鏈相關協議當前所面臨的安全挑戰。

綜合來看,跨鏈相關協議之所以容易屢遭攻擊,大致可分為三層原因,一是隨著賽道的高速發展,其承載的資金量也在快速膨脹;二是賽道仍處於新興階段,各項細節仍待優化;三是跨鏈相關協議往往涉及到多條鍊和多個合約之間的交互,流程上相對複雜,風險點較多。

對於普通用戶(主要指通過跨鏈橋賺取收益的流動性提供者)來說,現在所面臨的情況在某種程度上和去年DeFi 起步之初有些類似,在權衡收益及風險需要更加慎重,優先選擇審計狀況更為完善、業務順利運行更久的協議。

而對於身處一線的項目方來說,一方面要吸收過往事件的經驗,針對性地查漏補缺;另一方面也要主動進行安全升級,方法包括但不限於委託更多安全公司進行審計,及時跟進底層公鏈的升級和變化,整合Lossless 等衍生安全方案,尋求與Nexus Mutual 等保險協議的合作,像cBridge 那樣探索等等……等等……

最後,我們想要呼籲所有相關從業人員,不要喪失信心,新興賽道的起步初期總是會伴隨著陣痛,隨著多鍊格局的日漸穩固,跨鏈勢必會愈發蓬勃,黑客的“青睞”已側面證明了這條賽道的價值,希望各位不要因為這顆絆腳石而停下了前進的腳步。

跨鏈
歡迎加入Odaily官方社群