跨鏈橋資金量大且頻繁遭到攻擊,流動性前三的橋均出現過安全事故,說明跨鏈橋屬于高危領域。
區塊鏈世界已有上百條公鏈,然而因為缺乏主流資產,需要使用跨鏈橋從以太坊等公鏈上獲取資產。近期,DeFi安全事故頻發,跨鏈橋資金量大且頻繁遭到攻擊。下文中,PANews盤點了過去跨鏈橋中比較大的10次攻擊過程,所有開發團隊都需安全警鐘長鳴。相對而言,開發團隊背景越好越有資本的跨鏈橋在出現安全事故后,確實更容易找回資產或者由項目方進行賠付,因此用戶選擇有實力的跨鏈橋會更加穩妥。
ChainSwap:涉及資金800萬美元,重新發幣
2021年7月2日和7月11日,ChainSwap兩次遭到黑客攻擊,第一次損失約80萬美元,第二次損失約800萬美元。第二次攻擊涉及的范圍較大,超過20個使用ChainSwap進行跨鏈的項目受到影響。
根據ChainSwap的調查,本次事故是因為協議沒有嚴格檢查簽名的有效性,攻擊者可以使用自己生成的簽名對交易進行簽名。
由于損失的都是項目方的治理代幣,包括ChainSwap自身在內的多個項目決定進行快照,并發行新的代幣,以補償代幣持有者和LP。
相關閱讀:《跨鏈橋項目Chainswap再遭黑客攻擊,超20個項目被盜》
幣安VIP借幣平臺新增SUI、FLOW、LDO等可質押資產:金色財經報道,據幣安官方公告稱,幣安VIP借幣平臺新增可借資產:FXS、MKR、QNT、STG、MDT、OCEAN、HBAR、RIF、CELR,以及可質押資產:SUI、FLOW、LDO、OCEAN、CTSI、SNX、UNFI、STG、VET、INJ、JOE。幣安VIP借幣為個人或機構提供超額抵押借貸服務,利率、期限和服務,所有抵押資產都受到質押率的限制。[2023/5/21 15:17:11]
PolyNetwork:涉及6.1億美元,已找回
2021年8月10日晚間,跨鏈互操作協議PolyNetwork遭到黑客攻擊,在以太坊、幣安智能鏈、Polygon上分別損失2.5億、2.7億、8500萬美元的資產,總損失約6.1億美元。
本次攻擊主要是PolyNetwork的合約權限管理邏輯存在問題。攻擊者在源鏈上構造了一筆將目標鏈Keeper修改為自己的地址的操作;官方中繼器毫無防備的提交了交易并執行替換Keeper的操作;攻擊者通過替換后的Keeper地址對轉出資產的操作進行了簽名;交易通過驗證并執行,資產被轉移到黑客地址。
攻擊者在事先已經做好準備,初始資金來源為隱私代幣XMR,在無需KYC的交易所換成BNB、ETH、MATIC后提幣。但黑客最終還是歸還了所有資金,PolyNetwork也稱對方為“白帽”黑客,并愿意聘請他擔任公司首席安全顧問。
相關閱讀:《被黑6.1億美金的PolyNetwork事件分析與疑難問答》
Starknet:網傳Starknet正發幣并空投的內容均為不實消息:5月8日消息,Starknet官方在社交媒體上發文表示,目前有賬戶在Discord、Twitter、Telegram渠道,甚至向用戶私信發送有關Starknet正在發布Token和空投的內容均為不實消息,任何發布該類信息的帳戶都是不可信的。[2023/5/8 14:49:56]
Multichain:涉及600萬美元,已賠付
2022年1月18日,Multichain表示,發現一個對WETH、PERI、OMT、WBNB、MATIC、AVAX六種代幣有影響的重要漏洞,雖然漏洞已修復,但用戶需要盡快撤銷授權,否則資產仍然可能面臨風險。一個月后,Multichain官方發布了該漏洞的調查報告,共有7962個用戶地址受到影響,4861個地址已撤銷授權,其余3101個地址尚未撤銷授權。共有1889.6612WETH和833.4191AVAX被盜。WETH和AVAX的損失按1月18日的價格計算,價值約604萬美元。
據慢霧安全團隊分析,這次被盜的原因是Multichain在檢查用戶傳入的Token的合法性時出現問題,未考慮到并非所有underlying代幣都有實現permit函數,導致事先有將WETH授權給AnyswapV4Router合約的用戶的WETH被轉移到攻擊者惡意構建的地址中。
在Multichain官方發布漏洞調查報告時已有912.7984WETH和125AVAX被追回,占被盜資金總額的近50%。團隊發起提案,將被盜資金退還給已撤銷合約授權的用戶,但不再對2月18日24:00之后的損失進行賠付。
區塊鏈公司MineHub以250萬美元價格收購供應鏈數字化平臺Waybridge:3月8日消息,加拿大區塊鏈公司MineHub收購了Waybridge Technologies,后者是一個面向金屬工業消費者的大宗商品生態系統,為礦業原材料到市場供應鏈創建了端到端數字解決方案。根據交易條款,MineHub將以250萬美元的價格購買Waybridge股份,這些股份將合并到 MineHub公司結構中。Waybridge創始人兼首席執行官Scott Evans將被任命為MineHub的顧問委員會成員,并協助MineHub執行團隊進行商業化和戰略制定。(gtreview.com)[2023/3/8 12:49:51]
相關閱讀:《慢霧分析Multichain被盜經過,合約一函數未檢查用戶傳入Token的合法性》
QBridge:涉及8000萬美元,僅賠付2%
2022年1月28日,借貸協議Qubit的跨鏈橋QBridge遭到攻擊,損失約8000萬美元。
本次事故的原因在于QBridge在對白名單代幣進行轉賬操作時,未對其是否是零地址再次進行檢查。在充值ERC20代幣和ETH分開實現的情況下,調用deposit函數本該是存入ERC20代幣的交易,黑客的deposit操作中將ERC20代幣的地址設為零地址,在沒有存入任何代幣的情況下,在BSC上憑空鑄造了大量xETH代幣。以這些xETH代幣為抵押品,從Qubit中借出其它代幣,導致Qubit中的抵押品耗盡。
BLUR巨鯨從幣安收到價值255萬美元的GMX并進行質押:金色財經報道,Lookonchain監測數據顯示,BLUR巨鯨地址(“Oxd945”開頭)在10小時前從幣安收到3.38萬枚GMX(約255萬美元),并進行了質押。此前,該地址用3000枚ETH買入419萬枚BLUR,平均購買價格為1.21美元。[2023/2/24 12:26:39]
目前Qubit已幾乎無人使用,官網顯示還有98%的被盜資金尚未得到賠付。
相關閱讀:《Qubit項目的QBridge遭受攻擊主要由于未對其是否是0地址再次進行檢查》
Meter.io:涉及440萬美元,用未來收益賠付
2022年2月6日,MeterPassport跨鏈橋被惡意利用,造成440萬美元的損失。
Meter官方表示,問題出在Meter上擴展原始碼出現的“錯誤的信任假設”,讓黑客以“調用底層ERC20存款功能”來偽造BNB和ETH轉賬。
Meter首先稱,將用MTRG代幣賠償用戶的BNB和WETH損失。但在治理投票中,決定新發行PASS代幣賠付給用戶,后續用Meter的未來收益回購PASS代幣,但尚未進行過任何回購。
相關閱讀:《PeckShield:Meter.io跨鏈橋遭黑客攻擊,損失約430萬美元》
Ronin:涉及6.2億美元,已賠付
2022年3月29日晚間,區塊鏈游戲AxieInfinity背后的Ronin鏈上的資金被盜。此次被盜發生在3月23日,但直到3月29日才被發現。本次攻擊造成的損失約6.2億美元。
云南民族博物館首發數字藏品:金色財經報道,5·18國際博物館日,云南民族博物館聯合云南網限量首發云南民族文化數字文創藏品,全套共3件,每件限量100份。[2022/5/18 3:24:22]
根據SkyMavis博客文章和TheBlock的報道,Ronin的被盜指向社會工程學攻擊。一家虛假公司的員工通過領英聯系到了AxieInfinity和Ronin開發商SkyMavis的員工,并鼓勵他們申請工作。SkyMavis的一名員工在經過多次面試之后獲得了“Offer”。在下載了偽造的“Offer”錄取信后,黑客軟件滲透到Ronin的系統中,接管了Ronin網絡9個驗證者中的4個。隨后,黑客通過SkyMavis控制了AxieDAO,后者曾允許SkyMavis代表其簽署各種交易,一旦攻擊者能夠訪問SkyMavis,就可以從AxieDAO驗證器中獲得簽名。
Ronin的被盜資金并未能追回。4月4日,SkyMavis宣布完成了一筆幣安領投的1.5億美元融資,用于賠償用戶損失。6月29日,SkyMavis宣布重新上線Ronin橋,用戶可以獲得賠償。但被盜資金主要為ETH,在攻擊至賠付期間,ETH價格下降約2/3。
相關閱讀:《價值5.4億美元的Offer:Ronin遭攻擊源自工程師打開了一家虛假公司的錄取信》
Wormhole:涉及3.26億美元,已賠付
2022年2月3日,跨鏈互操作協議Wormhole遭到黑客攻擊,損失約12萬枚ETH,價值約3.26億美元。
黑客在Wormhole的Solana一側大量增發whETH,并從以太坊上提走了所有ETH。2月5日,Wormhole在針對該事件的報道中稱,此次漏洞是因為Solana端Wormhole核心合約簽名驗證代碼存在錯誤,攻擊者可以偽造來自“監護人”的消息來鑄造whETH。
2月4日,JumpCrypto宣布為Wormhole投入12萬ETH,以彌補Wormhole的被盜損失,Wormhole已恢復運行。
相關閱讀:《跨鏈橋Wormhole遭黑客攻擊,約3.26億美元資產被盜》
EvoDeFi:預計涉及上千萬美元,未處理
2022年6月7日,Oasis生態DEXValleySwap上的USDT嚴重脫錨。ValleySwap曾是Oasis鏈上最大的DEX,TVL最高為2.2億美元。由于USDC-USDT交易對的流動性挖礦收益較高,當時有部分用戶在ValleySwap上用這兩種穩定幣挖礦。DefiLlama顯示,ValleySwap上的資金從6月4日開始大量流出,6月7日時的TVL為8878萬美元,具體損失金額未知,預計在上千萬美元級別。
ValleySwap上資產脫錨的原因在于使用的跨鏈橋EVODeFi在源鏈上的流動性已經不足。EVODeFi稱是因為FUD恐慌導致的問題,但這個理由顯然站不住腳。Oasis官方人員則回應稱,已提示EVODeFi存在風險,Oasis網絡與ValleySwap和EvoDeFi沒有任何關聯,EvoDeFi是高風險的、未經審計,也不是開源和去中心化的。本次事故的原因可能為EVODeFi通過后門盜取了用戶資產。
用戶的損失并沒有任何解決方案,公鏈Oasis急于與自己擺脫關系,ValleySwap和EVODeFi的官方推特均在6月8日后停止更新,約等于跑路。
相關閱讀:《Oasis生態DEXValleySwap上的USDT已嚴重脫錨》
Horizon:涉及近1億美元,正在制定賠償方案
2022年6月24日,Harmony官方跨鏈橋Horizon遭到攻擊,共造成約1億美元的資金損失。
6月26日,Harmony創始人StephenTse承認,可能是“私鑰泄露”導致了本次攻擊。資金在以太坊和BNB鏈上被盜,被盜資產包括BUSD、USDC、ETH、WBTC等。此前,以太坊與Horizon間的多重簽名只需5個中的2個即可轉移資金,事后需要的簽名數被修改為5個中的4個。
Harmony曾希望通過增發ONE代幣,在3年時間里賠償用戶的損失,但目前并未與社區達成一致。在Harmony社區7月27日發起的賠償提案中,StephenTse表示,理解社區的擔憂,將重新制定賠償提案。
相關閱讀:《安全團隊:HarmonyBridge遭遇攻擊原因或為私鑰泄露》
Nomad:涉及1.9億美元,處理中
2022年8月2日,Nomad中的流動性被迅速耗盡,在發生安全事故前Nomad中共有1.9億美元的流動性。本次事故也導致另一個Layer2互操作性協議Connext損失約334萬美元,當時Connext路由在受影響的鏈上持有約334萬美元的madAssets。
據Paradigm研究員samczsun分析,本次事故是因為Nomad在一次合約升級中將可信根初始化為0x00,導致任何人都可以使用一筆有效的交易,用自己的地址替換對方的地址,然后將交易廣播出去即可從跨鏈橋提取資金。
據歐科云鏈分析,本次攻擊涉及到1251個ETH地址,涉案金額約1.9億美元,其中包括12個ENS地址,ENS地址約占總金額的38%。項目方并未給出一個確切的賠付方案,已有部分白帽黑客表態愿意歸還資金。
相關閱讀:《Nomad黑客事件復盤:1.9億美元被盜僅因一個低級錯誤》
小結
跨鏈橋安全事故的多發足以讓我們保持警惕,按流動性排名前三的橋Multichain、Portal、PolyNetwork均發生過安全事故,說明跨鏈橋屬于高危領域,任何跨鏈橋都有可能再次出現安全問題。
相對而言,開發團隊背景越好越有資本的跨鏈橋在出現安全事故后,確實更容易找回資產或者由項目方進行賠付,如PolyNetwork、RoninNetwork、Wormhole的巨量資金被盜后找回,或進行了足額賠付。
團隊的實時監控和積極處理是有效的,HopProtocol和Stargate在收到可疑活動報告后都快速進行了處理,即時狙擊黑客未能攻擊成功。
來源:金色財經
大家好,我是加密大魔王 昨日行情回顧,預測ETH支撐位1400,目前已經觸底。 ETH今日分析 ?ETH的價格未能回升至1,550美元上方,并再次下跌.
1900/1/1 0:00:00Linea開啟測試網人工驗證憑證積分,以打擊機器人并獎勵真實用戶:6月12日消息,ConsenSys旗下zkEVM項目Linea官方宣布開啟我是Linea頭等艙公民活動.
1900/1/1 0:00:00DeFi數據 1.DeFi代幣總市值:488.82億美元DeFi總市值數據來源:coingecko2.過去24小時去中心化交易所的交易量42.
1900/1/1 0:00:00最近Aptos、Sui的新熱潮帶火了Move相關的生態概念。我們團隊從事Move相關的工作一年多,算是全球最經驗最多、踩坑最多的開發者團隊之一,借此分享一下對Move的看法與理解.
1900/1/1 0:00:00比特幣8.1行情分析 大家好,歡迎來到大勛空間站。據數據顯示,上周加密貨幣凈流入8100萬美元,7月共流入4.74億美元.
1900/1/1 0:00:00隨著科技的不斷發展,特別是年輕一代的數字用戶在此浪潮下,全球的數字原住民都在尋求全新的聯結方式。仿佛一夜之間,“元宇宙”突然間成為熱詞,相關概念形成很多熱點話題.
1900/1/1 0:00:00