USD:技术解析BSC一亿美元的跨链桥Bug_VUSD价格

图片来源@视觉中国

北京时间10月7日凌晨,智能合约平台币安链遭遇黑客攻击,短短2小时,200万枚币安币被洗劫一空。随后,币安首席执行官赵长鹏在社交平台表示,受损金额估计为1亿美元。

2021年以来,跨链桥遭遇的攻击事件不断出现,造成的损失金额也越来越大:2021年8月的PolyNetwork攻击事件损失高达6.1亿美元,今年3月发生的RoninNetwork攻击事件损失超过6.25亿美元,这也是迄今为止损失金额最高的一起跨链桥攻击事件。

BSCTokenHub被攻击是偶发事件吗?跨链桥究竟安全吗?链得得App针对这些问题采访了加密行业安全专家。

Voyager地址今日再次向Cicle转入9950万枚USDC:金色财经报道,据链上数据分析师余烬监测,Voyager 地址今日再次向 Cicle 转入 9950 万枚 USDC,近几日内共计已转入 2.495 亿枚 USDC。

据悉,Voyager 在过去两个内通过出售多种 Token 收回 6.97 亿 USDC 资金,近几日起开始将 USDC 兑换为美元。[2023/4/1 13:38:51]

BSC遭受了一次高难度攻击

目前来看,此次针对BSCTokenHub的攻击是一次比PolyNetwork攻击事件和RoninNetwork攻击事件难度更高的攻击。上述两次攻击是通过秘钥泄露和验证节点失效实现的,而此次攻击则更加技术化。

区块链安全公司Beosin安全研究专家认为,以往的跨链桥攻击通过线下漏洞或者是私钥泄露等方式的攻击较多,本次攻击通过的构造特定的根哈希来构造出特定区块的提款证明,从而使攻击成立,攻击难度比较大,并且数额较以往来说也比较高。

分析 | Linux公社 :CookieMiner恶意软件除窃取数据外 还私挖加密货币Koto:根据Palo Alto Networks第42单元发布的最新分析,CookieMiner恶意软件专门用于窃取Mac平台上各种虚拟货币交换的数据。当然,窃取的数据主要是用户窃取虚拟货币的各种关键数据,但是用户是否被盗仍是未知数。

这种基于Mac的恶意软件还将安装采矿软件以获取最大利润,但该采矿软件主要采用名为Koto的虚拟货币。虚拟货币Koto的受欢迎程度相对较低,主要仅在日本使用,因此不清楚其背后的攻击者是否是日本黑客。[2019/2/4]

慢雾安全团队向链得得App详细解释了攻击者使用的手法:在BNBChain与BSC跨链的过程中,会由BSC上部署的跨链合约调用预编译对提交的数据进行IVAL树验证。验证时会通过leafhash与innernode进行递归hash并检查是否与lastpathnode的right一致。而在path中,当left与right都存在的情况下将忽略right,只返回leaf与left的hash。这就出现了在递归检查中检查了right,而在roothash计算中却又忽略了right的情况。导致攻击者可以在path中加入一个leaf与innernode的hash作为lastpathnode的right并添加一个空的innernode确保可验证。使得在保持roothash不受影响的情况下插入了恶意的数据以窃取资金。相较以往漏洞、私钥泄露等攻击方式,这次针对BNBChian的攻击难度更高。

受益于BSC的快速反应,虽然本次攻击难度较大,但攻击者获得的大部分“战利品”都被顺利拦截下来。根据慢雾安全团队的统计,黑客利用跨链桥漏洞分两次共获取200万枚BNB,超5.7亿美元。在北京时间10月8日的凌晨,黑客已经将绝大部分ETH从原地址转移到新地址。从资产情况来看,据慢雾MistTrack反追踪系统分析,这次黑客攻击的初始资金来自ChangeNOW,黑客地址也曾与多个DApp交互,包括Multichain、VenusProtocol、AlpacaFinance、Stargate、Curve、Uniswap、TraderJoe、PancakeSwap、SushiSwap等。截止目前,黑客转移至以太坊上的480万USDT已被Tether列入黑名单,AVAX上的170万USDT已被列入黑名单,Arbitrum上的200万枚USDT已被列入黑名单。而由于BNBChain的及时暂停,黑客在BSC上的超4.1亿美元已无法转移。

其余已经被黑客控制的代币目前仅被转移分散到其他网络,暂时还未开始变现。Beosin安全研究专家表示,根据以往的经验,黑客一般会通过各类混币器进行。

跨链桥还安全吗?

近两年以来,跨链桥接连不断被攻击,一旦攻击成功就会造成巨额损失。除了文章开头提到的两起金额巨大的攻击事件之外,ChainSwap、Multichain、MeterBridge、Wormhole等主流跨链桥也都遭受过攻击,损失从数十万美元到数亿美元不等。根据Beosin提供的数据,2022年上半年,共发生了7起跨链桥攻击事件,共计损失金额约11亿3599万美元,占了上半年总损失金额的59%。上半年损失金额上亿美元的事件4起中就有3起来自跨链桥。

对于攻击者来说,跨链桥承担着巨量的资金流动,诱惑远超其他区块链设施;另一方面,跨链桥代码复杂,更加依赖项目方技术实力,漏洞出现的概率更高,因此反而攻击难度较低。同时,跨链桥的中心化程度往往较高,这也带来了更高的攻击风险。

Beosin安全研究专家表示,跨链桥通常都是一些大项目,代码量较多,多个环节的组合下就容易出现一些组合型漏洞,然而这些漏洞又是较为隐蔽的,容易被黑客所利用。跨链桥还有一个高危点就是链下安全,由于链下代码一般与链上代码分开审计,并且通常由项目方自己来保证安全,导致很多漏洞被忽视。

慢雾安全团队则认为,跨链桥在安全性和去中心化水平上面临许多挑战,跨链桥自身的中心化特性为去中心化的Web3世界引入了中心化风险。不少跨链桥项目的权限几乎都掌握在多签钱包中,只要掌握了签名就可以掌控一切。同时,跨链桥项目很少会找审计公司对它们的产品进行安全审计,社区对它的监控也很少,这两点导致黑客想要寻找区块链中的攻击目标时优先考虑跨链桥。

跨链桥怎样变得更安全?

降低安全风险的首要动作就是减少代码漏洞、加强内部风险控制。

Beosin安全团队建议,项目中的核心代码使用第三方组件时,应进行详尽的安全检查或邀请专业的安全团队进行审查,项目方在项目上线前建议进行完整的安全审计。

除了加强审计,为代码“查缺补漏”外,BSC迅速“围堵”了被盗资金也在此次事件中起到了关键作用。慢雾安全团队建议,跨链桥项目方需要加强与链分析平台和中心化交易所(CEX)的协调,这有助于追踪和标记被盗代币,在一定程度上会抑制攻击者的行为。同时,建议跨链桥项目方启动漏洞赏金计划,在项目及其社区之间可以创造协同效应。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-0:437ms