Zusammenfassung der Cross-Chain-Bridge-Angriffe 2022 PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Zusammenfassung der Cross-Chain-Bridge-Angriffe 2022

Lesezeit: 6 Minuten

Da immer neue Blockchains auf den Markt kommen, werden Cross-Chain-Brücken unverzichtbarer denn je, um die Interoperabilität zwischen Blockchain-Ökosystemen zu verbessern. 

Allerdings legt die neue Innovation auch die Oberfläche für eine Vielzahl von Angriffsvektoren. Laut Chainanalyse, Cross-Chain-Bridge-Hacks allein bis zu 69 % der gestohlenen Gelder im Jahr 2022 ausmachen. 

Es wurden 13 Kreuzkettenbrücke

Cross-Chain-Bridge-Protokoll bietet die Infrastruktur, um Token von einer Blockchain in eine andere zu verschieben. Die kettenübergreifende Übertragung von Token wird erreicht, indem Token im Smart Contract der Quellkette gesperrt und die entsprechenden Token in der Zielblockchain geprägt werden und umgekehrt, um die Token in der Quellkette zu entsperren.

„data-gt-translate-attributes=“[{“attribute“:“data-cmtooltip“, „format“:“html“}]“>Cross-Chain-Bridge-Angriffe hin und her, wobei 2022 das Jahr mit den meisten war mehrheitlich. 

Dieser Artikel gibt einen kurzen Überblick über alle Cross-Chain-Hack-Ereignisse des Jahres 2022, um die Übersichtlichkeit zu verbessern Sicherheit von Cross-Chain-Brücken in der heutigen Zeit. 

Wie führen Cross-Chain Bridges zur Interoperabilität von Krypto-Assets?

Lassen Sie uns die Funktionsweise von a verstehen Kreuzkettenbrücke

Cross-Chain-Bridge-Protokoll bietet die Infrastruktur, um Token von einer Blockchain in eine andere zu verschieben. Die kettenübergreifende Übertragung von Token wird erreicht, indem Token im Smart Contract der Quellkette gesperrt und die entsprechenden Token in der Zielblockchain geprägt werden und umgekehrt, um die Token in der Quellkette zu entsperren.

„data-gt-translate-attributes=“[{“attribute“:“data-cmtooltip“, „format“:“html“}]“>Cross-Chain-Brücke anhand eines Beispiels. 

Ein Benutzer hat Assets im Ethereum-Netzwerk, muss sie aber auf Polygon verwenden. Er sucht sofort eine zentralisierte Börse wie Coinbase oder Binance und wandelt seine ETH-Bestände in MATIC um, um sie auf Polygon zu verwenden. 

Jetzt möchte er, dass der verbleibende MATIC-Token wieder in ETH umgewandelt wird. Also muss er den gleichen Prozess noch einmal durchlaufen. 

Interessanterweise bringen Cross-Chain-Bridges den Prozess in Ordnung und bieten eine einfachere Möglichkeit, Assets zwischen verschiedenen Blockchain-Netzwerken hin und her zu übertragen. 

Wie macht es das?

Die meisten Cross-Chain-Bridges funktionieren nach dem Lock-and-Mint-Modell, um Interoperabilität zu erreichen. 

Dasselbe Szenario, bei dem der Benutzer ETH-Token im Polygon-Netzwerk verwenden möchte. Schauen wir uns an, wie er es durch a tun kann Kreuzkettenbrücke

Cross-Chain-Bridge-Protokoll bietet die Infrastruktur, um Token von einer Blockchain in eine andere zu verschieben. Die kettenübergreifende Übertragung von Token wird erreicht, indem Token im Smart Contract der Quellkette gesperrt und die entsprechenden Token in der Zielblockchain geprägt werden und umgekehrt, um die Token in der Quellkette zu entsperren.

„data-gt-translate-attributes=“[{“attribute“:“data-cmtooltip“, „format“:“html“}]“>Cross-Chain-Brücke.

  • Der Benutzer kann den ETH-Token an eine bestimmte Adresse in der Ethereum-Kette senden und die Transaktionsgebühr bezahlen. 
  • Die ETH-Token werden vom Validator in einem Smart Contract eingeschlossen oder von einem Depotdienst aufbewahrt.
  • Jetzt werden MATIC-Token mit einem Wert, der gesperrten ETH-Token entspricht, auf der Polygon-Kette (dh der Zielkette) geprägt.
  • Der Benutzer erhält den MATIC-Token in seinem Wallet und kann damit Transaktionen durchführen 

Was ist, wenn der Benutzer seinen ETH-Token zurückbekommen möchte?

Hier kommt das „Verbrennen von Wertmarken“ ins Spiel. 

  • Der Benutzer kann seinen verbleibenden MATIC-Token in der Brieftasche an eine bestimmte Adresse in der Polygon-Kette senden. 
  • Diese MATIC-Token werden verbrannt, sodass die Gelder nicht wiederverwendet werden können
  • Die Smart Contracts oder der Depotdienst geben den ETH-Token frei und schreiben ihn dem Wallet des Benutzers gut. 

In Wirklichkeit funktionieren Cross-Chain-Bridges, indem sie Token verpacken, die von einer Blockchain zur anderen verwendet werden sollen. 

Wenn ein Benutzer Bitcoin im Ethereum-Netzwerk verwenden möchte, wandeln Cross-Chain-Bridges die BTC in der Bitcoin-Blockchain in Wrapped Bitcoin (wBTC) auf der Ethereum-Blockchain um. 

Wenn wir uns das ansehen, können wir leicht sagen, dass es erhebliche Komplexitäten gibt, da die Quell- und die Zielblockkette zwei verschiedene Smart Contracts verwenden. Und daher gefährden Probleme von beiden Seiten die Gelder des Benutzers. 

Es gibt zwei Arten von Bridges: Trusted & Trustless

Im Großen und Ganzen bestimmt der Bridge-Typ, wer die Macht über die Gelder hat. 

Vertrauenswürdige Brücken werden von zentralen Stellen betrieben, die die über Brücken übertragenen Gelder verwahren.

Vertrauenslose Brücken funktionieren auf Smart Contracts und Algorithmen, und der Smart Contract selbst initiiert jede Aktion. Auf diese Weise haben Benutzer also die Kontrolle über ihre Vermögenswerte. 

Störungen, die zu Cross-Chain-Bridge-Brüchen führten

Jüngste Aufzeichnungen von Hacks von 2021-22 zeigen deutlich, dass DeFi-Brücken die begehrtesten Ziele von Angreifern sind. 

Zusammenfassung der Cross-Chain-Bridge-Angriffe 2022 PlatoBlockchain Data Intelligence. Vertikale Suche. Ai.

Verfolgen Sie die Hacks, die seit der Gründung von Cross-Chain-Bridges jemals passiert sind

Wie bereits erwähnt, trägt 2022 zu den meisten Hacks bei, und schauen wir uns an, was bei all diesen Hacks schief gelaufen ist. 

BSC (ungeprüft) 

„2 Millionen BNB-Token im Wert von 586 Millionen Dollar vom BSC-Token-Hub gestohlen.“

BSC-Token-Hub ist eine Binance-Brücke, die die alte Binance Beacon-Kette und die BNB-Kette verbindet. Der Angreifer prägte 2 Mio. BNB von der BNB-Brücke, indem er einen falschen Nachweis der Einzahlung auf der Binance Beacon-Kette vorlegte.

Der Hacker nutzte den Fehler in der Binance-Brücke aus, die Beweise verifizierte, und borgte sich jeweils 1 Million BNB aus zwei Transaktionen. 

Der Angreifer verwendete das geliehene Geld dann als Sicherheit auf dem Venus-Protokoll der BSC-Kreditplattform, und die Liquidität wurde sofort auf andere Blockchain-Netzwerke übertragen.

Angriff der Nomaden

„Die Nomadenbrücke fiel einem brutalen Angriff zum Opfer und verlor 190 Millionen Dollar an Liquidität“

Nomad entpuppte sich als erlaubnisloser Hack, an dem sich jeder beteiligen und ausnutzen konnte. Nach der routinemäßigen Vertragsaktualisierung wurde der Replica-Vertrag mit einem Fehler initialisiert. 

Die Funktion process() ist für die kettenübergreifende Nachrichtenausführung verantwortlich und hat eine interne Anforderung, um die Merkle-Root für die Verarbeitung der Nachrichten zu validieren. 

Unter Ausnutzung des Programmierfehlers konnte der Exploiter die Funktion process() direkt aufrufen, ohne ihre Gültigkeit „beweisen“ zu müssen.

Der Fehler im Code validierte den „messages“-Wert von 0 (ungültig, gemäß Legacy-Logik) als „bewiesen“. Dies bedeutete also, dass jeder Aufruf von process() als gültig genehmigt wurde, was zur Ausbeutung von Geldern von der Brücke führte.

Viele Hacker nutzten die Gelegenheit, um massives Geld durch einfaches Kopieren/Einfügen desselben process()-Funktionsaufrufs über Etherscan zu plündern. 

Harmonie-Brücke

„Harmony ging auf die harte Tour und verlor über 100 Millionen US-Dollar durch eine Kompromittierung des privaten Schlüssels“

Harmony Bridge wurde durch 2 von 5 Multisig gesichert, wobei es dem Angriffsvektor gelang, Zugriff auf zwei Adressen zu erhalten. 

Der Hacker nutzte die kompromittierte Adresse, die für jede Transaktion erforderlich war, und nahm schließlich 100 Millionen Dollar von der Brücke in die Hände. 

Nur wenige vermuten, dass die Kompromittierung des privaten Schlüssels darauf zurückzuführen sein könnte, dass sich der Hacker Zugang zu den Servern verschafft hat, auf denen diese Hot Wallets laufen. 

Ronin Netzwerk (ungeprüft)

„Der größte aller Krypto-Hacks – Ronin-Exploit für ~624 Millionen Dollar“

Ronin war eine Ethereum-Seitenkette, die am Proof-of-Authority-Modell mit neun Validatoren zur Genehmigung von Transaktionen arbeitete.

Fünf von neun Validierern sind zur Genehmigung von Einzahlungs- und Auszahlungstransaktionen erforderlich. Davon sind vier Prüfer interne Teammitglieder, und nur eine weitere Unterschrift ist erforderlich, um Transaktionen zu autorisieren. 

Zusätzlich zur Kompromittierung der vier internen Validator-Knoten verschaffte sich der Hacker auch Zugriff auf diese fünfte Signatur, wodurch die Mittel aus dem Ronin-Bridge-Vertrag entzogen wurden. 

Leider wurde der Angriff nach fast einer Woche identifiziert. 

Meter.io (Ungeprüft)

„4.4 Millionen Dollar von Meter.io wegen Bridge-Angriff abgezogen“

Meter.io, ein Fork von ChainBridge von chainSafe, wurde mit einer Änderung der Einzahlungsmethode durch den ERC20-Handler gestartet. 

Die Diskrepanzen in der Einzahlungsmethode wurden vom Hacker ausgenutzt, der Gelder plündert, indem er einen beliebigen Betrag in die einsendet Anrufdaten.

Wurmloch

„Wurmloch-Vorfall, bei dem der Hacker 326 Millionen Dollar einkassiert“

Wormhole, eine Solana-Brücke, wurde manipuliert, um zu glauben, dass 120 ETH auf Ethereum hinterlegt wurden, was es dem Hacker ermöglichte, gleichwertige verpackte Vermögenswerte auf Solana zu prägen. 

Die Hacker nutzten die Mängel in „Solana_program::sysvar::instructions“ und in „Solana_program“, die die Adresse nicht korrekt verifizierten. Auf diese Weise stellte der Angreifer eine Adresse bereit, die nur 0.1 ETH enthielt, und produzierte einen gefälschten „Signatursatz“, um in betrügerischer Weise 120 verpackte ETH auf Solana zu prägen. 

Qbridge (Ungeprüft)

„Qbridge unter der Lupe für 80 Millionen Dollar Exploit“

Qubit ermöglicht die kettenübergreifende Besicherung von Vermögenswerten zwischen Ethereum und BSC.

Der Logikfehler im Fehler machte xETH auf BSC ohne eine ETH-Einzahlung auf Ethereum verfügbar. Dies führte dazu, dass Hacker Sicherheitendarlehen auf Qubit erwarben, obwohl keine Einlagen im Ethereum-Vertrag festgeschrieben waren. 

Etwas Licht in die Cross-Chain-Bridge-Sicherheit

Zusätzlich zu den in das Protokolldesign integrierten Sicherheitsmaßnahmen minimiert die Durchführung gründlicher und regelmäßiger Audit-Checks die Risikooberfläche von Angriffen. QuillAudits-Pionier als Tier-1 Wirtschaftsprüfungsgesellschaft mit einem guten globalen Ruf für die Sicherung von Projekten. 

10 Views

Zeitstempel:

Mehr von Quillhash