2022 年のクロスチェーン ブリッジ攻撃の概要 PlatoBlockchain Data Intelligence。 垂直検索。 あい。

2022 年のクロスチェーン ブリッジ攻撃の概要

読み取り時間: 6

新しいブロックチェーンが次々と登場するにつれて、クロスチェーン ブリッジは、ブロックチェーン エコシステム間の相互運用性を強化するために、これまで以上に不可欠になっています。 

そうは言っても、新しいイノベーションは、多数の攻撃ベクトルの表面にもなります. チェイナリシスによると、 クロスチェーンブリッジハック 69 年には盗まれた資金の 2022% を占めています。 

13がありました クロスチェーンブリッジ

クロスチェーン ブリッジ プロトコルは、トークンをあるブロックチェーンから別のブロックチェーンに移動するためのインフラストラクチャを提供します。 トークンのクロスチェーン転送は、ソース チェーンのスマート コントラクトでトークンをロックし、宛先ブロックチェーンで同等のトークンを作成することで実現されます。

” data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]">クロスチェーン ブリッジ攻撃が繰り返され、2022 年が最も多くの攻撃を受けた年です多数。 

この記事では、2022 年のすべてのクロスチェーン ハッキング イベントを簡潔に説明し、より明確にします。 クロスチェーンブリッジのセキュリティ 今日の時代に。 

クロスチェーン ブリッジはどのようにして暗号資産の相互運用性を生み出すのか?

の動作を理解しよう クロスチェーンブリッジ

クロスチェーン ブリッジ プロトコルは、トークンをあるブロックチェーンから別のブロックチェーンに移動するためのインフラストラクチャを提供します。 トークンのクロスチェーン転送は、ソース チェーンのスマート コントラクトでトークンをロックし、宛先ブロックチェーンで同等のトークンを作成することで実現されます。

” data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]">例によるクロスチェーン ブリッジ。 

ユーザーは Ethereum ネットワーク上に資産を持っていますが、それらを Polygon で使用する必要があります。 彼はすぐに Coinbase や Binance などの集中型取引所を探し、所有している ETH を MATIC に変換して Polygon で使用します。 

今、彼は残りの MATIC トークンを ETH に変換したいと考えています。 そのため、彼は同じプロセスを何度も繰り返さなければなりません。 

興味深いことに、クロスチェーン ブリッジはプロセスをまっすぐにし、異なるブロックチェーン ネットワーク間で資産をやり取りするためのより簡単な方法を提供します。 

それはどのようにそれを行うのですか?

ほとんどのクロスチェーン ブリッジは、相互運用性を実現するためにロック アンド ミント モデルで機能します。 

ユーザーが Polygon ネットワークで ETH トークンを使用したいという同じシナリオ。 彼がどのようにそれを行うことができるか見てみましょう クロスチェーンブリッジ

クロスチェーン ブリッジ プロトコルは、トークンをあるブロックチェーンから別のブロックチェーンに移動するためのインフラストラクチャを提供します。 トークンのクロスチェーン転送は、ソース チェーンのスマート コントラクトでトークンをロックし、宛先ブロックチェーンで同等のトークンを作成することで実現されます。

” data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]">クロスチェーン ブリッジ。

  • ユーザーは、イーサリアム チェーン上の特定のアドレスに ETH トークンを送信し、取引手数料を支払うことができます。 
  • ETH トークンは、バリデータによってスマート コントラクトでロックされるか、保管サービスによって保持されます。
  • ロックされた ETH トークンに等しい価値の MATIC トークンが Polygon チェーン (宛先チェーン) で作成されるようになりました。
  • ユーザーは自分のウォレットで MATIC トークンを受け取り、それを使用して取引を行うことができます。 

ユーザーが自分の ETH トークンを取り戻したい場合はどうすればよいですか?

ここで「トークンのバーン」が登場します。 

  • ユーザーは、ウォレットに残っている MATIC トークンを Polygon チェーンの特定のアドレスに送信できます。 
  • これらの MATIC トークンは、資金を再利用できないようにバーンされます
  • スマート コントラクトまたは保管サービスは、ETH トークンをリリースし、ユーザーのウォレットに入金します。 

実際には、クロスチェーン ブリッジは、あるブロックチェーンから別のブロックチェーンに使用されるトークンをラップすることによって機能します。 

ユーザーが Ethereum ネットワークで Bitcoin を使用したい場合、クロスチェーン ブリッジは、Bitcoin ブロックチェーンの BTC を Ethereum ブロックチェーン上のラップされた Bitcoin (wBTC) に変換します。 

これを見ると、ソースとしてかなりの複雑さがあり、宛先ブロックチェーンは XNUMX つの異なるスマート コントラクトを使用していると簡単に言えます。 したがって、いずれかの側からの問題は、ユーザーの資金を危険にさらします。 

ブリッジには、信頼できるものと信頼できないものの XNUMX つのタイプがあります。

大まかに言うと、ブリッジの種類によって、誰がファンドに対する権限を保持するかが決まります。 

信頼できるブリッジ ブリッジを通じて転送された資金を管理する中央エンティティによって運営されています。

トラストレス ブリッジ スマート コントラクトとアルゴリズムで機能し、スマート コントラクト自体がすべてのアクションを開始します。 このようにして、ユーザーは自分の資産を管理できます。 

クロスチェーン ブリッジの侵害につながった混乱

2021 年から 22 年にかけての最近のハッキングの記録は、DeFi ブリッジが攻撃者にとって最も人気のあるターゲットであることを明確に示しています。 

2022 年のクロスチェーン ブリッジ攻撃の概要 PlatoBlockchain Data Intelligence。 垂直検索。 あい。

クロスチェーン ブリッジの創設以降に発生したハッキン​​グを追跡する

前に述べたように、2022 年はハッキングの大部分に寄与しています。これらすべてのハッキングで何が悪かったのかを見てみましょう。 

BSC (未監査) 

「BSC トークン ハブから盗まれた 2 億 586 万ドル相当の XNUMX 万 BNB トークン」

BSCトークンハブ 旧Binance BeaconチェーンとBNBチェーンをつなぐBinanceブリッジです。 攻撃者は、Binance Beacon チェーンに偽のデポジット証明を提示することで、BNB ブリッジから 2M BNB を鋳造しました。

ハッカーは、証拠を検証し、1 つのトランザクションからそれぞれ XNUMX 万 BNB を借りる Binance ブリッジの欠陥を悪用しました。 

その後、攻撃者は借りた資金を BSC レンディング プラットフォーム Venus プロトコルの担保として使用し、流動性は即座に他のブロックチェーン ネットワークに転送されました。

ノマドアタック

「ノマド ブリッジは野蛮な攻撃を受け、190 億 XNUMX 万ドルの流動性を失いました」

Nomad は、誰でも参加して悪用できる許可のないハッキングであることが判明しました。 定期的なコントラクトのアップグレードに続いて、レプリカ コントラクトがバグで初期化されました。 

process() 関数はクロスチェーン メッセージの実行を担当し、メッセージを処理するためにマークル ルートを検証する内部要件があります。 

コーディングのバグを利用して、悪用者は process() 関数をその有効性を「証明」することなく直接呼び出すことができました。

コードのバグにより、'messages' 値 0 (レガシー ロジックによると無効) が 'proven' として検証されました。 したがって、これはすべての process() 呼び出しが有効であると承認されたことを意味し、ブリッジからの資金の搾取につながりました。

多くのハッカーは、Etherscan を介して同じ process() 関数呼び出しを単純にコピー アンド ペーストすることで、大金を略奪する機会を得ました。 

ハーモニーブリッジ

「Harmony は、秘密鍵の侵害により 100 億ドル以上を失うという困難な道に直面しました」

ハーモニー ブリッジは 2 of 5 マルチシグによって保護され、攻撃ベクトルは XNUMX つのアドレスへのアクセスに成功しました。 

ハッカーは、取引を通過させるために必要な侵害されたアドレスを使用し、最終的にブリッジから 100 億ドルを手に入れました。 

ハッカーがこれらのホット ウォレットを実行するサーバーへのアクセスを取得したことが原因で、秘密鍵が侵害されたのではないかと疑う人はほとんどいません。 

Ronin Network (未監査)

「最大の仮想通貨ハッキング – Ronin のエクスプロイトで最大 624 億 XNUMX 万ドル」

Ronin は、トランザクションを承認するための XNUMX つのバリデーターを備えた Proof of Authority モデルで動作する Ethereum サイドチェーンでした。

入出金取引を承認するには、バリデーターの XNUMX 件中 XNUMX 件の承認が必要です。 このうち XNUMX 人のバリデーターが内部チーム メンバーであり、トランザクションを承認するために必要な署名はあと XNUMX つだけです。 

ハッカーは XNUMX つの内部バリデータ ノードを侵害するだけでなく、この XNUMX 番目の署名にもアクセスして、Ronin ブリッジ コントラクトから資金を流出させました。 

残念ながら、攻撃はほぼ XNUMX 週間後に特定されました。 

Meter.io (未監査)

「ブリッジ攻撃により、Meter.io から 4.4 万ドルが奪われました」

chainSafe の ChainBridge のフォークである Meter.io は、ERC20 ハンドラーによるデポジット方法の変更とともに開始されました。 

入金方法の不一致は、任意の金額を送金して資金を略奪するハッカーによって利用されました。 通話データ.

ワームホール

「その過程でハッカーが 326 億 XNUMX 万ドルを稼ぐワームホール インシデント」

Solana ブリッジである Wormhole は、120 万 ETH が Ethereum に入金されたと信じるように操作されました。これにより、ハッカーは、Solana で同等のラップされた資産を作成することができました。 

ハッカーは、アドレスを正しく検証しない「Solana_program::sysvar::instructions」と「Solana_program」の欠点を利用しました。 これを使用して、攻撃者は 0.1 ETH を含むアドレスを提供し、Solana で 120k ラップされた ETH を不正に作成するための偽の「署名セット」を作成しました。 

Qブリッジ (未監査)

「80 万ドルのエクスプロイトのレンズの下にある Qbridge」

Qubit は、イーサリアムと BSC の間の資産のクロスチェーン担保化を可能にします。

バグの論理エラーにより、イーサリアムに ETH を預けなくても BSC で xETH を利用できるようになりました。 これにより、ハッカーは、イーサリアム契約でロックされた預金がないにもかかわらず、Qubit で担保ローンを取得しました。 

クロスチェーン ブリッジのセキュリティに関するいくつかの光

プロトコル設計に組み込まれたセキュリティ対策に加えて、徹底的かつ定期的な監査チェックを実行することで、攻撃のリスク面を最小限に抑えます。 QuillAuditsのパイオニアとして Tier1監査法人 プロジェクトを確保することで世界的に高い評価を得ています。 

10 ビュー

タイムスタンプ:

より多くの クイルハッシュ