크로스체인 브리지 공격 요약 2022 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

2022년 교차 체인 브리지 공격 요약

읽기 시간: 6

새로운 블록체인이 계속해서 출시됨에 따라 블록체인 생태계 간의 상호 운용성을 향상시키기 위해 교차 체인 브리지가 그 어느 때보다 필수 불가결해지고 있습니다. 

그렇긴 하지만, 새로운 혁신은 수많은 공격 벡터의 표면을 마련합니다. 체이널리시스에 따르면, 크로스체인 브리지 해킹 69년에만 도난 자금의 최대 2022%를 차지합니다. 

13가되었습니다 교차 사슬 다리

교차 체인 브리지 프로토콜은 한 블록체인에서 다른 블록체인으로 토큰을 이동하는 인프라를 제공합니다. 토큰의 교차 체인 전송은 소스 체인 스마트 계약에서 토큰을 잠그고 대상 블록체인에서 동등한 토큰을 생성하거나 그 반대로 소스 체인에서 토큰을 잠금 해제함으로써 달성됩니다.

” data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]”>크로스 체인 브리지 공격이 앞뒤로 발생합니다. 2022년은 가장 많은 다수. 

이 기사는 2022년의 모든 교차 체인 해킹 이벤트를 간결하게 제공하여 크로스 체인 브리지의 보안 오늘날의 시대에. 

교차 체인 브리지는 어떻게 암호화 자산의 상호 운용성을 제공합니까?

의 작동을 이해합시다. 교차 사슬 다리

교차 체인 브리지 프로토콜은 한 블록체인에서 다른 블록체인으로 토큰을 이동하는 인프라를 제공합니다. 토큰의 교차 체인 전송은 소스 체인 스마트 계약에서 토큰을 잠그고 대상 블록체인에서 동등한 토큰을 생성하거나 그 반대로 소스 체인에서 토큰을 잠금 해제함으로써 달성됩니다.

” data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]”>예제를 통해 교차 체인 브리지. 

사용자는 Ethereum 네트워크에 자산을 가지고 있지만 Polygon에서 사용해야 합니다. 그는 즉시 Coinbase 또는 Binance와 같은 중앙 집중식 교환을 찾고 그의 ETH 보유를 MATIC으로 변환하여 Polygon에서 사용합니다. 

이제 그는 남은 MATIC 토큰을 다시 ETH로 변환하기를 원합니다. 그래서 그는 같은 과정을 다시 거쳐야 할 것이다. 

흥미롭게도 교차 체인 브리지는 프로세스를 바로잡고 서로 다른 블록체인 네트워크 간에 자산을 주고받는 더 쉬운 방법을 제공합니다. 

그것은 어떻게합니까?

대부분의 교차 체인 브리지는 잠금 및 민트 모델에서 작동하여 상호 운용성을 달성합니다. 

사용자가 Polygon 네트워크에서 ETH 토큰을 사용하려는 동일한 시나리오입니다. 그가 어떻게 그것을 할 수 있는지 보자. 교차 사슬 다리

교차 체인 브리지 프로토콜은 한 블록체인에서 다른 블록체인으로 토큰을 이동하는 인프라를 제공합니다. 토큰의 교차 체인 전송은 소스 체인 스마트 계약에서 토큰을 잠그고 대상 블록체인에서 동등한 토큰을 생성하거나 그 반대로 소스 체인에서 토큰을 잠금 해제함으로써 달성됩니다.

” data-gt-translate-attributes="[{“속성”:”data-cmtooltip”, “형식”:”html”}]”>교차 체인 브리지.

  • 사용자는 이더리움 체인의 특정 주소로 ETH 토큰을 보내고 거래 수수료를 지불할 수 있습니다. 
  • ETH 토큰은 유효성 검사기에 의해 스마트 계약에 잠겨 있거나 보관 서비스에 의해 보관됩니다.
  • 이제 잠긴 ETH 토큰과 동일한 가치의 MATIC 토큰이 폴리곤 체인(예: 대상 체인)에서 발행됩니다.
  • 사용자는 지갑에서 MATIC 토큰을 받고 이를 사용하여 거래를 할 수 있습니다. 

사용자가 ETH 토큰을 되찾고 싶다면 어떻게 해야 합니까?

이것은 '토큰 소각'이 그림에 등장하는 곳입니다. 

  • 사용자는 지갑에 남아있는 MATIC 토큰을 폴리곤 체인의 특정 주소로 보낼 수 있습니다. 
  • 이러한 MATIC 토큰은 자금을 재사용할 수 없도록 소각됩니다.
  • 스마트 계약 또는 수탁 서비스는 ETH 토큰을 해제하고 사용자의 지갑에 입금합니다. 

실제로 교차 체인 브리지는 한 블록체인에서 다른 블록체인으로 사용할 토큰을 래핑하여 작동합니다. 

사용자가 이더리움 네트워크에서 비트코인을 사용하려는 경우 교차 체인 브리지는 비트코인 ​​블록체인의 BTC를 이더리움 블록체인의 래핑된 비트코인(wBTC)으로 변환합니다. 

이를 보면 소스로서 상당한 복잡성이 있고 대상 블록체인은 두 가지 다른 스마트 계약을 사용한다고 쉽게 말할 수 있습니다. 따라서 양측의 문제는 사용자의 자금을 위험에 빠뜨립니다. 

브리지는 신뢰할 수 있는 것과 신뢰할 수 없는 것의 두 가지 유형일 수 있습니다.

대체로 브리지 유형에 따라 자금에 대한 권한을 가진 사람이 결정됩니다. 

신뢰할 수 있는 브리지 브리지를 통해 전송된 자금을 관리하는 중앙 기관에서 운영합니다.

신뢰할 수 없는 브리지 스마트 계약 및 알고리즘에 대한 기능과 스마트 계약 자체가 모든 작업을 시작합니다. 따라서 사용자는 자신의 자산을 제어할 수 있습니다. 

교차 체인 브리지 위반으로 이어진 중단

2021년부터 22년까지의 최근 해킹 기록은 DeFi 브리지가 공격자가 가장 많이 찾는 대상임을 분명히 보여줍니다. 

크로스체인 브리지 공격 요약 2022 PlatoBlockchain Data Intelligence. 수직 검색. 일체 포함.

크로스체인 브릿지 설립 이후 발생한 해킹 추적

앞서 말했듯이 2022년은 대부분의 해킹에 기여하며 이러한 모든 해킹에서 무엇이 잘못되었는지 살펴보겠습니다. 

BSC(미감사) 

“BSC 토큰 허브에서 도난당한 2억 586만 달러 상당의 XNUMX백만 BNB 토큰.”

BSC 토큰 허브 이전 바이낸스 비콘 체인과 BNB 체인을 연결하는 바이낸스 브릿지입니다. 공격자는 Binance Beacon 체인에 입금에 대한 거짓 증거를 보여 BNB 브리지에서 2M BNB를 발행했습니다.

해커는 증명을 검증한 바이낸스 브릿지의 결함을 악용하여 두 건의 거래에서 각각 1만 BNB를 빌렸습니다. 

그런 다음 공격자는 빌린 자금을 BSC 대출 플랫폼인 Venus 프로토콜의 담보로 사용했고 유동성은 즉시 다른 블록체인 네트워크로 이전되었습니다.

유목민 공격

"Nomad 브리지는 잔인한 공격으로 인해 190억 XNUMX천만 달러의 유동성을 잃었습니다."

Nomad는 누구나 참여하여 악용할 수 있는 무허가 해킹으로 판명되었습니다. 일상적인 계약 업그레이드 후 Replica 계약이 버그로 초기화되었습니다. 

process() 함수는 크로스 체인 메시지 실행을 담당하며 메시지 처리를 위해 머클 루트를 검증하기 위한 내부 요구 사항이 있습니다. 

코딩 버그를 이용하여 익스플로잇은 유효성을 '증명'하지 않고 직접 process() 함수를 호출할 수 있었습니다.

코드의 버그는 'messages' 값 0(레거시 논리에 따르면 유효하지 않음)을 'proven'으로 확인했습니다. 따라서 이것은 모든 process() 호출이 유효한 것으로 승인되어 브리지에서 자금을 악용하게 됨을 의미합니다.

많은 해커들이 Etherscan을 통해 동일한 process() 함수 호출을 간단히 복사/붙여넣기를 통해 막대한 돈을 약탈할 기회를 가졌습니다. 

하모니 브리지

"Harmony는 개인 키 손상으로 100억 달러 이상의 손실을 입었습니다."

하모니 브릿지는 공격 벡터가 2개의 주소에 액세스할 수 있는 5개의 멀티시그 중 XNUMX개로 보호되었습니다. 

해커는 모든 거래를 통과하는 데 필요한 손상된 주소를 사용하고 마침내 브리지에서 100억 달러를 손에 넣었습니다. 

개인 키 손상이 이러한 핫 월렛을 실행하는 서버에 대한 액세스 권한을 얻은 해커 때문일 수 있다고 의심하는 사람은 거의 없습니다. 

로닌 네트워크(감사되지 않음)

"가장 큰 암호화 해킹 – ~$624M에 대한 Ronin 익스플로잇"

Ronin은 트랜잭션을 승인하기 위해 XNUMX개의 유효성 검사기가 있는 권한 증명 모델에서 작동하는 이더리움 사이드 체인이었습니다.

입금 및 출금 거래를 승인하려면 XNUMX개의 검증자 승인 중 XNUMX개가 필요합니다. 이 중 XNUMX명의 검증인이 내부 팀 구성원이며 거래 승인을 위해 서명이 하나만 더 필요합니다. 

XNUMX개의 내부 유효성 검사기 노드를 손상시키는 것 외에도 해커는 이 다섯 번째 서명에 액세스하여 Ronin 브리지 계약에서 자금을 빼냈습니다. 

안타깝게도 공격은 거의 일주일이 지난 후에 확인되었습니다. 

미터.io(감사하지 않음)

“브리지 공격으로 인해 Meter.io에서 4.4만 달러 빼앗김”

ERC20 핸들러에 의한 입금 방법 변경으로 출시된 chainSafe의 ChainBridge 포크인 Meter.io. 

입금 방식의 불일치는 해커가 임의의 금액을 송금하여 자금을 약탈하는 데 악용되었습니다. 호출 데이터.

벌레 구멍

"해커가 326억 XNUMX만 달러를 벌어들이는 웜홀 사건"

Solana 브리지인 Wormhole은 120 ETH가 Ethereum에 예치된 것으로 믿도록 조작되었으며, 이를 통해 해커는 Solana에서 동등한 래핑된 자산을 만들 수 있었습니다. 

해커들은 'Solana_program::sysvar::instructions'와 'Solana_program'의 주소를 올바르게 확인하지 못한 단점을 이용했습니다. 이를 사용하여 공격자는 0.1 ETH만 포함된 주소를 제공하고 가짜 '서명 세트'를 생성하여 Solana에서 120 래핑된 ETH를 부정하게 발행했습니다. 

큐브리지(감사하지 않음)

"$80M 익스플로잇을 위한 렌즈 아래의 Qbridge"

Qubit은 이더리움과 BSC 간 자산의 교차 체인 담보화를 허용합니다.

버그의 논리 오류로 인해 이더리움에 ETH 입금 없이 BSC에서 xETH를 사용할 수 있게 되었습니다. 이로 인해 해커는 Ethereum 계약에 예치금이 없음에도 불구하고 Qubit에서 담보 대출을 획득했습니다. 

크로스 체인 브리지 보안에 대한 약간의 빛

프로토콜 설계에 내장된 보안 조치 외에도 철저하고 정기적인 감사 점검을 수행하면 공격의 위험 표면이 최소화됩니다. QuillAudits의 개척자로서 Tier-1 감사 회사 프로젝트 확보에 대해 세계적으로 좋은 평판을 얻고 있습니다. 

10 조회수

타임 스탬프 :

더보기 퀼해시