Resumo de ataques de ponte entre cadeias 2022 PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Resumo dos ataques de ponte de cadeia cruzada 2022

Tempo de leitura: 6 minutos

À medida que novas blockchains continuam a ser lançadas, as pontes entre cadeias estão se tornando mais indispensáveis ​​do que nunca para aprimorar a interoperabilidade entre os ecossistemas de blockchain. 

Dito isto, a nova inovação também estabelece a superfície para um grande número de vetores de ataque. De acordo com Chainalysis, Hacks de pontes de cadeia cruzada sozinhos representam até 69% dos fundos roubados em 2022. 

Houve 13 Ponte de rede cruzada

O protocolo de ponte entre cadeias fornece a infraestrutura para mover tokens de uma blockchain para outra. A transferência de tokens entre cadeias é obtida bloqueando os tokens no contrato inteligente da cadeia de origem e cunhando os tokens equivalentes na blockchain de destino e vice-versa para desbloquear os tokens na cadeia de origem.

”data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]”>ataques de ponte entre cadeias de um lado para outro, com 2022 sendo o ano com mais maioria. 

Este artigo fornece um resumo de todos os eventos de hack cross-chain de 2022 para melhor clareza sobre o segurança de pontes cruzadas nos tempos de hoje. 

Como as pontes entre cadeias geram interoperabilidade de ativos criptográficos?

Vamos entender o funcionamento de um Ponte de rede cruzada

O protocolo de ponte entre cadeias fornece a infraestrutura para mover tokens de uma blockchain para outra. A transferência de tokens entre cadeias é obtida bloqueando os tokens no contrato inteligente da cadeia de origem e cunhando os tokens equivalentes na blockchain de destino e vice-versa para desbloquear os tokens na cadeia de origem.

”data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]”>ponte de cadeia cruzada através de um exemplo. 

Um usuário possui ativos na rede Ethereum, mas precisa usá-los no Polygon. Ele imediatamente busca uma troca centralizada como Coinbase ou Binance e converte suas participações em ETH em MATIC para usar no Polygon. 

Agora, ele quer que o token MATIC restante seja convertido de volta em ETH. Então, ele terá que passar pelo mesmo processo novamente. 

Curiosamente, as pontes entre cadeias simplificam o processo e fornecem uma maneira mais fácil de transferir ativos entre diferentes redes blockchain. 

Como ele faz isso?

A maioria das pontes de cadeia cruzada funciona no modelo lock-and-mint para alcançar a interoperabilidade. 

O mesmo cenário em que o usuário deseja usar tokens ETH na rede Polygon. Vejamos como ele pode fazer isso através de um Ponte de rede cruzada

O protocolo de ponte entre cadeias fornece a infraestrutura para mover tokens de uma blockchain para outra. A transferência de tokens entre cadeias é obtida bloqueando os tokens no contrato inteligente da cadeia de origem e cunhando os tokens equivalentes na blockchain de destino e vice-versa para desbloquear os tokens na cadeia de origem.

”data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]”>ponte de cadeia cruzada.

  • O usuário pode enviar o token ETH para um endereço específico na cadeia Ethereum e pagar a taxa de transação. 
  • Os tokens ETH são bloqueados em um contrato inteligente pelo validador ou mantidos por um serviço de custódia.
  • Agora, os tokens MATIC de valor igual aos tokens ETH bloqueados são cunhados na cadeia Polygon (ou seja, cadeia de destino)
  • O usuário recebe o token MATIC em sua carteira e pode usá-lo para fazer transações 

E se o usuário quiser recuperar seu token ETH?

É aqui que entra em cena a 'queima de fichas'. 

  • O usuário pode enviar seu token MATIC restante na carteira para um endereço específico na cadeia Polygon. 
  • Esses tokens MATIC são queimados de forma que os fundos não possam ser reutilizados
  • Os contratos inteligentes ou serviço de custódia liberam o token ETH e os creditam na carteira do usuário. 

Na realidade, as pontes entre cadeias funcionam agrupando tokens para serem usados ​​de um blockchain para outro. 

Se um usuário quiser usar o Bitcoin na rede Ethereum, as pontes de cadeia cruzada convertem o BTC no blockchain Bitcoin em Bitcoin embrulhado (wBTC) no blockchain Ethereum. 

Olhando para isso, podemos facilmente dizer que há complexidades consideráveis ​​como a fonte e o blockchain de destino usa dois contratos inteligentes diferentes. E, portanto, questões de ambos os lados colocam em risco os fundos do usuário. 

As pontes podem ser de dois tipos: confiáveis ​​e sem confiança

Em termos gerais, o tipo de ponte determina quem detém o poder sobre os fundos. 

Pontes confiáveis são operados por entidades centrais que assumem a custódia dos recursos transferidos por meio de pontes.

Pontes sem confiança funcionam em contratos e algoritmos inteligentes, e o próprio contrato inteligente inicia todas as ações. Dessa forma, os usuários têm controle sobre seus ativos. 

Interrupções que levaram a violações de pontes entre cadeias

Registros recentes de hacks de 2021-22 mostram claramente que as pontes DeFi são os alvos mais procurados pelos invasores. 

Resumo de ataques de ponte entre cadeias 2022 PlatoBlockchain Data Intelligence. Pesquisa vertical. Ai.

Rastreando os hacks que já aconteceram desde a fundação das pontes cross-chain

Como dito antes, 2022 contribui para a maioria dos hacks e vamos ver o que deu errado em todos esses hacks. 

BSC (não auditado) 

“Token BNB de 2M no valor de $ 586M roubado do hub de token BSC.”

hub de token BSC é uma ponte Binance que conecta a antiga cadeia Binance Beacon e a cadeia BNB. O invasor, mostrando uma prova falsa de depósito na cadeia Binance Beacon, cunhou 2 milhões de BNB da ponte BNB.

O hacker explorou a falha na ponte da Binance que verificou as provas e emprestou 1 milhão de BNB cada de duas transações. 

O invasor então usou o fundo emprestado como garantia no protocolo Venus da plataforma de empréstimo BSC, e a liquidez foi instantaneamente transferida para outras redes blockchain.

ataque nômade

“A ponte Nomad caiu em um ataque selvagem, perdendo US$ 190 milhões em liquidez”

Nomad acabou por ser um hack sem permissão que qualquer um poderia participar e explorar. Após a atualização do contrato de rotina, o contrato de réplica foi inicializado com um bug. 

A função process() é responsável pela execução de mensagens de cadeia cruzada e tem um requisito interno para validar a raiz merkle para processar as mensagens. 

Aproveitando o bug de codificação, o explorador foi capaz de chamar a função process() diretamente sem ter que 'provar' sua validade.

O bug no código validou o valor 'messages' de 0 (inválido, de acordo com a lógica legada) como 'comprovado'. Portanto, isso significava que qualquer chamada process() era aprovada como válida, levando à exploração de fundos da ponte.

Muitos hackers tiveram a chance de saquear muito dinheiro por meio de uma simples cópia/cola da mesma chamada de função process() via Etherscan. 

Ponte da Harmonia

“Harmony pegou o caminho difícil perdendo mais de $ 100 milhões para um comprometimento de chave privada”

A ponte Harmony foi protegida por 2 de 5 multisig, onde o vetor de ataque conseguiu obter acesso a dois endereços. 

O hacker usou o endereço comprometido que era necessário para passar qualquer transação e finalmente pegou $ 100 milhões em suas mãos da ponte. 

Poucos suspeitam que o comprometimento da chave privada pode ser devido ao hacker ter acesso aos servidores que executam essas carteiras quentes. 

Rede Ronin (não auditado)

“O maior dos hacks criptográficos – exploração Ronin por ~ $ 624M”

Ronin era uma side-chain da Ethereum que trabalhava no modelo Proof of Authority com nove validadores para aprovação de transações.

A aprovação de cinco dos nove validadores é necessária para aprovar transações de depósito e retirada. Destes, quatro validadores são membros da equipe interna, sendo necessária apenas mais uma assinatura para autorizar as transações. 

Além de comprometer os quatro nós validadores internos, o hacker também obteve acesso a esta quinta assinatura, drenando os fundos do contrato da ponte Ronin. 

Lamentavelmente, o ataque foi identificado depois de quase uma semana. 

Medidor.io (Não auditado)

“US$ 4.4 milhões retirados do Meter.io devido ao ataque à ponte”

O Meter.io, um fork do ChainBridge da chainSafe, foi lançado com uma alteração no método de depósito pelo manipulador ERC20. 

As discrepâncias no método de depósito foram aproveitadas pelo hacker, que rouba fundos enviando uma quantia arbitrária no dados de chamada.

Wormhole

“Incidente de buraco de minhoca com o hacker ganhando US$ 326 milhões no processo”

Wormhole, uma ponte Solana, foi manipulado para acreditar que 120k ETH foram depositados no Ethereum, o que permitiu ao hacker cunhar ativos embrulhados equivalentes em Solana. 

Os hackers aproveitaram as falhas no 'Solana_program::sysvar::instructions' e no 'Solana_program' que não verificou o endereço corretamente. Usando isso, o invasor forneceu um endereço contendo apenas 0.1 ETH e produziu um 'conjunto de assinaturas' falso para cunhar fraudulentamente 120k ETH embrulhado em Solana. 

Qbridge (Não auditado)

“Qbridge sob a lente para exploração de US$ 80 milhões”

Qubit permite a garantia cruzada de ativos entre Ethereum e BSC.

O erro de lógica no bug disponibilizou o xETH no BSC sem um depósito de ETH no Ethereum. Isso fez com que os hackers adquirissem empréstimos colaterais no Qubit, apesar de não terem nenhum depósito bloqueado no contrato Ethereum. 

Alguma luz sobre a segurança da ponte de cadeia cruzada

Além das medidas de segurança incorporadas ao design do protocolo, a realização de verificações de auditoria completas e regulares minimiza a superfície de risco de ataques. A QuillAudits é pioneira como Empresa de auditoria de nível 1 com uma boa reputação global para garantir projetos. 

10 Visualizações

Carimbo de hora:

Mais de Quilhash