2022年柏拉图区块链数据情报跨链桥攻击总结。垂直搜索。人工智能。

2022年跨链桥接攻击总结

阅读时间: 6 分钟

随着更新的区块链不断推出,跨链桥变得比以往任何时候都更加不可或缺,以增强区块链生态系统之间的互操作性。 

话虽如此,新的创新也为大量攻击媒介奠定了基础。 根据链分析, 跨链桥黑客 到 69 年,仅此一项就占被盗资金的 2022%。 

已有13个 跨链桥

跨链桥接协议提供了将代币从一个区块链转移到另一个区块链的基础设施。 代币的跨链转移是通过在源链智能合约上锁定代币并在目标区块链上铸造等价代币来实现的,反之亦然解锁源链上的代币。

” data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]”>来回跨链桥接攻击,2022年是最多的一年多数。 

本文简要介绍了 2022 年的所有跨链黑客事件,以便更好地了解 跨链桥的安全性 在当今时代。 

跨链桥如何实现加密资产的互操作性?

让我们了解一个操作 跨链桥

跨链桥接协议提供了将代币从一个区块链转移到另一个区块链的基础设施。 代币的跨链转移是通过在源链智能合约上锁定代币并在目标区块链上铸造等价代币来实现的,反之亦然解锁源链上的代币。

” data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]”>跨链桥接实例。 

用户在以太坊网络上拥有资产,但需要在 Polygon 上使用它们。 他立即寻求像 Coinbase 或 Binance 这样的中心化交易所,并将他持有的 ETH 转换为 MATIC 以在 Polygon 上使用。 

现在,他希望将剩余的 MATIC 代币转换回 ETH。 所以,他将不得不重新经历同样的过程。 

有趣的是,跨链桥让流程变得直截了当,并提供了一种在不同区块链网络之间来回转移资产的更简单方法。 

它是如何做到的?

大多数跨链桥在锁定和铸币模型上运行以实现互操作性。 

用户想要在 Polygon 网络上使用 ETH 代币的相同场景。 让我们看看他如何通过 跨链桥

跨链桥接协议提供了将代币从一个区块链转移到另一个区块链的基础设施。 代币的跨链转移是通过在源链智能合约上锁定代币并在目标区块链上铸造等价代币来实现的,反之亦然解锁源链上的代币。

” data-gt-translate-attributes=”[{“attribute”:”data-cmtooltip”, “format”:”html”}]”>跨链桥。

  • 用户可以将 ETH 代币发送到以太坊链上的特定地址并支付交易费用。 
  • ETH 代币由验证者锁定在智能合约中或由托管服务持有。
  • 现在,价值等于锁定的 ETH 代币的 MATIC 代币在 Polygon 链(即目标链)上铸造
  • 用户在他的钱包中收到 MATIC 令牌,他可以用它进行交易 

如果用户想取回他的 ETH 代币怎么办?

这就是“销毁代币”的用武之地。 

  • 用户可以将钱包中剩余的 MATIC 代币发送到 Polygon 链中的特定地址。 
  • 这些 MATIC 代币被销毁,因此资金无法重复使用
  • 智能合约或托管服务释放 ETH 代币并将其存入用户的钱包。 

实际上,跨链桥的工作原理是将代币从一个区块链包装到另一个区块链。 

如果用户想在以太坊网络中使用比特币,跨链桥会将比特币区块链中的 BTC 转换为以太坊区块链上的包装比特币 (wBTC)。 

通过观察这一点,我们可以很容易地说出作为源的复杂性相当大,而目标区块链使用两个不同的智能合约。 因此,任何一方的问题都会使用户的资金面临风险。 

桥梁可以分为两种类型:受信任的和无信任的

从广义上讲,桥梁类型决定了谁对资金拥有权力。 

受信任的桥梁 由中央实体运营,这些实体负责保管通过桥梁转移的资金。

无需信任的桥梁 在智能合约和算法上运行,智能合约本身启动每一个动作。 因此,通过这种方式,用户可以控制他们的资产。 

导致跨链桥破坏的中断

最近 2021-22 年的黑客攻击记录清楚地表明,DeFi 桥是攻击者最抢手的目标。 

2022年柏拉图区块链数据情报跨链桥攻击总结。垂直搜索。人工智能。

追踪自跨链桥建立以来发生的黑客攻击

如前所述,2022 年促成了大多数黑客攻击,让我们看看所有这些黑客攻击中出了什么问题。 

BSC(未经审计) 

“价值 2 亿美元的 586 万 BNB 代币从 BSC 代币中心被盗。”

BSC 代币中心 是连接旧币安信标链和 BNB 链的币安网桥。 攻击者通过在 Binance Beacon 链上出示虚假的存款证明,从 BNB 桥上铸造了 2M BNB。

黑客利用 Binance 桥中的漏洞来验证证明,并从两笔交易中各借入 1 万枚 BNB。 

攻击者随后在 BSC 借贷平台 Venus 协议上将借入的资金作为抵押品,流动性瞬间转移至其他区块链网络。

游牧攻击

“Nomad bridge 因野蛮攻击而倒下,损失了 190 亿美元的流动性”

Nomad 原来是一个未经许可的黑客,任何人都可以加入并加以利用。 在例行合约升级后,副本合约初始化时出现错误。 

process() 函数负责跨链消息执行,并且内部要求验证用于处理消息的默克尔根。 

利用编码错误,利用者能够直接调用 process() 函数,而无需“证明”它们的有效性。

代码中的错误将“消息”值 0(根据遗留逻辑无效)验证为“已证明”。 因此,这意味着任何 process() 调用都被批准为有效,从而导致从桥中利用资金。

许多黑客借此机会通过 Etherscan 简单复制/粘贴相同的 process() 函数调用来掠夺大量资金。 

和谐桥

“Harmony 走上了艰难的道路,因私钥泄露而损失了超过 100 亿美元”

Harmony 桥由 2 个多重签名中的 5 个保护,其中攻击向量设法获得对两个地址的访问权限。 

黑客使用了通过任何交易所必需的受损地址,最终从桥上拿走了 100 亿美元。 

很少有人怀疑私钥泄露可能是由于黑客获得了对运行这些热钱包的服务器的访问权限。 

浪人网络(未经审计)

“最大的加密黑客攻击——Ronin 漏洞利用价值约 624 亿美元”

Ronin 是一个以太坊侧链,它在权威证明模型上工作,有九个验证器来批准交易。

九个验证者中有五个需要批准存款和取款交易。 其中,四名验证者是内部团队成员,只需要再签名一个即可授权交易。 

除了破坏四个内部验证器节点外,黑客还获得了第五个签名的访问权限,从而耗尽了 Ronin 桥接合约中的资金。 

遗憾的是,攻击在将近一周后才被发现。 

Meter.io(未经审核)

“由于桥接攻击从 Meter.io 拿走了 4.4 万美元”

Meter.io 是 chainSafe 的 ChainBridge 的一个分支,随着 ERC20 处理程序对存款方式的改变而推出。 

存款方式的差异被黑客利用,他们通过发送任意数量的账户来掠夺资金 呼叫数据.

虫洞

“黑客在此过程中净赚 326 亿美元的虫洞事件”

Wormhole 是一个 Solana 桥,它被操纵为相信 120k ETH 被存放在以太坊上,这使得黑客可以在 Solana 上铸造等量的包装资产。 

黑客利用了“Solana_program::sysvar::instructions”和“Solana_program”中没有正确验证地址的缺点。 利用这个,攻击者提供了仅包含 0.1 ETH 的地址,并制作了一个伪造的“签名集”,以在 Solana 上欺诈性地铸造 120k 包装的 ETH。 

桥桥 (未经审核)

“镜头下的 Qbridge 价值 80 万美元”

Qubit 允许以太坊和 BSC 之间的资产跨链抵押。

该漏洞中的逻辑错误使得 xETH 在 BSC 上可用,而无需在以太坊上存入 ETH。 这使得黑客在以太坊合约中没有锁定任何存款的情况下获得了 Qubit 上的抵押贷款。 

跨链桥安全性的一些启示

除了协议设计内置的安全措施外,执行彻底和定期的审计检查可以最大限度地减少攻击的风险面。 QuillAudits 先驱作为 一级审计师事务所 在保护项目方面享有良好的全球声誉。 

10 观点

时间戳记:

更多来自 散列