Logo Zephyrnet

Phần 1: Kết nối chuỗi khối: Tìm hiểu sâu về các vụ hack và thất bại trong chuỗi chéo

Ngày:

Thơi gian đọc: 5 phút

Khám phá các vụ hack dẫn đến tổn thất hàng triệu đô la.

Cầu xuyên chuỗi không cần giới thiệu. Chúng đã được sử dụng trong một thời gian và là một cách tuyệt vời để chuyển tiền từ chuỗi này sang chuỗi khác. Cầu nối giúp cải thiện trải nghiệm của chúng tôi trong Web3, vì QuillAudits giúp bảo mật các giao thức tốt hơn. Vì các bridge xử lý rất nhiều tiền nên việc đảm bảo an toàn cho chúng là điều hợp lý và an toàn thường là ưu tiên hàng đầu trong các giao thức như vậy. Tuy nhiên, năm 2022 đầy rẫy các vụ hack xuyên chuỗi. 

  • Tháng 80: Qubit — XNUMX triệu USD
  • Tháng 375: Lỗ sâu — XNUMX triệu USD
  • Tháng 624: Cầu Ronin— XNUMX triệu USD
  • Tháng 97: Harmony — XNUMX triệu USD
  • Tháng 190: Cầu Nomad— XNUMX triệu USD

Chuyện gì đã xảy ra?

Hãy nói chuyện riêng về từng vụ hack chuỗi chéo được đề cập ở trên để tìm hiểu điều gì đã xảy ra với chúng và giáo dục bản thân để đưa ra quyết định tốt hơn.

qubit

Vào ngày 27 tháng 2022 năm XNUMX, Qubit, một ví dụ về

Cầu dây chéo
<!– wp:paragraph –>Giao thức cầu nối chuỗi chéo cung cấp cơ sở hạ tầng để di chuyển mã thông báo từ chuỗi khối này sang chuỗi khối khác. Việc chuyển mã thông báo xuyên chuỗi đạt được bằng cách khóa mã thông báo trên hợp đồng thông minh chuỗi nguồn và đúc các mã thông báo tương đương trên chuỗi khối đích và ngược lại để mở khóa mã thông báo trên chuỗi nguồn. <br/><!– /wp:paragraph –>

” data-gt-translate-attributes=”[{"attribute":"data-cmtooltip", "format":"html"}]”>cầu nối chuỗi chéo, đã bị tấn công. Chuỗi giao dịch như sau, sau khi nhận được 77,162 qxETH thông qua một lần khai thác, kẻ tấn công đã sử dụng nó để vay 15,688 wETH rồi chuyển đổi thành 767 BTC-B, sau đó sử dụng số tiền này để nắm giữ stablecoin và đưa vào một số giao thức. Toàn bộ điều này dẫn đến 80 triệu đô la tổng giá trị bị mất.

Đáng ngạc nhiên, khai thác này là kết quả của một lỗi logic trong Tài chính Qubit mã số. Lỗ hổng này cho phép kẻ tấn công gửi đầu vào độc hại đến các chức năng của hợp đồng dẫn đến việc rút mã thông báo trên BSC trong khi không có khoản tiền gửi nào được thực hiện trên Ethereum.

Mã hợp đồng qubit

Cốt lõi của lỗ hổng bị khai thác này là hàm tokenAddress.safeTransferFrom() trong mã của Qubit Finance, kẻ tấn công nhận ra rằng hàm này không hoàn nguyên khi tokenAddress là null.

Wormhole

Lỗ sâu, một trong những cầu nối phổ biến tạo điều kiện cho các giao dịch xuyên chuỗi liên kết các chuỗi khối Solana và ethereum, đã mất khoảng 320 triệu đô la, đứng thứ hai sau cầu Ronin (sẽ nói thêm về điều này sau) vào năm 2022.

Vào ngày 2 tháng 2022 năm 120,000, kẻ tấn công đã cố gắng vượt qua quy trình xác minh của cây cầu Wormhole trên Solana. Kẻ tấn công đã bỏ qua bước xác minh và tiêm thành công một tài khoản sysvar giả và đã đào được 3 wETH. Một tweet vào ngày 320 tháng 10 đã công bố khoản khai thác trị giá XNUMX triệu đô la trên giao thức của họ. Để khắc phục tình hình, công ty mẹ của Wormhole đã tuyên bố cung cấp ether để thay thế những gì đã bị đánh cắp sau khi không nhận được phản hồi về giải thưởng trị giá XNUMX triệu đô la để đổi lấy số tiền bị đánh cắp cho kẻ tấn công.

Bạn sẽ ngạc nhiên khi biết rằng tất cả điều này có thể thực hiện được chỉ vì 1 chức năng không dùng nữa. CÓ! Vấn đề với chức năng không dùng nữa “load_current_index” là nó không xác minh tính xác thực của “tài khoản sysvar” đã nhập để thực sự là “sysvar hệ thống”, điều này đã tạo ra chỗ cho kẻ tấn công khai thác.

Nguồn: - liên kết

Cầu Ronin

Một vụ hack lén lút thậm chí không được chú ý trong 6 ngày tới cho đến khi một người dùng thông báo cho nhóm về việc không thể rút khoảng 5 nghìn ETH từ cây cầu, dẫn đến việc phát hiện ra số tiền bị đánh cắp.

Vụ hack này được cho là một cuộc tấn công của Tập đoàn Lazarus của Bắc Triều Tiên và dẫn đến thiệt hại khoảng 600 triệu đô la. Đây là một vụ hack dựa trên việc thỏa hiệp các khóa riêng của các nút trình xác thực với các cuộc tấn công lừa đảo trực tuyến là nguyên nhân chính dẫn đến việc khai thác.

Mạng ronin sử dụng một bộ chín nút xác thực để phê duyệt giao dịch trên cầu và tiền gửi hoặc rút tiền cần có sự chấp thuận của đa số, tức là năm trong số các nút này. Vào tháng 2021 năm XNUMX, Axie DAO tạm thời cho phép Sky Mavis thay mặt mình ký các giao dịch, nhưng hãy đoán xem? Trợ cấp không bao giờ bị thu hồi.

Điều này có nghĩa là Sky Mavis vẫn có thể tạo chữ ký. Kẻ tấn công đã lợi dụng điều này và lần đầu tiên xâm nhập hệ thống Sky Mavis, đồng thời khai thác các chữ ký này để tạo chữ ký từ trình xác thực bên thứ ba do Axie DAO kiểm soát. Nói tóm lại, với quyền truy cập vào hệ thống Sky Mavis, kẻ tấn công có thể tạo chữ ký hợp lệ cho năm trình xác thực Mạng ronin và sau đó rút tiền thành công.

Hòa điệu

Vào ngày 23 tháng 2022 năm 97, cầu Harmony đã bị xâm phạm và nhiều mã thông báo khác nhau đã được ghi trên cầu, bao gồm ETH, WETH, WBTC, USDT, USDC, v.v. -chain hack tương tự như Ronin.

Để thực hiện giao dịch, người dùng sẽ cần ít nhất 2 trên 5 MultiSig, nghĩa là cần có 2 khóa trong tổng số 5 khóa để xác thực giao dịch. Nhưng những kẻ tấn công đã xâm phạm 2 khóa để rút tiền. Điều này hoàn toàn có thể xảy ra vì những kẻ tấn công có thể truy cập và giải mã đủ số lượng các khóa này.

Cầu du mục

Đó là ngày 1 tháng 2022 năm 190 khi Nomad Bridged đối mặt với một vụ khai thác dẫn đến khoản lỗ XNUMX triệu USD. Nó là một

Cầu dây chéo
<!– wp:paragraph –>Giao thức cầu nối chuỗi chéo cung cấp cơ sở hạ tầng để di chuyển mã thông báo từ chuỗi khối này sang chuỗi khối khác. Việc chuyển mã thông báo xuyên chuỗi đạt được bằng cách khóa mã thông báo trên hợp đồng thông minh chuỗi nguồn và đúc các mã thông báo tương đương trên chuỗi khối đích và ngược lại để mở khóa mã thông báo trên chuỗi nguồn. <br/><!– /wp:paragraph –>

” data-gt-translate-attributes=”[{"attribute":"data-cmtooltip", "format":"html"}]”>cầu nối chuỗi chéo giữa Ethereum, Moonbeam, Avalanche, Evmos và Mikomeda.

Đứng ở vị trí thứ ba với khoản lỗ 190 triệu đô la, cây cầu đã bị xâm phạm do lỗ hổng trong quá trình khởi tạo, cho phép những kẻ tấn công bỏ qua quy trình xác minh và rút tiền từ hợp đồng cầu nối.

Kẻ tấn công có thể gọi trực tiếp hàm “process()”, hàm này nhận tham số “_message”. Kẻ tấn công với một “_message” tùy ý đã có thể bỏ qua quá trình xác minh. Sau đó, hợp đồng phải đảm bảo rằng hàm băm thông báo đã được chứng minh bằng cách sử dụng hàm acceptRoot(). Sau đó, tất cả tập trung vào chức năng “chứng minh ()”, có một câu lệnh bắt buộc phải được thực hiện. Kẻ tấn công có thể thực hiện thành công cuộc tấn công chỉ vì số XNUMX là gốc được xác nhận hợp lệ có thể bỏ qua kiểm tra bắt buộc.

Kết luận

Theo số liệu thống kê của năm 2022, rõ ràng các cây cầu đã trở thành mục tiêu dẫn đến thiệt hại hàng triệu USD. 5 lần khai thác trên các giao thức chuỗi chéo chiếm khoảng 56% tổng số lỗ hổng Web3. Mặc dù là một trong những công cụ hữu ích nhất, tính bảo mật của các cây cầu vẫn còn thiếu và trở thành nạn nhân của các cuộc tấn công. 

Chúng ta có thể sẽ sớm thấy nhiều cuộc tấn công như vậy vào các cây cầu. Trong những trường hợp này, điều cực kỳ quan trọng đối với các cây cầu là đảm bảo an toàn cho chính họ và người dùng của họ. Trong blog sắp tới, chúng tôi sẽ quay lại với hướng dẫn kiểm tra để giúp bạn hiểu một số kiểm tra quan trọng mà chúng tôi cần để đảm bảo an toàn cho giao thức.

Trong khi đó, hãy nhớ rằng không có cách nào khác ngoài việc đi kiểm toán. Với một cuộc kiểm toán, bạn có thể chắc chắn về bảo mật. Không chỉ vậy, người dùng sẽ ngần ngại tin tưởng vào giao thức. Việc được kiểm toán có lợi cho tất cả mọi người, vì vậy hãy để dự án của bạn được kiểm toán và giúp thực hiện Web3 một nơi an toàn hơn. Và ai kiểm toán tốt hơn QuillAudits? Truy cập trang web của chúng tôi ngay hôm nay và xem thêm các blog như vậy.

21 Lượt xem

tại chỗ_img

Tin tức mới nhất

tại chỗ_img