28 milliards de dollars de pertes : analyse approfondie des événements de sécurité des bridges cross-chain et perspectives futures

Revue et analyse des incidents de sécurité des bridges cross-chain

De 2022 à 2024, plusieurs événements de sécurité majeurs ont eu lieu dans le domaine des bridges cross-chain, entraînant des pertes cumulées de plus de 2,8 milliards de dollars. Parmi les plus marquants, on trouve :

  • Mars 2022 : Ronin Bridge a été attaqué, perte de 625 millions de dollars.
  • Octobre 2022 : Binance Bridge a été attaqué, perte de 570 millions de dollars.
  • Février 2022 : le pont Wormhole a été piraté, entraînant une perte de 320 millions de dollars.
  • Août 2022 : Nomad Bridge a subi une attaque "participation de tous", entraînant une perte de 190 millions de dollars.
  • Juin 2022 : Le pont Harmony Horizon a été volé, avec une perte de 100 millions de dollars.
  • Janvier 2024 : fuite de la clé privée multi-signatures d'Orbit Chain, perte de 81,5 millions de dollars.

Ces événements montrent clairement les défauts fondamentaux dans la conception de l'architecture de sécurité de l'infrastructure cross-chain actuelle.

Ronin Bridge : un exemple d'attaque d'ingénierie sociale

Le 23 mars 2022, le Ronin Bridge d'Axie Infinity a subi la plus grave attaque de l'histoire de la cryptographie sur un pont cross-chain. Les attaquants ont réussi à voler 173 600 ETH et 25,5 millions de USDC par des moyens d'ingénierie sociale, pour une valeur totale de plus de 625 millions de dollars.

Les points clés du processus d'attaque incluent :

  1. Attaque de phishing sophistiquée et continue, aboutissant finalement à l'intrusion dans le système d'un employé de Sky Mavis.
  2. Utiliser une autorisation temporaire oubliée pour obtenir les droits de signature du nœud de validation de l'Axie DAO.
  3. Contrôler 4 nœuds de validation de Sky Mavis et 1 nœud d'Axie DAO, atteignant le seuil de multi-signature de 5/9.
  4. L'attaque a duré 6 jours sans être détectée, révélant de graves défauts dans le système de surveillance.

Les principaux problèmes révélés par cette attaque comprennent :

  • Contrôle des nœuds de validation excessivement centralisés
  • Mauvaise gestion des autorisations, autorisation temporaire non révoquée à temps
  • Manque de mécanisme de surveillance des transactions anormales en temps réel
  • Formation insuffisante à la sensibilisation à la sécurité des employés

Wormhole Bridge : les conséquences mortelles d'un code abandonné

Le 2 février 2022, le Wormhole Bridge reliant Ethereum et Solana a subi un coup dur, les attaquants ayant exploité une fonction abandonnée mais non supprimée dans le contrat intelligent, réussissant à contourner le mécanisme de vérification des signatures et à frapper 120 000 wETH non garantis, d'une valeur d'environ 320 millions de dollars.

Les détails techniques de l'attaque incluent :

  1. Exploiter la vulnérabilité de validation dans la fonction load_current_index.
  2. Créer un faux "compte Sysvar" pour tromper le système.
  3. Créez un compte de message malveillant via la fonction post_vaa.
  4. Appeler la fonction complete_wrapped pour compléter le minting de jetons non autorisés.

Problème central exposé par l'attaque :

  • Gestion du code négligée, continuer à utiliser des fonctions obsolètes connues pour comporter des risques.
  • Vérification d'entrée insuffisante, l'authenticité de l'adresse du compte clé n'a pas été vérifiée.
  • Défauts dans le processus de déploiement, les correctifs de sécurité n'ont pas été déployés à temps dans l'environnement de production
  • Dépendance excessive à l'égard des entités centralisées pour la garantie finale

Harmony Horizon Bridge : Effondrement complet des clés mult signatures

Le 23 juin 2022, le pont Harmony Horizon a été attaqué, entraînant une perte de 100 millions de dollars. Les attaquants ont utilisé les 2 clés privées des nœuds de validation obtenues pour effectuer 14 transactions de retrait cross-chain en quelques heures.

Points clés d’attaque :

  • Le design multi-signature 2-of-5 réduit le seuil d'attaque.
  • L'attaquant a obtenu les clés privées de 2 nœuds de validation par un moyen inconnu.
  • 14 transactions anormales n'ont déclenché aucune alerte automatique

Problème principal exposé :

  • Seuil de signature multiple réglé trop bas
  • Le mécanisme de protection des clés privées présente des défauts fondamentaux
  • Mécanisme de surveillance gravement insuffisant

Binance Bridge : la faille fatale de la preuve Merkle

Le 6 octobre 2022, le BSC Token Hub de Binance a été attaqué, entraînant une perte d'environ 570 millions de dollars. L'attaquant a exploité un subtil défaut dans la bibliothèque IAVL lors du traitement des preuves Merkle pour falsifier avec succès la preuve de bloc.

Détails techniques de l'attaque :

  1. L'attaquant s'inscrit en tant que relais et mise 100 BNB en tant que garantie.
  2. Utiliser l'arbre IAVL pour réaliser des cas extrêmes de double attribut de nœud intermédiaire.
  3. Preuve Merkle du bloc falsifié 110217401.
  4. Deux retraits de 1 million de BNB.

Problèmes exposés :

  • L'implémentation de l'arbre IAVL n'a pas pris en compte les cas limites des attributs doubles des nœuds.
  • Prouver les défauts de logique de vérification
  • Dépendance excessive aux bibliothèques cryptographiques externes
  • Suspendre l'ensemble du réseau en raison d'une décision centralisée

Nomad Bridge : l'effet papillon de la configuration de la racine de confiance

Le 1er août 2022, le Nomad Bridge a déclenché un pillage de fonds "participation de tous" en raison d'une erreur de configuration, entraînant une perte de 190 millions de dollars.

Points clés de l'attaque :

  • Définir la valeur "racine de confiance" par erreur à 0x00, la même que la valeur par défaut de "racine non fiable"
  • Le système ne peut pas distinguer entre les messages valides et invalides, tous les messages sont automatiquement marqués comme "vérifiés".
  • De la découverte d'un utilisateur unique à une participation de grande envergure, cela a évolué en un "festin d'attaque".

Problèmes exposés :

  • Les conflits de configuration entraînent l'utilisation de la même valeur par défaut pour les racines de confiance et les racines non fiables.
  • Couverture de test insuffisante avant la mise à niveau
  • Mécanisme de validation optimiste dépend trop d'une seule racine de confiance
  • La caractéristique sans permission de la blockchain amplifie les pertes en cas de défaillance du système

Orbit Chain : Effondrement systémique des clés privées multi-signatures

Le 1er janvier 2024, Orbit Chain a été attaqué, entraînant une perte de 81,5 millions de dollars. L'attaquant a obtenu les clés privées de 7 des 10 nœuds de validation, atteignant ainsi avec précision le seuil minimum requis pour exécuter des transactions arbitraires.

Caractéristiques de l'attaque :

  • La conception de la multi-signature 7 sur 10 a été compromise
  • L'attaquant obtient simultanément les clés privées de 7 nœuds de validation.
  • Fonds dispersés rapidement et nettoyés via le service de mélange

Problèmes exposés :

  • La gestion des clés privées présente des défauts systémiques
  • L'architecture multi-signatures présente toujours un risque de point de défaillance centralisé.
  • Manque de surveillance en temps réel des transactions anormales et de mécanisme d'arrêt automatique

Profondeurs de la cause des vulnérabilités des bridges cross-chain

À travers l'analyse, nous pouvons résumer les problèmes de sécurité des bridges cross-chain en plusieurs défauts systémiques majeurs :

  1. Défaillance de la gestion des clés privées (environ 55%) :

    • L'architecture multi-signatures dépend trop des opérations humaines et de la gestion centralisée des clés.
    • Les clés privées des nœuds de validation sont stockées de manière centralisée ou gérées par la même équipe
    • Le seuil de mise en place des signatures multiples est généralement trop bas
    • Manque d'un mécanisme de rotation des clés efficace
    • Protection insuffisante contre les attaques d'ingénierie sociale
  2. Vulnérabilités de validation des contrats intelligents (environ 30 %) :

    • Il existe une possibilité de contournement de la logique de vérification de la signature
    • Validation d'entrée insuffisante
    • Utiliser des fonctions obsolètes ou présentant des risques connus
    • Risque d'intégration de bibliothèques tierces
    • La complexité des protocoles cross-chain rend difficile un audit de sécurité complet
  3. Erreur de gestion de la configuration (environ 10%) :

    • Erreur de configuration lors de la mise à niveau du protocole
    • Mauvaise configuration des autorisations ou révocation tardive des autorisations temporaires
    • Conflit de configuration des paramètres clés
    • Test de couverture insuffisante
  4. Défauts des systèmes de preuve cryptographique (environ 5%) :

    • Il existe des défauts subtils dans le système de preuve.
    • Les attaquants doivent avoir une compréhension approfondie des principes cryptographiques sous-jacents.

État de l'industrie et évolution technologique

Les ponts cross-chain montrent une tendance d'évolution évidente en matière de sécurité :

  • 2022 : perte totale d'environ 1,85 milliard de dollars, attaque ponctuelle à grande échelle et à fort impact.
  • 2023 : pertes totales d'environ 680 millions de dollars, les méthodes d'attaque se diversifient, augmentation des attaques par ingénierie sociale.
  • 2024 : pertes totales d'environ 240 millions de dollars, attaques ciblées plus discrètes et précises

L'industrie explore diverses solutions technologiques :

  • Ponts de preuve à connaissance nulle : utilisation de la technologie ZK-SNARKs/STARKs pour réaliser une vérification sans confiance
  • Architecture de calcul multipartite (MPC) : amélioration de la sécurité grâce à la conservation des fragments de clé privée et à la signature distribuée.
  • Vérification formelle : utilisation de méthodes mathématiques pour prouver la validité logique des contrats intelligents.
  • Système de surveillance en temps réel et de pause automatique : détection des transactions anormales pilotée par l'IA et réponse d'urgence automatisée

Conclusion : redéfinir l'avenir de la sécurité cross-chain

Le problème fondamental auquel sont confrontés les ponts cross-chain réside dans les défauts du modèle de confiance. La plupart des ponts cross-chain reposent sur l'hypothèse que "peu de validateurs de confiance ne nuiront pas", ce qui les rend extrêmement vulnérables face à des attaques organisées. La contradiction entre complexité et sécurité devient de plus en plus évidente, tandis que les gains potentiels pour les attaquants dépassent largement les coûts de protection.

Une véritable solution doit être abordée simultanément sur trois niveaux : technique, gouvernance et économique.

  1. Niveau technique :

    • Utiliser des méthodes cryptographiques pour éliminer la dépendance à la confiance humaine
    • Assurer la correction mathématique de la logique du code par la vérification formelle
    • Établir un système de protection multicouche
  2. Niveau de gouvernance :

    • Établir des normes de sécurité et des meilleures pratiques unifiées dans l'industrie
    • Encourager les régulateurs à élaborer un cadre de conformité ciblé
    • Renforcer le partage et la collaboration des informations de sécurité entre projets.
  3. Aspect économique :

    • Concevoir un mécanisme d'incitation économique plus raisonnable
    • Établir un fonds d'assurance et de compensation au niveau de l'industrie
    • Augmenter le coût des attaques et réduire le rendement des attaques

L'avenir des ponts cross-chain devrait être construit sur la garantie cryptographique que "même si tous les participants essaient de nuire, ils ne peuvent pas réussir". Ce n'est qu'en redessinant fondamentalement l'architecture de sécurité cross-chain, en se débarrassant de la dépendance à la confiance centralisée, que l'on pourra réellement réaliser une interopérabilité multi-chaînes sécurisée et fiable. Ceux qui peuvent offrir de véritables solutions cross-chain décentralisées, avec une sécurité mathématiquement prouvable, deviendront les phares qui guideront l'industrie hors de l'ombre de l'insécurité.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 5
  • Reposter
  • Partager
Commentaire
0/400
SelfMadeRuggeevip
· Il y a 5h
Je ne joue plus au cross-chain, j'ai quitté.
Voir l'originalRépondre0
rugdoc.ethvip
· Il y a 8h
Pas étonnant que tout le monde dise que le cross-chain est le moins sûr.
Voir l'originalRépondre0
MentalWealthHarvestervip
· Il y a 8h
Les pigeons ne savent même pas qu'ils se font prendre pour des idiots.
Voir l'originalRépondre0
GweiWatchervip
· Il y a 8h
L'univers de la cryptomonnaie est vraiment fou.
Voir l'originalRépondre0
TokenRationEatervip
· Il y a 8h
a pris les gens pour des idiots année après année pigeons
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)