Revue et analyse des incidents de sécurité des bridges cross-chain
De 2022 à 2024, plusieurs événements de sécurité majeurs ont eu lieu dans le domaine des bridges cross-chain, entraînant des pertes cumulées de plus de 2,8 milliards de dollars. Parmi les plus marquants, on trouve :
Mars 2022 : Ronin Bridge a été attaqué, perte de 625 millions de dollars.
Octobre 2022 : Binance Bridge a été attaqué, perte de 570 millions de dollars.
Février 2022 : le pont Wormhole a été piraté, entraînant une perte de 320 millions de dollars.
Août 2022 : Nomad Bridge a subi une attaque "participation de tous", entraînant une perte de 190 millions de dollars.
Juin 2022 : Le pont Harmony Horizon a été volé, avec une perte de 100 millions de dollars.
Janvier 2024 : fuite de la clé privée multi-signatures d'Orbit Chain, perte de 81,5 millions de dollars.
Ces événements montrent clairement les défauts fondamentaux dans la conception de l'architecture de sécurité de l'infrastructure cross-chain actuelle.
Ronin Bridge : un exemple d'attaque d'ingénierie sociale
Le 23 mars 2022, le Ronin Bridge d'Axie Infinity a subi la plus grave attaque de l'histoire de la cryptographie sur un pont cross-chain. Les attaquants ont réussi à voler 173 600 ETH et 25,5 millions de USDC par des moyens d'ingénierie sociale, pour une valeur totale de plus de 625 millions de dollars.
Les points clés du processus d'attaque incluent :
Attaque de phishing sophistiquée et continue, aboutissant finalement à l'intrusion dans le système d'un employé de Sky Mavis.
Utiliser une autorisation temporaire oubliée pour obtenir les droits de signature du nœud de validation de l'Axie DAO.
Contrôler 4 nœuds de validation de Sky Mavis et 1 nœud d'Axie DAO, atteignant le seuil de multi-signature de 5/9.
L'attaque a duré 6 jours sans être détectée, révélant de graves défauts dans le système de surveillance.
Les principaux problèmes révélés par cette attaque comprennent :
Contrôle des nœuds de validation excessivement centralisés
Mauvaise gestion des autorisations, autorisation temporaire non révoquée à temps
Manque de mécanisme de surveillance des transactions anormales en temps réel
Formation insuffisante à la sensibilisation à la sécurité des employés
Wormhole Bridge : les conséquences mortelles d'un code abandonné
Le 2 février 2022, le Wormhole Bridge reliant Ethereum et Solana a subi un coup dur, les attaquants ayant exploité une fonction abandonnée mais non supprimée dans le contrat intelligent, réussissant à contourner le mécanisme de vérification des signatures et à frapper 120 000 wETH non garantis, d'une valeur d'environ 320 millions de dollars.
Les détails techniques de l'attaque incluent :
Exploiter la vulnérabilité de validation dans la fonction load_current_index.
Créer un faux "compte Sysvar" pour tromper le système.
Créez un compte de message malveillant via la fonction post_vaa.
Appeler la fonction complete_wrapped pour compléter le minting de jetons non autorisés.
Problème central exposé par l'attaque :
Gestion du code négligée, continuer à utiliser des fonctions obsolètes connues pour comporter des risques.
Vérification d'entrée insuffisante, l'authenticité de l'adresse du compte clé n'a pas été vérifiée.
Défauts dans le processus de déploiement, les correctifs de sécurité n'ont pas été déployés à temps dans l'environnement de production
Dépendance excessive à l'égard des entités centralisées pour la garantie finale
Harmony Horizon Bridge : Effondrement complet des clés mult signatures
Le 23 juin 2022, le pont Harmony Horizon a été attaqué, entraînant une perte de 100 millions de dollars. Les attaquants ont utilisé les 2 clés privées des nœuds de validation obtenues pour effectuer 14 transactions de retrait cross-chain en quelques heures.
Points clés d’attaque :
Le design multi-signature 2-of-5 réduit le seuil d'attaque.
L'attaquant a obtenu les clés privées de 2 nœuds de validation par un moyen inconnu.
Le mécanisme de protection des clés privées présente des défauts fondamentaux
Mécanisme de surveillance gravement insuffisant
Binance Bridge : la faille fatale de la preuve Merkle
Le 6 octobre 2022, le BSC Token Hub de Binance a été attaqué, entraînant une perte d'environ 570 millions de dollars. L'attaquant a exploité un subtil défaut dans la bibliothèque IAVL lors du traitement des preuves Merkle pour falsifier avec succès la preuve de bloc.
Détails techniques de l'attaque :
L'attaquant s'inscrit en tant que relais et mise 100 BNB en tant que garantie.
Utiliser l'arbre IAVL pour réaliser des cas extrêmes de double attribut de nœud intermédiaire.
Preuve Merkle du bloc falsifié 110217401.
Deux retraits de 1 million de BNB.
Problèmes exposés :
L'implémentation de l'arbre IAVL n'a pas pris en compte les cas limites des attributs doubles des nœuds.
Prouver les défauts de logique de vérification
Dépendance excessive aux bibliothèques cryptographiques externes
Suspendre l'ensemble du réseau en raison d'une décision centralisée
Nomad Bridge : l'effet papillon de la configuration de la racine de confiance
Le 1er août 2022, le Nomad Bridge a déclenché un pillage de fonds "participation de tous" en raison d'une erreur de configuration, entraînant une perte de 190 millions de dollars.
Points clés de l'attaque :
Définir la valeur "racine de confiance" par erreur à 0x00, la même que la valeur par défaut de "racine non fiable"
Le système ne peut pas distinguer entre les messages valides et invalides, tous les messages sont automatiquement marqués comme "vérifiés".
De la découverte d'un utilisateur unique à une participation de grande envergure, cela a évolué en un "festin d'attaque".
Problèmes exposés :
Les conflits de configuration entraînent l'utilisation de la même valeur par défaut pour les racines de confiance et les racines non fiables.
Couverture de test insuffisante avant la mise à niveau
Mécanisme de validation optimiste dépend trop d'une seule racine de confiance
La caractéristique sans permission de la blockchain amplifie les pertes en cas de défaillance du système
Orbit Chain : Effondrement systémique des clés privées multi-signatures
Le 1er janvier 2024, Orbit Chain a été attaqué, entraînant une perte de 81,5 millions de dollars. L'attaquant a obtenu les clés privées de 7 des 10 nœuds de validation, atteignant ainsi avec précision le seuil minimum requis pour exécuter des transactions arbitraires.
Caractéristiques de l'attaque :
La conception de la multi-signature 7 sur 10 a été compromise
L'attaquant obtient simultanément les clés privées de 7 nœuds de validation.
Fonds dispersés rapidement et nettoyés via le service de mélange
Problèmes exposés :
La gestion des clés privées présente des défauts systémiques
L'architecture multi-signatures présente toujours un risque de point de défaillance centralisé.
Manque de surveillance en temps réel des transactions anormales et de mécanisme d'arrêt automatique
Profondeurs de la cause des vulnérabilités des bridges cross-chain
À travers l'analyse, nous pouvons résumer les problèmes de sécurité des bridges cross-chain en plusieurs défauts systémiques majeurs :
Défaillance de la gestion des clés privées (environ 55%) :
L'architecture multi-signatures dépend trop des opérations humaines et de la gestion centralisée des clés.
Les clés privées des nœuds de validation sont stockées de manière centralisée ou gérées par la même équipe
Le seuil de mise en place des signatures multiples est généralement trop bas
Manque d'un mécanisme de rotation des clés efficace
Protection insuffisante contre les attaques d'ingénierie sociale
Vulnérabilités de validation des contrats intelligents (environ 30 %) :
Il existe une possibilité de contournement de la logique de vérification de la signature
Validation d'entrée insuffisante
Utiliser des fonctions obsolètes ou présentant des risques connus
Risque d'intégration de bibliothèques tierces
La complexité des protocoles cross-chain rend difficile un audit de sécurité complet
Erreur de gestion de la configuration (environ 10%) :
Erreur de configuration lors de la mise à niveau du protocole
Mauvaise configuration des autorisations ou révocation tardive des autorisations temporaires
Conflit de configuration des paramètres clés
Test de couverture insuffisante
Défauts des systèmes de preuve cryptographique (environ 5%) :
Il existe des défauts subtils dans le système de preuve.
Les attaquants doivent avoir une compréhension approfondie des principes cryptographiques sous-jacents.
État de l'industrie et évolution technologique
Les ponts cross-chain montrent une tendance d'évolution évidente en matière de sécurité :
2022 : perte totale d'environ 1,85 milliard de dollars, attaque ponctuelle à grande échelle et à fort impact.
2023 : pertes totales d'environ 680 millions de dollars, les méthodes d'attaque se diversifient, augmentation des attaques par ingénierie sociale.
2024 : pertes totales d'environ 240 millions de dollars, attaques ciblées plus discrètes et précises
L'industrie explore diverses solutions technologiques :
Ponts de preuve à connaissance nulle : utilisation de la technologie ZK-SNARKs/STARKs pour réaliser une vérification sans confiance
Architecture de calcul multipartite (MPC) : amélioration de la sécurité grâce à la conservation des fragments de clé privée et à la signature distribuée.
Vérification formelle : utilisation de méthodes mathématiques pour prouver la validité logique des contrats intelligents.
Système de surveillance en temps réel et de pause automatique : détection des transactions anormales pilotée par l'IA et réponse d'urgence automatisée
Conclusion : redéfinir l'avenir de la sécurité cross-chain
Le problème fondamental auquel sont confrontés les ponts cross-chain réside dans les défauts du modèle de confiance. La plupart des ponts cross-chain reposent sur l'hypothèse que "peu de validateurs de confiance ne nuiront pas", ce qui les rend extrêmement vulnérables face à des attaques organisées. La contradiction entre complexité et sécurité devient de plus en plus évidente, tandis que les gains potentiels pour les attaquants dépassent largement les coûts de protection.
Une véritable solution doit être abordée simultanément sur trois niveaux : technique, gouvernance et économique.
Niveau technique :
Utiliser des méthodes cryptographiques pour éliminer la dépendance à la confiance humaine
Assurer la correction mathématique de la logique du code par la vérification formelle
Établir un système de protection multicouche
Niveau de gouvernance :
Établir des normes de sécurité et des meilleures pratiques unifiées dans l'industrie
Encourager les régulateurs à élaborer un cadre de conformité ciblé
Renforcer le partage et la collaboration des informations de sécurité entre projets.
Aspect économique :
Concevoir un mécanisme d'incitation économique plus raisonnable
Établir un fonds d'assurance et de compensation au niveau de l'industrie
Augmenter le coût des attaques et réduire le rendement des attaques
L'avenir des ponts cross-chain devrait être construit sur la garantie cryptographique que "même si tous les participants essaient de nuire, ils ne peuvent pas réussir". Ce n'est qu'en redessinant fondamentalement l'architecture de sécurité cross-chain, en se débarrassant de la dépendance à la confiance centralisée, que l'on pourra réellement réaliser une interopérabilité multi-chaînes sécurisée et fiable. Ceux qui peuvent offrir de véritables solutions cross-chain décentralisées, avec une sécurité mathématiquement prouvable, deviendront les phares qui guideront l'industrie hors de l'ombre de l'insécurité.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
12 J'aime
Récompense
12
5
Reposter
Partager
Commentaire
0/400
SelfMadeRuggee
· Il y a 5h
Je ne joue plus au cross-chain, j'ai quitté.
Voir l'originalRépondre0
rugdoc.eth
· Il y a 8h
Pas étonnant que tout le monde dise que le cross-chain est le moins sûr.
Voir l'originalRépondre0
MentalWealthHarvester
· Il y a 8h
Les pigeons ne savent même pas qu'ils se font prendre pour des idiots.
Voir l'originalRépondre0
GweiWatcher
· Il y a 8h
L'univers de la cryptomonnaie est vraiment fou.
Voir l'originalRépondre0
TokenRationEater
· Il y a 8h
a pris les gens pour des idiots année après année pigeons
28 milliards de dollars de pertes : analyse approfondie des événements de sécurité des bridges cross-chain et perspectives futures
Revue et analyse des incidents de sécurité des bridges cross-chain
De 2022 à 2024, plusieurs événements de sécurité majeurs ont eu lieu dans le domaine des bridges cross-chain, entraînant des pertes cumulées de plus de 2,8 milliards de dollars. Parmi les plus marquants, on trouve :
Ces événements montrent clairement les défauts fondamentaux dans la conception de l'architecture de sécurité de l'infrastructure cross-chain actuelle.
Ronin Bridge : un exemple d'attaque d'ingénierie sociale
Le 23 mars 2022, le Ronin Bridge d'Axie Infinity a subi la plus grave attaque de l'histoire de la cryptographie sur un pont cross-chain. Les attaquants ont réussi à voler 173 600 ETH et 25,5 millions de USDC par des moyens d'ingénierie sociale, pour une valeur totale de plus de 625 millions de dollars.
Les points clés du processus d'attaque incluent :
Les principaux problèmes révélés par cette attaque comprennent :
Wormhole Bridge : les conséquences mortelles d'un code abandonné
Le 2 février 2022, le Wormhole Bridge reliant Ethereum et Solana a subi un coup dur, les attaquants ayant exploité une fonction abandonnée mais non supprimée dans le contrat intelligent, réussissant à contourner le mécanisme de vérification des signatures et à frapper 120 000 wETH non garantis, d'une valeur d'environ 320 millions de dollars.
Les détails techniques de l'attaque incluent :
Problème central exposé par l'attaque :
Harmony Horizon Bridge : Effondrement complet des clés mult signatures
Le 23 juin 2022, le pont Harmony Horizon a été attaqué, entraînant une perte de 100 millions de dollars. Les attaquants ont utilisé les 2 clés privées des nœuds de validation obtenues pour effectuer 14 transactions de retrait cross-chain en quelques heures.
Points clés d’attaque :
Problème principal exposé :
Binance Bridge : la faille fatale de la preuve Merkle
Le 6 octobre 2022, le BSC Token Hub de Binance a été attaqué, entraînant une perte d'environ 570 millions de dollars. L'attaquant a exploité un subtil défaut dans la bibliothèque IAVL lors du traitement des preuves Merkle pour falsifier avec succès la preuve de bloc.
Détails techniques de l'attaque :
Problèmes exposés :
Nomad Bridge : l'effet papillon de la configuration de la racine de confiance
Le 1er août 2022, le Nomad Bridge a déclenché un pillage de fonds "participation de tous" en raison d'une erreur de configuration, entraînant une perte de 190 millions de dollars.
Points clés de l'attaque :
Problèmes exposés :
Orbit Chain : Effondrement systémique des clés privées multi-signatures
Le 1er janvier 2024, Orbit Chain a été attaqué, entraînant une perte de 81,5 millions de dollars. L'attaquant a obtenu les clés privées de 7 des 10 nœuds de validation, atteignant ainsi avec précision le seuil minimum requis pour exécuter des transactions arbitraires.
Caractéristiques de l'attaque :
Problèmes exposés :
Profondeurs de la cause des vulnérabilités des bridges cross-chain
À travers l'analyse, nous pouvons résumer les problèmes de sécurité des bridges cross-chain en plusieurs défauts systémiques majeurs :
Défaillance de la gestion des clés privées (environ 55%) :
Vulnérabilités de validation des contrats intelligents (environ 30 %) :
Erreur de gestion de la configuration (environ 10%) :
Défauts des systèmes de preuve cryptographique (environ 5%) :
État de l'industrie et évolution technologique
Les ponts cross-chain montrent une tendance d'évolution évidente en matière de sécurité :
L'industrie explore diverses solutions technologiques :
Conclusion : redéfinir l'avenir de la sécurité cross-chain
Le problème fondamental auquel sont confrontés les ponts cross-chain réside dans les défauts du modèle de confiance. La plupart des ponts cross-chain reposent sur l'hypothèse que "peu de validateurs de confiance ne nuiront pas", ce qui les rend extrêmement vulnérables face à des attaques organisées. La contradiction entre complexité et sécurité devient de plus en plus évidente, tandis que les gains potentiels pour les attaquants dépassent largement les coûts de protection.
Une véritable solution doit être abordée simultanément sur trois niveaux : technique, gouvernance et économique.
Niveau technique :
Niveau de gouvernance :
Aspect économique :
L'avenir des ponts cross-chain devrait être construit sur la garantie cryptographique que "même si tous les participants essaient de nuire, ils ne peuvent pas réussir". Ce n'est qu'en redessinant fondamentalement l'architecture de sécurité cross-chain, en se débarrassant de la dépendance à la confiance centralisée, que l'on pourra réellement réaliser une interopérabilité multi-chaînes sécurisée et fiable. Ceux qui peuvent offrir de véritables solutions cross-chain décentralisées, avec une sécurité mathématiquement prouvable, deviendront les phares qui guideront l'industrie hors de l'ombre de l'insécurité.