Revisão e Análise de Incidentes de Segurança das Pontes de Cadeia Cruzada
De 2022 a 2024, ocorreram vários incidentes de segurança significativos na área de pontes de cadeia cruzada, resultando em perdas acumuladas superiores a 2,8 bilhões de dólares. Entre os mais destacados estão:
Março de 2022: A Ronin Bridge foi atacada, resultando em uma perda de 625 milhões de dólares.
Outubro de 2022: Binance Bridge foi atacada, resultando em uma perda de 570 milhões de dólares.
Fevereiro de 2022: a Ponte Wormhole foi invadida por hackers, resultando em uma perda de 320 milhões de dólares.
Agosto de 2022: A Nomad Bridge sofreu um ataque do tipo "participação popular", resultando em uma perda de 190 milhões de dólares.
Junho de 2022: Harmony Horizon Bridge foi roubado, com perdas de 100 milhões de dólares.
Janeiro de 2024: Vazamento da chave privada multiassinada do Orbit Chain, perda de 81,5 milhões de dólares.
Esses eventos mostram claramente as falhas fundamentais que existem na concepção da arquitetura de segurança da infraestrutura de cadeia cruzada atual.
Ronin Bridge: um exemplo de ataque de engenharia social
No dia 23 de março de 2022, a Ronin Bridge do Axie Infinity sofreu o mais grave ataque de ponte de cadeia cruzada da história do cripto. Os atacantes, através de engenharia social, conseguiram roubar 173.600 ETH e 25,5 milhões de USDC, totalizando mais de 625 milhões de dólares.
Os pontos-chave do processo de ataque incluem:
Ataques contínuos de phishing avançado, que acabaram por invadir com sucesso o sistema de um funcionário da Sky Mavis.
Utilizar uma autorização temporária esquecida para obter permissões de assinatura do nó de validação do Axie DAO.
Controlar 4 nós de validação do Sky Mavis e 1 nó do Axie DAO, atingindo o limiar de multi-assinatura de 5/9.
O ataque durou 6 dias sem ser detectado, expondo graves falhas no sistema de monitorização.
Os principais problemas expostos por este ataque incluem:
Controle de nós de validação excessivamente centralizados
Gestão inadequada de permissões, autorização temporária não revogada a tempo
Falta de um mecanismo de monitoramento de transações anômalas em tempo real
Formação insuficiente em consciência de segurança para funcionários
Wormhole Bridge: Consequências fatais do código obsoleto
No dia 2 de fevereiro de 2022, a Wormhole Bridge, que conecta Ethereum e Solana, sofreu um grande golpe, onde o atacante explorou uma função obsoleta mas não removida no contrato inteligente, conseguindo contornar o mecanismo de verificação de assinatura e forjar 120.000 tokens wETH não garantidos, no valor de cerca de 320 milhões de dólares.
Os detalhes técnicos do ataque incluem:
Explorar a vulnerabilidade de validação na função load_current_index.
Criar uma conta "Sysvar" falsa para enganar o sistema.
Criar uma conta de mensagem maliciosa através da função post_vaa.
Chame a função complete_wrapped para concluir a emissão de tokens não autorizados.
Problemas centrais expostos pelo ataque:
Gestão de código descuidada, continuar a usar funções obsoletas com riscos conhecidos.
Validação de entrada insuficiente, não foi verificada a autenticidade do endereço da conta chave.
Defeitos no processo de implantação, patches de segurança não foram implementados a tempo no ambiente de produção
Dependência excessiva de garantias finais de entidades centralizadas
Harmony Horizon Bridge: O colapso total das chaves multi-assinatura
No dia 23 de junho de 2022, a Harmony Horizon Bridge foi atacada, resultando em uma perda de 100 milhões de dólares. Os atacantes utilizaram as 2 chaves privadas dos nós de validação obtidas para executar 14 transações de retirada de cadeia cruzada em poucas horas.
Pontos-chave do ataque:
O design multi-assinatura 2-de-5 reduz a barreira de ataque.
O atacante obteve as chaves privadas de 2 nós de validação de forma desconhecida
14 transações anormais não acionaram nenhum alerta automático
O principal problema exposto:
O limite para múltiplas assinaturas está definido demasiado baixo
O mecanismo de proteção da chave privada tem uma falha fundamental.
Mecanismo de monitoramento extremamente insuficiente
Binance Bridge: A falha fatal da prova Merkle
No dia 6 de outubro de 2022, o BSC Token Hub da Binance foi atacado, resultando em uma perda de aproximadamente 570 milhões de dólares. Os atacantes exploraram uma sutil falha no processamento da prova Merkle pela biblioteca IAVL, conseguindo falsificar a prova do bloco.
Detalhes técnicos do ataque:
O atacante registra-se como retransmissor, apostando 100 BNB como garantia.
Utilizar a árvore IAVL para implementar casos extremos de atributos duplos nos nós intermediários.
Prova Merkle do bloco 110217401 forjada.
Extrair 1 milhão de BNB duas vezes.
Problemas expostos:
A implementação da árvore IAVL não considerou casos extremos de atributos duplos dos nós.
Provar falhas na lógica de validação
Dependência excessiva de bibliotecas criptográficas externas
Suspender toda a rede com base em decisões centralizadas
Nomad Bridge: o efeito borboleta da configuração da raiz de confiança
No dia 1 de agosto de 2022, a Nomad Bridge sofreu um roubo de fundos de "participação popular" devido a um erro de configuração, resultando em uma perda de 190 milhões de dólares.
Pontos-chave do ataque:
Definir o valor de "raiz confiável" incorretamente para 0x00, igual ao valor padrão de "raiz não confiável"
O sistema não consegue distinguir entre mensagens válidas e inválidas, todas as mensagens são automaticamente marcadas como "verificadas"
Desde a descoberta de um único utilizador até à participação em grande escala, evoluiu para um "banquete de ataques"
Problemas expostos:
Conflito de valores de configuração leva a que a raiz de confiança e a raiz de não confiança utilizem o mesmo valor padrão
A cobertura de testes era insuficiente antes da atualização
O mecanismo de validação otimista depende excessivamente de uma única raiz de confiança
A característica sem permissão da blockchain amplifica as perdas em caso de falha do sistema.
Orbit Chain: O colapso sistêmico das chaves privadas multifirma
Em 1 de janeiro de 2024, a Orbit Chain sofreu um ataque, resultando em uma perda de 81,5 milhões de dólares. O atacante obteve as chaves privadas de 7 dos 10 nós de validação, alcançando precisamente o mínimo necessário para executar quaisquer transações.
Características do ataque:
O design de multi-assinatura 7 de 10 foi comprometido
O atacante obteve simultaneamente as chaves privadas de 7 nós de validação.
Os fundos são rapidamente dispersos e limpos através do serviço de mistura de moedas
Problemas expostos:
A gestão de chaves privadas apresenta falhas sistêmicas.
A arquitetura de múltiplas assinaturas ainda apresenta riscos de falha única centralizada.
Falta de monitorização em tempo real de transações anómalas e mecanismo de pausa automática
Profundas causas da vulnerabilidade da ponte de cadeia cruzada
Através da análise, podemos resumir os problemas de segurança das pontes de cadeia cruzada em várias deficiências sistêmicas principais:
Defeito na gestão de chaves privadas (cerca de 55%):
A arquitetura de múltiplas assinaturas depende excessivamente de operações humanas e de gestão centralizada de chaves.
Chaves privadas de nós de validação armazenadas em um local centralizado ou geridas pela mesma equipe
O limiar de configuração de múltiplas assinaturas é geralmente demasiado baixo
Falta de um mecanismo eficaz de rotação de chaves
Proteção insuficiente contra ataques de engenharia social
Vulnerabilidades de verificação de contratos inteligentes (cerca de 30%):
Existe a possibilidade de contornar a lógica de verificação de assinatura
Validação de entrada insuficiente
Usar funções obsoletas ou com riscos conhecidos
Risco de integração de bibliotecas de terceiros
A complexidade dos protocolos de cadeia cruzada dificulta a auditoria de segurança abrangente
Erros de gestão de configuração (cerca de 10%):
Erro de configuração durante o processo de atualização do protocolo
Definições de permissões inadequadas ou permissões temporárias não revogadas a tempo
Conflito de configuração de parâmetros chave
Cobertura de teste insuficiente
Defeitos do sistema de prova criptográfica (cerca de 5%):
Existem falhas sutis no sistema de prova
Os atacantes devem ter uma compreensão profunda dos princípios criptográficos subjacentes
Estado da Indústria e Evolução Tecnológica
A segurança das pontes de cadeia cruzada apresenta uma tendência de evolução clara:
2022: perda total de cerca de 1,85 mil milhões de dólares, ataque de ponto único em larga escala e de grandes perdas
2023: perda total de cerca de 680 milhões de dólares, diversificação das técnicas de ataque, aumento dos ataques de engenharia social
2024: perda total de cerca de 240 milhões de dólares, ataques direcionados mais encobertos e precisos
A indústria está a explorar várias soluções tecnológicas:
Pontes de cadeia cruzada de prova de conhecimento zero: utilização da tecnologia ZK-SNARKs/STARKs para realizar verificação sem confiança
Arquitetura de Computação Multi-Partes (MPC): Aumenta a segurança através do armazenamento de fragmentos de chave privada e assinatura distribuída
Verificação formal: utilização de métodos matemáticos para provar a correção lógica dos contratos inteligentes
Monitorização em tempo real e sistema de pausa automática: deteção de transações anómalas impulsionada por IA e resposta de emergência automatizada
Conclusão: redefinindo o futuro da segurança de cadeia cruzada
O problema fundamental que as pontes de cadeia cruzada enfrentam reside nas falhas do modelo de confiança. A maioria das pontes de cadeia cruzada depende da suposição de que "um número limitado de validadores não agirá de forma maliciosa", o que as torna extremamente vulneráveis a ataques organizados. A contradição entre complexidade e segurança torna-se cada vez mais evidente, enquanto os potenciais ganhos dos atacantes superam em muito os custos de proteção de segurança.
Soluções verdadeiras precisam ser abordadas simultaneamente nos três níveis: técnico, de governança e econômico:
Nível técnico:
Utilizar métodos criptográficos para eliminar a dependência de confiança humana
Garantir a correção matemática da lógica do código através da verificação formal
Estabelecer um sistema de proteção em múltiplas camadas
Nível de governança:
Estabelecer padrões de segurança e melhores práticas unificados na indústria
Promover que os reguladores desenvolvam um quadro de conformidade específico
Reforçar o compartilhamento e a colaboração de informações de segurança entre projetos
Aspecto econômico:
Projetar mecanismos de incentivo econômico mais racionais
Estabelecer um fundo de seguro e compensação de nível industrial
Aumentar o custo de ataque e reduzir o ganho de ataque
O futuro das pontes de cadeia cruzada deve ser construído sobre a garantia criptográfica de que "mesmo que todos os participantes tentem fazer o mal, não poderão ter sucesso". Somente ao redesenhar fundamentalmente a arquitetura de segurança de cadeia cruzada e se libertar da dependência de confiança centralizada é que podemos realmente alcançar a interoperabilidade multichain segura e confiável. Aqueles que puderem oferecer soluções de cadeia cruzada verdadeiramente descentralizadas e com segurança matematicamente comprovável se tornarão faróis que guiarão a indústria para fora da sombra da insegurança.
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
12 gostos
Recompensa
12
5
Republicar
Partilhar
Comentar
0/400
SelfMadeRuggee
· 7h atrás
Ainda a jogar o quê cadeia cruzada? Já saí do jogo.
Ver originalResponder0
rugdoc.eth
· 10h atrás
Não é à toa que todos dizem que a cadeia cruzada é a menos segura.
28 bilhões de dólares em perdas: análise profunda de eventos de segurança de pontes de cadeia cruzada e perspectivas futuras
Revisão e Análise de Incidentes de Segurança das Pontes de Cadeia Cruzada
De 2022 a 2024, ocorreram vários incidentes de segurança significativos na área de pontes de cadeia cruzada, resultando em perdas acumuladas superiores a 2,8 bilhões de dólares. Entre os mais destacados estão:
Esses eventos mostram claramente as falhas fundamentais que existem na concepção da arquitetura de segurança da infraestrutura de cadeia cruzada atual.
Ronin Bridge: um exemplo de ataque de engenharia social
No dia 23 de março de 2022, a Ronin Bridge do Axie Infinity sofreu o mais grave ataque de ponte de cadeia cruzada da história do cripto. Os atacantes, através de engenharia social, conseguiram roubar 173.600 ETH e 25,5 milhões de USDC, totalizando mais de 625 milhões de dólares.
Os pontos-chave do processo de ataque incluem:
Os principais problemas expostos por este ataque incluem:
Wormhole Bridge: Consequências fatais do código obsoleto
No dia 2 de fevereiro de 2022, a Wormhole Bridge, que conecta Ethereum e Solana, sofreu um grande golpe, onde o atacante explorou uma função obsoleta mas não removida no contrato inteligente, conseguindo contornar o mecanismo de verificação de assinatura e forjar 120.000 tokens wETH não garantidos, no valor de cerca de 320 milhões de dólares.
Os detalhes técnicos do ataque incluem:
Problemas centrais expostos pelo ataque:
Harmony Horizon Bridge: O colapso total das chaves multi-assinatura
No dia 23 de junho de 2022, a Harmony Horizon Bridge foi atacada, resultando em uma perda de 100 milhões de dólares. Os atacantes utilizaram as 2 chaves privadas dos nós de validação obtidas para executar 14 transações de retirada de cadeia cruzada em poucas horas.
Pontos-chave do ataque:
O principal problema exposto:
Binance Bridge: A falha fatal da prova Merkle
No dia 6 de outubro de 2022, o BSC Token Hub da Binance foi atacado, resultando em uma perda de aproximadamente 570 milhões de dólares. Os atacantes exploraram uma sutil falha no processamento da prova Merkle pela biblioteca IAVL, conseguindo falsificar a prova do bloco.
Detalhes técnicos do ataque:
Problemas expostos:
Nomad Bridge: o efeito borboleta da configuração da raiz de confiança
No dia 1 de agosto de 2022, a Nomad Bridge sofreu um roubo de fundos de "participação popular" devido a um erro de configuração, resultando em uma perda de 190 milhões de dólares.
Pontos-chave do ataque:
Problemas expostos:
Orbit Chain: O colapso sistêmico das chaves privadas multifirma
Em 1 de janeiro de 2024, a Orbit Chain sofreu um ataque, resultando em uma perda de 81,5 milhões de dólares. O atacante obteve as chaves privadas de 7 dos 10 nós de validação, alcançando precisamente o mínimo necessário para executar quaisquer transações.
Características do ataque:
Problemas expostos:
Profundas causas da vulnerabilidade da ponte de cadeia cruzada
Através da análise, podemos resumir os problemas de segurança das pontes de cadeia cruzada em várias deficiências sistêmicas principais:
Defeito na gestão de chaves privadas (cerca de 55%):
Vulnerabilidades de verificação de contratos inteligentes (cerca de 30%):
Erros de gestão de configuração (cerca de 10%):
Defeitos do sistema de prova criptográfica (cerca de 5%):
Estado da Indústria e Evolução Tecnológica
A segurança das pontes de cadeia cruzada apresenta uma tendência de evolução clara:
A indústria está a explorar várias soluções tecnológicas:
Conclusão: redefinindo o futuro da segurança de cadeia cruzada
O problema fundamental que as pontes de cadeia cruzada enfrentam reside nas falhas do modelo de confiança. A maioria das pontes de cadeia cruzada depende da suposição de que "um número limitado de validadores não agirá de forma maliciosa", o que as torna extremamente vulneráveis a ataques organizados. A contradição entre complexidade e segurança torna-se cada vez mais evidente, enquanto os potenciais ganhos dos atacantes superam em muito os custos de proteção de segurança.
Soluções verdadeiras precisam ser abordadas simultaneamente nos três níveis: técnico, de governança e econômico:
Nível técnico:
Nível de governança:
Aspecto econômico:
O futuro das pontes de cadeia cruzada deve ser construído sobre a garantia criptográfica de que "mesmo que todos os participantes tentem fazer o mal, não poderão ter sucesso". Somente ao redesenhar fundamentalmente a arquitetura de segurança de cadeia cruzada e se libertar da dependência de confiança centralizada é que podemos realmente alcançar a interoperabilidade multichain segura e confiável. Aqueles que puderem oferecer soluções de cadeia cruzada verdadeiramente descentralizadas e com segurança matematicamente comprovável se tornarão faróis que guiarão a indústria para fora da sombra da insegurança.