28 bilhões de dólares em perdas: análise profunda de eventos de segurança de pontes de cadeia cruzada e perspectivas futuras

Revisão e Análise de Incidentes de Segurança das Pontes de Cadeia Cruzada

De 2022 a 2024, ocorreram vários incidentes de segurança significativos na área de pontes de cadeia cruzada, resultando em perdas acumuladas superiores a 2,8 bilhões de dólares. Entre os mais destacados estão:

  • Março de 2022: A Ronin Bridge foi atacada, resultando em uma perda de 625 milhões de dólares.
  • Outubro de 2022: Binance Bridge foi atacada, resultando em uma perda de 570 milhões de dólares.
  • Fevereiro de 2022: a Ponte Wormhole foi invadida por hackers, resultando em uma perda de 320 milhões de dólares.
  • Agosto de 2022: A Nomad Bridge sofreu um ataque do tipo "participação popular", resultando em uma perda de 190 milhões de dólares.
  • Junho de 2022: Harmony Horizon Bridge foi roubado, com perdas de 100 milhões de dólares.
  • Janeiro de 2024: Vazamento da chave privada multiassinada do Orbit Chain, perda de 81,5 milhões de dólares.

Esses eventos mostram claramente as falhas fundamentais que existem na concepção da arquitetura de segurança da infraestrutura de cadeia cruzada atual.

Ronin Bridge: um exemplo de ataque de engenharia social

No dia 23 de março de 2022, a Ronin Bridge do Axie Infinity sofreu o mais grave ataque de ponte de cadeia cruzada da história do cripto. Os atacantes, através de engenharia social, conseguiram roubar 173.600 ETH e 25,5 milhões de USDC, totalizando mais de 625 milhões de dólares.

Os pontos-chave do processo de ataque incluem:

  1. Ataques contínuos de phishing avançado, que acabaram por invadir com sucesso o sistema de um funcionário da Sky Mavis.
  2. Utilizar uma autorização temporária esquecida para obter permissões de assinatura do nó de validação do Axie DAO.
  3. Controlar 4 nós de validação do Sky Mavis e 1 nó do Axie DAO, atingindo o limiar de multi-assinatura de 5/9.
  4. O ataque durou 6 dias sem ser detectado, expondo graves falhas no sistema de monitorização.

Os principais problemas expostos por este ataque incluem:

  • Controle de nós de validação excessivamente centralizados
  • Gestão inadequada de permissões, autorização temporária não revogada a tempo
  • Falta de um mecanismo de monitoramento de transações anômalas em tempo real
  • Formação insuficiente em consciência de segurança para funcionários

Wormhole Bridge: Consequências fatais do código obsoleto

No dia 2 de fevereiro de 2022, a Wormhole Bridge, que conecta Ethereum e Solana, sofreu um grande golpe, onde o atacante explorou uma função obsoleta mas não removida no contrato inteligente, conseguindo contornar o mecanismo de verificação de assinatura e forjar 120.000 tokens wETH não garantidos, no valor de cerca de 320 milhões de dólares.

Os detalhes técnicos do ataque incluem:

  1. Explorar a vulnerabilidade de validação na função load_current_index.
  2. Criar uma conta "Sysvar" falsa para enganar o sistema.
  3. Criar uma conta de mensagem maliciosa através da função post_vaa.
  4. Chame a função complete_wrapped para concluir a emissão de tokens não autorizados.

Problemas centrais expostos pelo ataque:

  • Gestão de código descuidada, continuar a usar funções obsoletas com riscos conhecidos.
  • Validação de entrada insuficiente, não foi verificada a autenticidade do endereço da conta chave.
  • Defeitos no processo de implantação, patches de segurança não foram implementados a tempo no ambiente de produção
  • Dependência excessiva de garantias finais de entidades centralizadas

Harmony Horizon Bridge: O colapso total das chaves multi-assinatura

No dia 23 de junho de 2022, a Harmony Horizon Bridge foi atacada, resultando em uma perda de 100 milhões de dólares. Os atacantes utilizaram as 2 chaves privadas dos nós de validação obtidas para executar 14 transações de retirada de cadeia cruzada em poucas horas.

Pontos-chave do ataque:

  • O design multi-assinatura 2-de-5 reduz a barreira de ataque.
  • O atacante obteve as chaves privadas de 2 nós de validação de forma desconhecida
  • 14 transações anormais não acionaram nenhum alerta automático

O principal problema exposto:

  • O limite para múltiplas assinaturas está definido demasiado baixo
  • O mecanismo de proteção da chave privada tem uma falha fundamental.
  • Mecanismo de monitoramento extremamente insuficiente

Binance Bridge: A falha fatal da prova Merkle

No dia 6 de outubro de 2022, o BSC Token Hub da Binance foi atacado, resultando em uma perda de aproximadamente 570 milhões de dólares. Os atacantes exploraram uma sutil falha no processamento da prova Merkle pela biblioteca IAVL, conseguindo falsificar a prova do bloco.

Detalhes técnicos do ataque:

  1. O atacante registra-se como retransmissor, apostando 100 BNB como garantia.
  2. Utilizar a árvore IAVL para implementar casos extremos de atributos duplos nos nós intermediários.
  3. Prova Merkle do bloco 110217401 forjada.
  4. Extrair 1 milhão de BNB duas vezes.

Problemas expostos:

  • A implementação da árvore IAVL não considerou casos extremos de atributos duplos dos nós.
  • Provar falhas na lógica de validação
  • Dependência excessiva de bibliotecas criptográficas externas
  • Suspender toda a rede com base em decisões centralizadas

Nomad Bridge: o efeito borboleta da configuração da raiz de confiança

No dia 1 de agosto de 2022, a Nomad Bridge sofreu um roubo de fundos de "participação popular" devido a um erro de configuração, resultando em uma perda de 190 milhões de dólares.

Pontos-chave do ataque:

  • Definir o valor de "raiz confiável" incorretamente para 0x00, igual ao valor padrão de "raiz não confiável"
  • O sistema não consegue distinguir entre mensagens válidas e inválidas, todas as mensagens são automaticamente marcadas como "verificadas"
  • Desde a descoberta de um único utilizador até à participação em grande escala, evoluiu para um "banquete de ataques"

Problemas expostos:

  • Conflito de valores de configuração leva a que a raiz de confiança e a raiz de não confiança utilizem o mesmo valor padrão
  • A cobertura de testes era insuficiente antes da atualização
  • O mecanismo de validação otimista depende excessivamente de uma única raiz de confiança
  • A característica sem permissão da blockchain amplifica as perdas em caso de falha do sistema.

Orbit Chain: O colapso sistêmico das chaves privadas multifirma

Em 1 de janeiro de 2024, a Orbit Chain sofreu um ataque, resultando em uma perda de 81,5 milhões de dólares. O atacante obteve as chaves privadas de 7 dos 10 nós de validação, alcançando precisamente o mínimo necessário para executar quaisquer transações.

Características do ataque:

  • O design de multi-assinatura 7 de 10 foi comprometido
  • O atacante obteve simultaneamente as chaves privadas de 7 nós de validação.
  • Os fundos são rapidamente dispersos e limpos através do serviço de mistura de moedas

Problemas expostos:

  • A gestão de chaves privadas apresenta falhas sistêmicas.
  • A arquitetura de múltiplas assinaturas ainda apresenta riscos de falha única centralizada.
  • Falta de monitorização em tempo real de transações anómalas e mecanismo de pausa automática

Profundas causas da vulnerabilidade da ponte de cadeia cruzada

Através da análise, podemos resumir os problemas de segurança das pontes de cadeia cruzada em várias deficiências sistêmicas principais:

  1. Defeito na gestão de chaves privadas (cerca de 55%):

    • A arquitetura de múltiplas assinaturas depende excessivamente de operações humanas e de gestão centralizada de chaves.
    • Chaves privadas de nós de validação armazenadas em um local centralizado ou geridas pela mesma equipe
    • O limiar de configuração de múltiplas assinaturas é geralmente demasiado baixo
    • Falta de um mecanismo eficaz de rotação de chaves
    • Proteção insuficiente contra ataques de engenharia social
  2. Vulnerabilidades de verificação de contratos inteligentes (cerca de 30%):

    • Existe a possibilidade de contornar a lógica de verificação de assinatura
    • Validação de entrada insuficiente
    • Usar funções obsoletas ou com riscos conhecidos
    • Risco de integração de bibliotecas de terceiros
    • A complexidade dos protocolos de cadeia cruzada dificulta a auditoria de segurança abrangente
  3. Erros de gestão de configuração (cerca de 10%):

    • Erro de configuração durante o processo de atualização do protocolo
    • Definições de permissões inadequadas ou permissões temporárias não revogadas a tempo
    • Conflito de configuração de parâmetros chave
    • Cobertura de teste insuficiente
  4. Defeitos do sistema de prova criptográfica (cerca de 5%):

    • Existem falhas sutis no sistema de prova
    • Os atacantes devem ter uma compreensão profunda dos princípios criptográficos subjacentes

Estado da Indústria e Evolução Tecnológica

A segurança das pontes de cadeia cruzada apresenta uma tendência de evolução clara:

  • 2022: perda total de cerca de 1,85 mil milhões de dólares, ataque de ponto único em larga escala e de grandes perdas
  • 2023: perda total de cerca de 680 milhões de dólares, diversificação das técnicas de ataque, aumento dos ataques de engenharia social
  • 2024: perda total de cerca de 240 milhões de dólares, ataques direcionados mais encobertos e precisos

A indústria está a explorar várias soluções tecnológicas:

  • Pontes de cadeia cruzada de prova de conhecimento zero: utilização da tecnologia ZK-SNARKs/STARKs para realizar verificação sem confiança
  • Arquitetura de Computação Multi-Partes (MPC): Aumenta a segurança através do armazenamento de fragmentos de chave privada e assinatura distribuída
  • Verificação formal: utilização de métodos matemáticos para provar a correção lógica dos contratos inteligentes
  • Monitorização em tempo real e sistema de pausa automática: deteção de transações anómalas impulsionada por IA e resposta de emergência automatizada

Conclusão: redefinindo o futuro da segurança de cadeia cruzada

O problema fundamental que as pontes de cadeia cruzada enfrentam reside nas falhas do modelo de confiança. A maioria das pontes de cadeia cruzada depende da suposição de que "um número limitado de validadores não agirá de forma maliciosa", o que as torna extremamente vulneráveis a ataques organizados. A contradição entre complexidade e segurança torna-se cada vez mais evidente, enquanto os potenciais ganhos dos atacantes superam em muito os custos de proteção de segurança.

Soluções verdadeiras precisam ser abordadas simultaneamente nos três níveis: técnico, de governança e econômico:

  1. Nível técnico:

    • Utilizar métodos criptográficos para eliminar a dependência de confiança humana
    • Garantir a correção matemática da lógica do código através da verificação formal
    • Estabelecer um sistema de proteção em múltiplas camadas
  2. Nível de governança:

    • Estabelecer padrões de segurança e melhores práticas unificados na indústria
    • Promover que os reguladores desenvolvam um quadro de conformidade específico
    • Reforçar o compartilhamento e a colaboração de informações de segurança entre projetos
  3. Aspecto econômico:

    • Projetar mecanismos de incentivo econômico mais racionais
    • Estabelecer um fundo de seguro e compensação de nível industrial
    • Aumentar o custo de ataque e reduzir o ganho de ataque

O futuro das pontes de cadeia cruzada deve ser construído sobre a garantia criptográfica de que "mesmo que todos os participantes tentem fazer o mal, não poderão ter sucesso". Somente ao redesenhar fundamentalmente a arquitetura de segurança de cadeia cruzada e se libertar da dependência de confiança centralizada é que podemos realmente alcançar a interoperabilidade multichain segura e confiável. Aqueles que puderem oferecer soluções de cadeia cruzada verdadeiramente descentralizadas e com segurança matematicamente comprovável se tornarão faróis que guiarão a indústria para fora da sombra da insegurança.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • Republicar
  • Partilhar
Comentar
0/400
SelfMadeRuggeevip
· 7h atrás
Ainda a jogar o quê cadeia cruzada? Já saí do jogo.
Ver originalResponder0
rugdoc.ethvip
· 10h atrás
Não é à toa que todos dizem que a cadeia cruzada é a menos segura.
Ver originalResponder0
MentalWealthHarvestervip
· 10h atrás
idiotas fazem as pessoas de parvas
Ver originalResponder0
GweiWatchervip
· 10h atrás
Este mundo crypto está muito louco.
Ver originalResponder0
TokenRationEatervip
· 10h atrás
fazer as pessoas de parvas uma e outra vez
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)