Análisis de la crisis de seguridad de los puentes cross-chain: seis casos que revelan los puntos débiles de la industria y la dirección futura

Análisis completo de los eventos de seguridad de los puentes cross-chain: desde lecciones históricas hasta perspectivas futuras

En los últimos dos años, han ocurrido frecuentes eventos de seguridad significativos en el campo de los puentes cross-chain, con pérdidas acumuladas que superan los 2,8 mil millones de dólares. Estos eventos no solo han causado enormes pérdidas económicas, sino que también han expuesto defectos fundamentales en el diseño de la arquitectura de seguridad de la infraestructura cross-chain actual. Este artículo realizará un análisis profundo de seis de los ataques más representativos a puentes cross-chain, explorando los detalles técnicos, las técnicas de ataque y las causas subyacentes, y vislumbrando la dirección del desarrollo de la seguridad cross-chain en el futuro.

Ronin Bridge: el crimen perfecto de la ingeniería social

El 23 de marzo de 2022, el Ronin Bridge, que respalda el juego Axie Infinity, sufrió el ataque de puentes cross-chain más grave de la época, con pérdidas de hasta 625 millones de dólares. Los atacantes, mediante técnicas de ingeniería social cuidadosamente planificadas, lograron controlar 4 de los 5 nodos de validación, eludiendo así el mecanismo de firma múltiple.

proceso de ataque

  1. Un atacante logró infiltrarse en el sistema de un empleado de Sky Mavis a través de un ataque de phishing avanzado y sostenido.

  2. Utilizando este punto de entrada, el atacante penetró en toda la infraestructura de TI de Sky Mavis y obtuvo acceso a los nodos de validación.

  3. La vulnerabilidad clave radica en una autorización temporal olvidada: en noviembre de 2021, Axie DAO incluyó a Sky Mavis en la lista blanca, permitiéndole firmar transacciones en nombre de Axie DAO. Este arreglo especial se detuvo en diciembre, pero el acceso a la lista blanca no fue revocado.

  4. El atacante utilizó 4 nodos controlados por Sky Mavis, junto con los permisos de la lista blanca de Axie DAO que no habían sido revocados, para reunir las 5 firmas de nodos de validación necesarias.

  5. El ataque duró 6 días sin ser detectado, hasta que un usuario reportó que no podía retirar fondos.

problema clave

  • Insuficiencia en la prevención de ataques de ingeniería social
  • Gestión inadecuada de permisos temporales
  • La concentración excesiva de nodos de verificación
  • Falta de sistema de monitoreo en tiempo real

medidas posteriores

Sky Mavis ha tomado una serie de medidas correctivas, que incluyen la expansión del número de nodos de validación, la introducción de una arquitectura de confianza cero y la colaboración con empresas de seguridad de primer nivel.

Wormhole Bridge: Consecuencias mortales del código desechado

El 2 de febrero de 2022, el puente Wormhole que conecta Ethereum y Solana fue atacado, con una pérdida de 320 millones de dólares. El atacante aprovechó una función obsoleta en el contrato inteligente que no había sido eliminada, logrando eludir con éxito el mecanismo de verificación de firmas.

proceso de ataque

  1. El atacante descubrió una vulnerabilidad crítica en la función load_current_index: esta función no verifica si la "cuenta Sysvar" inyectada es una cuenta del sistema real.

  2. Al falsificar una cuenta Sysvar, el atacante logró eludir el proceso de verificación de firmas.

  3. Aprovechando esta vulnerabilidad, el atacante creó una cuenta de mensajes maliciosos y especificó la acuñación de 120,000 wETH.

  4. El atacante ejecuta con éxito la operación de acuñación y comienza inmediatamente un complejo proceso de transferencia de fondos y lavado de dinero.

cuestión clave

  • El código obsoleto no fue limpiado a tiempo
  • La validación de entrada no es suficiente
  • Existen defectos en el proceso de implementación (los parches de seguridad no se implementaron a tiempo)
  • Dependencia excesiva de bibliotecas criptográficas externas

medidas posteriores

Jump Trading (la empresa matriz de Wormhole) inyectó 120,000 ETH para cubrir pérdidas, pero esto también expuso la grave dependencia de entidades centralizadas.

Puente Harmony Horizon: el colapso completo de las claves multi-firma

El 23 de junio de 2022, el puente Harmony Horizon fue atacado, con una pérdida de 100 millones de dólares. Los atacantes lograron obtener las claves privadas de 2 de los 5 nodos de validación, lo que destaca la vulnerabilidad potencial de la arquitectura de múltiples firmas.

proceso de ataque

  1. Harmony utiliza un diseño de múltiples firmas 2-of-5, donde solo se necesitan 2 nodos de validación para aprobar la transacción.

  2. El atacante obtuvo las claves privadas de 2 nodos de validación de una manera no divulgada.

  3. Utilizando estas dos claves privadas, el atacante realizó 14 transacciones de retiro cross-chain en varias horas.

  4. Los activos robados incluyen varios tokens principales, como WETH, USDC, USDT, etc.

  5. El atacante luego lavó los fondos a través de servicios de mezcla como Tornado Cash.

problema clave

  • Umbral de múltiples firmas configurado demasiado bajo (2-de-5)
  • La gestión de claves privadas presenta defectos fundamentales
  • Mecanismo de monitoreo de transacciones anormales insuficiente

desarrollo posterior

El FBI de EE. UU. confirmó más tarde que este ataque fue llevado a cabo por el Lazarus Group (APT38) de Corea del Norte, el mismo grupo que atacó el Ronin Bridge.

Binance Bridge: Defecto fatal de la prueba Merkle

El 6 de octubre de 2022, el BSC Token Hub de Binance fue atacado, con una pérdida de 570 millones de dólares. Los atacantes aprovecharon un sutil defecto en el sistema de verificación de pruebas Merkle para falsificar con éxito la prueba de bloque.

proceso de ataque

  1. El atacante primero se registra como un relayer de la red BSC, apostando 100 BNB como garantía.

  2. El núcleo del ataque radica en un defecto en la biblioteca IAVL al manejar las pruebas de Merkle: cuando un nodo tiene simultáneamente las propiedades de los nodos hijo izquierdo y derecho, el sistema no puede manejarlo correctamente.

  3. El atacante aprovechó esta vulnerabilidad para falsificar con éxito la prueba de Merkle del bloque 110217401.

  4. Utilizando pruebas falsificadas, el atacante extrajo dos veces 1 millón de BNB, un total de 2 millones de BNB.

problema clave

  • La implementación del árbol IAVL no considera las situaciones límite de los atributos dobles de los nodos.
  • La lógica de verificación de pruebas tiene defectos
  • Dependencia excesiva de bibliotecas criptográficas externas sin una comprensión adecuada de sus limitaciones

medidas posteriores

Binance tomó medidas sin precedentes, suspendiendo toda la red BSC durante aproximadamente 9 horas y congelando con éxito alrededor de 460 millones de dólares en fondos robados.

Nomad Bridge: el efecto mariposa de la configuración de la raíz de confianza

El 1 de agosto de 2022, Nomad Bridge sufrió un ataque debido a un error de configuración, resultando en una pérdida de 190 millones de dólares. Este evento se convirtió en un "saqueo de fondos de participación masiva", mostrando las enormes consecuencias que un pequeño error puede desencadenar.

proceso de ataque

  1. Nomad estableció erróneamente el valor de "raíz de confianza" en 0x00 durante una actualización de rutina, que es el mismo que el valor predeterminado de "raíz no confiable".

  2. Esto provoca que el sistema no pueda distinguir entre mensajes válidos e inválidos, y todos los mensajes se marcan automáticamente como "verificados".

  3. Un usuario descubrió esta vulnerabilidad y ejecutó la primera transacción de ataque.

  4. A continuación, cientos de direcciones participaron en esta "fiesta de ataques", agotando casi todos los fondos del puente Nomad.

problema clave

  • Conflicto de valores de configuración que provoca la invalidez de la verificación
  • La cobertura de pruebas antes de la actualización es insuficiente
  • Falta de monitoreo de transacciones anómalas y mecanismo de pausa automática

desarrollo futuro

Parte de los hackers de sombrero blanco devolvieron aproximadamente 32 millones de dólares en fondos. El equipo de Nomad también intentó incentivar la devolución de fondos a través de medidas de recompensas, pero con resultados limitados.

Orbit Chain: colapso sistémico de las claves privadas multifirma

El 1 de enero de 2024, el puente cross-chain multi-cadena Orbit Chain fue atacado, con pérdidas de 81.5 millones de dólares. El atacante logró obtener las claves privadas de 7 de los 10 nodos de validación, exponiendo una vez más la vulnerabilidad del mecanismo de firma múltiple tradicional.

proceso de ataque

  1. Orbit Chain utiliza una arquitectura de múltiples firmas con 10 nodos de validación, se requieren 7 nodos para consentir antes de ejecutar la transacción.

  2. El atacante obtuvo de manera no revelada las claves privadas de 7 nodos de verificación, alcanzando exactamente el umbral mínimo necesario para ejecutar la transacción.

  3. Los activos robados incluyen varias criptomonedas principales, como USDT, USDC, DAI, WBTC y ETH.

  4. El atacante utilizó una estrategia de lavado de dinero similar a la del ataque al puente de Harmony, dispersando fondos a través de múltiples direcciones y luego utilizando servicios de mezcla para limpiarlos.

problema clave

  • La gestión de claves privadas presenta defectos sistémicos
  • La arquitectura de múltiples firmas aún presenta el riesgo de un punto único de fallo.
  • Falta de monitoreo en tiempo real de transacciones anómalas y mecanismo de pausa automática

impacto en la industria

Este evento demuestra una vez más que, incluso utilizando una arquitectura de múltiples firmas con un umbral alto (como 7-de-10), si existen defectos fundamentales en la gestión de claves privadas, aún no se puede defender efectivamente contra ataques organizados.

Profundización en la seguridad de los puentes cross-chain

A través del análisis de estos seis casos importantes, podemos resumir varios aspectos principales de los problemas de seguridad de los puentes cross-chain:

  1. Defectos en la gestión de claves privadas (aproximadamente 55%):

    • El umbral de configuración de múltiples firmas es demasiado bajo
    • Almacenamiento o gestión centralizada de claves privadas
    • Falta de un mecanismo efectivo de rotación de claves
    • Protección insuficiente contra ataques de ingeniería social
  2. Vulnerabilidades de verificación de contratos inteligentes (aproximadamente 30%):

    • Existe la posibilidad de eludir la lógica de verificación de firmas
    • La validación de entrada no es suficiente
    • Usar funciones obsoletas o que presenten riesgos
    • Riesgos de integración de bibliotecas de terceros
  3. Errores de gestión de configuración (aproximadamente 10%):

    • Error de configuración durante el proceso de actualización del protocolo
    • Configuración de permisos inadecuada o permisos temporales no revocados a tiempo
    • Conflicto en la configuración de parámetros clave
    • La cobertura de pruebas no es suficiente
  4. Defectos en los sistemas de prueba criptográfica (aproximadamente 5%):

    • Defecto en la implementación de la prueba de Merkle
    • Falta de comprensión de los principios criptográficos subyacentes

Estado de la industria y evolución tecnológica

  • El año 2022 fue el "momento más oscuro" para la seguridad de los puentes cross-chain, con pérdidas totales de aproximadamente 1,850 millones de dólares.
  • Las pérdidas de 2023 han disminuido, pero siguen siendo altas, alrededor de 680 millones de dólares.
  • A principios de 2024, ya se han perdido 240 millones de dólares, pero la conciencia de seguridad y la capacidad de protección de la industria están mejorando.

Las técnicas de ataque están en constante evolución:

  • 2022: Ataques de punto único a gran escala y con altas pérdidas
  • 2023: Diversificación de las técnicas de ataque, aumento de los ataques de ingeniería social
  • 2024: ataques dirigidos más encubiertos y precisos

La industria está explorando múltiples soluciones tecnológicas:

  • puentes cross-chain de conocimiento cero
  • Arquitectura de cálculo multipartito (MPC)
  • verificación formal
  • Sistema de monitoreo en tiempo real y pausa automática impulsado por IA

Perspectivas futuras: redefinir la seguridad cross-chain

El problema fundamental de los puentes cross-chain radica en las deficiencias del modelo de confianza. Las soluciones futuras deben abordarse simultáneamente desde tres niveles: técnico, de gobernanza y económico:

  1. Nivel técnico:

    • Utilizar métodos criptográficos para eliminar la dependencia de la confianza humana
    • Asegurar la corrección matemática de la lógica del código a través de la verificación formal
    • Establecer un sistema de defensa en múltiples capas
  2. Gobernanza:

    • Establecer estándares de seguridad unificados y mejores prácticas en la industria
    • Impulsar a los reguladores a establecer un marco de cumplimiento específico
    • Fortalecer el intercambio y la colaboración de información de seguridad entre proyectos.
  3. Aspecto económico:

    • Diseñar mecanismos de incentivos económicos más razonables
    • Establecer un fondo de seguro y compensación a nivel industrial
    • Aumentar el costo del ataque y reducir los beneficios del ataque

El futuro de los puentes cross-chain debe basarse en la garantía criptográfica de que "incluso si todos los participantes intentan actuar de mala fe, no podrán tener éxito". Solo mediante el rediseño fundamental de la arquitectura de seguridad cross-chain, liberándose de la dependencia de la confianza centralizada, se podrá lograr una interoperabilidad multichain verdaderamente segura y confiable. Aquellos que puedan ofrecer soluciones cross-chain verdaderamente descentralizadas y con seguridad matemáticamente demostrable se convertirán en la luz que guiará a la industria fuera de la sombra de la inseguridad.

El futuro de Web3 depende de las elecciones que hagamos hoy en la arquitectura de seguridad. Es hora de repensar y rediseñar la arquitectura de seguridad cross-chain; trabajemos juntos para construir un ecosistema multichain verdaderamente seguro y confiable.

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 5
  • Republicar
  • Compartir
Comentar
0/400
BanklessAtHeartvip
· hace13h
¿Se fueron 2800 millones de dólares? Está fuera de lugar.
Ver originalesResponder0
CountdownToBrokevip
· hace23h
2800 millones de dólares simplemente se fueron. Fue apresurado.
Ver originalesResponder0
OnchainHolmesvip
· hace23h
Otra vez fui tomado por tonto, qué vergüenza.
Ver originalesResponder0
GweiWatchervip
· 08-16 17:52
¡28 mil millones, esta tasa de accidentes no es pequeña! Todos los puentes confiables han desaparecido.
Ver originalesResponder0
MEVVictimAlliancevip
· 08-16 17:45
Perdí un ronin, realmente no lo puedo creer.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)