Analyse complète des incidents de sécurité des ponts cross-chain : des leçons historiques aux perspectives futures
Au cours des deux dernières années, le domaine des ponts cross-chain a connu de fréquents événements de sécurité majeurs, avec des pertes cumulées de plus de 2,8 milliards de dollars. Ces événements ont non seulement causé d'énormes pertes économiques, mais ont également révélé des défauts fondamentaux dans la conception de l'architecture de sécurité des infrastructures cross-chain actuelles. Cet article analysera en profondeur six des attaques de ponts cross-chain les plus représentatives, en explorant les détails techniques, les méthodes d'attaque et les causes profondes, et en envisageant l'avenir du développement de la sécurité cross-chain.
Ronin Bridge : le crime parfait de l'ingénierie sociale
Le 23 mars 2022, le Ronin Bridge, qui soutient le jeu Axie Infinity, a subi la plus grave attaque de ponts cross-chain à l'époque, avec des pertes atteignant 625 millions de dollars. L'attaquant a réussi à prendre le contrôle de 4 des 5 nœuds de validation grâce à des techniques d'ingénierie sociale soigneusement orchestrées, contournant ainsi le mécanisme de signature multiple.
processus d'attaque
Un attaquant a réussi à infiltrer le système d'un employé de Sky Mavis par une attaque de phishing ciblée continue et sophistiquée.
En utilisant ce point d'entrée, l'attaquant a infiltré l'ensemble de l'infrastructure IT de Sky Mavis et a obtenu un accès aux nœuds de validation.
La vulnérabilité clé réside dans une autorisation temporaire oubliée : en novembre 2021, Axie DAO a mis Sky Mavis sur liste blanche, lui permettant de signer des transactions au nom d'Axie DAO. Cet arrangement spécial a été arrêté en décembre, mais l'accès à la liste blanche n'a pas été révoqué.
L'attaquant a utilisé 4 nœuds contrôlés par Sky Mavis, ainsi que les permissions de liste blanche de l'Axie DAO non révoquées, pour obtenir les 5 signatures de nœuds de validation nécessaires.
L'attaque a duré 6 jours sans être détectée, jusqu'à ce qu'un utilisateur signale qu'il ne pouvait pas retirer de fonds.
problème clé
Prévention insuffisante contre les attaques par ingénierie sociale
Mauvaise gestion des permissions temporaires
La concentration excessive des nœuds de validation
Système de surveillance en temps réel manquant
mesures ultérieures
Sky Mavis a pris une série de mesures correctives, y compris l'élargissement du nombre de nœuds de validation, l'introduction d'une architecture zéro confiance, et la collaboration avec des entreprises de sécurité de premier plan.
Wormhole Bridge : Les conséquences fatales du code abandonné
Le 2 février 2022, le Wormhole Bridge reliant Ethereum et Solana a été attaqué, entraînant une perte de 320 millions de dollars. L'attaquant a exploité une fonction abandonnée mais non supprimée dans le contrat intelligent, contournant avec succès le mécanisme de vérification des signatures.
processus d'attaque
L'attaquant a découvert une vulnérabilité critique dans la fonction load_current_index : cette fonction ne vérifie pas si le "compte Sysvar" injecté est un vrai compte système.
En falsifiant un compte Sysvar, l'attaquant a réussi à contourner le processus de vérification de signature.
En utilisant cette vulnérabilité, l'attaquant a créé un compte de message malveillant, spécifiant la frappe de 120 000 wETH.
L'attaquant a réussi à exécuter l'opération de frappe et a immédiatement commencé un processus complexe de transfert de fonds et de blanchiment d'argent.
problème clé
Le code obsolète n'a pas été nettoyé à temps
La validation des entrées n'est pas suffisante
Le processus de déploiement présente des défauts (patchs de sécurité non déployés à temps)
Dépendance excessive aux bibliothèques cryptographiques externes
mesures ultérieures
Jump Trading (la société mère de Wormhole) a injecté 120 000 ETH pour couvrir les pertes, mais cela a également révélé une dépendance grave à l'égard des entités centralisées.
Harmony Horizon Bridge : l'effondrement complet des clés multi-signatures
Le 23 juin 2022, le pont Horizon de Harmony a été attaqué, entraînant une perte de 100 millions de dollars. L'attaquant a réussi à obtenir les clés privées de 2 des 5 nœuds de validation, mettant en évidence la vulnérabilité potentielle de l'architecture multi-signatures.
processus d'attaque
Harmony utilise un design multi-signature 2-of-5, nécessitant seulement l'accord de 2 nœuds de validation pour exécuter une transaction.
L'attaquant a obtenu les clés privées de 2 nœuds de validation par des moyens non divulgués.
En utilisant ces deux clés privées, l'attaquant a effectué 14 transactions de retrait cross-chain en quelques heures.
Les actifs volés incluent divers jetons majeurs, tels que WETH, USDC, USDT, etc.
Les attaquants ont ensuite blanchi des fonds via des services de mélange comme Tornado Cash.
question clé
Seuil de multi-signatures trop bas (2 sur 5)
La gestion des clés privées présente des défauts fondamentaux
Mécanisme de surveillance des transactions anormales insuffisant
développement ultérieur
Le FBI américain a ensuite confirmé que cette attaque avait été menée par le groupe Lazarus de la Corée du Nord (APT38), le même groupe qui a attaqué le pont Ronin.
Binance Bridge : la faille fatale de la preuve Merkle
Le 6 octobre 2022, le BSC Token Hub de Binance a été attaqué, entraînant une perte de 570 millions de dollars. Les attaquants ont exploité un subtil défaut du système de vérification des preuves Merkle pour falsifier avec succès la preuve de bloc.
processus d'attaque
L'attaquant s'inscrit d'abord en tant que relais (Relayer) sur le réseau BSC, en mettant en jeu 100 BNB comme garantie.
Le cœur de l'attaque réside dans un défaut du module IAVL lors du traitement des preuves Merkle : lorsque le nœud possède à la fois des attributs de sous-nœuds gauche et droit, le système ne peut pas traiter correctement.
L'attaquant a exploité cette vulnérabilité pour falsifier avec succès la preuve Merkle du bloc 110217401.
En utilisant de faux certificats, l'attaquant a retiré 1 million de BNB à deux reprises, pour un total de 2 millions de BNB.
question clé
L'implémentation de l'arbre IAVL n'a pas tenu compte des cas particuliers des attributs doubles des nœuds.
La logique de validation de la preuve présente des défauts
Dépendance excessive aux bibliothèques cryptographiques externes sans comprendre pleinement leurs limites
mesures ultérieures
Binance a pris des mesures sans précédent, suspendant l'ensemble du réseau BSC pendant environ 9 heures et a réussi à geler environ 460 millions de dollars de fonds volés.
Nomad Bridge : l'effet papillon de la configuration de la racine de confiance
Le 1er août 2022, Nomad Bridge a subi une attaque en raison d'une erreur de configuration, entraînant une perte de 190 millions de dollars. Cet événement s'est transformé en un "pillage de fonds participatif", illustrant les conséquences énormes qu'une petite erreur peut engendrer.
processus d'attaque
Nomad a incorrectement défini la valeur "racine de confiance" sur 0x00 lors d'une mise à jour de routine, identique à la valeur par défaut de "racine non fiable".
Cela a conduit le système à ne pas pouvoir distinguer les messages valides des messages invalides, tous les messages étant automatiquement marqués comme "vérifiés".
Un utilisateur a découvert cette vulnérabilité et a exécuté la première transaction d'attaque.
Ensuite, des centaines d'adresses ont participé à ce "festin d'attaque", épuisant presque tous les fonds du pont Nomad.
question clé
Conflit de valeur de configuration entraînant l'échec de la validation
La couverture des tests avant la mise à niveau est insuffisante
Manque de surveillance des transactions anormales et de mécanisme d'arrêt automatique
développement futur
Certains hackers éthiques ont volontairement restitué environ 32 millions de dollars de fonds. L'équipe Nomad a également tenté d'encourager le retour des fonds par des mesures de récompense, mais avec un effet limité.
Orbit Chain : l'effondrement systémique des clés privées multi-signatures
Le 1er janvier 2024, le pont cross-chain multi-chaînes Orbit Chain a été attaqué, entraînant une perte de 81,5 millions de dollars. L'attaquant a réussi à obtenir la clé privée de 7 des 10 nœuds de validation, exposant à nouveau la vulnérabilité du mécanisme de multi-signatures traditionnel.
processus d'attaque
Orbit Chain utilise une architecture de multi-signature avec 10 nœuds de validation, nécessitant l'accord de 7 nœuds pour exécuter une transaction.
L'attaquant a obtenu les clés privées de 7 nœuds de validation de manière non divulguée, atteignant précisément le seuil minimal requis pour exécuter la transaction.
Les actifs volés comprennent plusieurs cryptomonnaies principales, telles que USDT, USDC, DAI, WBTC et ETH.
L'attaquant a utilisé une stratégie de blanchiment d'argent similaire à celle de l'attaque de pont Harmony, en répartissant les fonds sur plusieurs adresses, puis en utilisant des services de mélange pour les nettoyer.
problème clé
La gestion des clés privées présente des défauts systémiques
L'architecture à plusieurs signatures présente toujours un risque de point de défaillance unique.
Manque de surveillance en temps réel des transactions anormales et de mécanisme de suspension automatique
impact sur l'industrie
Cet incident prouve à nouveau que même en adoptant une architecture multi-signatures avec un seuil élevé (comme 7 sur 10), s'il existe des défauts fondamentaux dans la gestion des clés privées, il est toujours impossible de se défendre efficacement contre des attaques organisées.
Sécurité des ponts cross-chain : Attribution approfondie
À travers l'analyse de ces six cas majeurs, nous pouvons résumer plusieurs aspects principaux des problèmes de sécurité des bridges cross-chain :
Défaut de gestion des clés privées (environ 55 %) :
Seuil de mise en place de la multi-signature trop bas
Stockage ou gestion centralisée des clés privées
Manque d'un mécanisme efficace de rotation des clés
Protection insuffisante contre les attaques d'ingénierie sociale
Vulnerabilités de validation des contrats intelligents (environ 30%) :
La logique de vérification de la signature présente un risque de contournement.
La validation des entrées n'est pas suffisante
Utiliser des fonctions obsolètes ou à risque
Risque d'intégration de bibliothèques tierces
Erreurs de gestion de configuration (environ 10%) :
Erreur de configuration lors du processus de mise à niveau du protocole
Mauvaise configuration des autorisations ou retrait tardif des autorisations temporaires
Conflit de configuration des paramètres clés
Couverture de test insuffisante
Défauts des systèmes de preuve cryptographique (environ 5 %) :
Défaillance de mise en œuvre de la preuve Merkle
Compréhension insuffisante des principes cryptographiques sous-jacents
État de l'industrie et évolution technologique
L'année 2022 a été le "moment le plus sombre" pour la sécurité des bridges cross-chain, avec une perte totale d'environ 1,85 milliard de dollars.
Les pertes de 2023 ont légèrement diminué mais restent élevées, à environ 680 millions de dollars.
Au début de 2024, il y avait déjà 240 millions de dollars de pertes, mais la sensibilisation à la sécurité dans l'industrie et les capacités de protection sont en train de s'améliorer.
Les méthodes d'attaque évoluent constamment :
2022 : attaque unique à grande échelle et à forte perte
2023 : diversification des méthodes d'attaque, augmentation des attaques par ingénierie sociale
2024 : des attaques ciblées plus discrètes et précises
L'industrie explore diverses solutions techniques :
ponts de preuve à divulgation nulle
Architecture de calcul multipartite (MPC)
vérification formelle
Système de surveillance en temps réel et de pause automatique alimenté par l'IA
Perspectives d'avenir : redéfinir la sécurité des ponts cross-chain
Le problème fondamental des ponts cross-chain réside dans les défauts du modèle de confiance. Les solutions futures doivent aborder simultanément les aspects technique, de gouvernance et économique :
Niveau technique :
Utiliser des méthodes cryptographiques pour éliminer la dépendance à la confiance humaine
Assurer la correction mathématique de la logique du code par la vérification formelle
Établir un système de protection multicouche
Niveau de gouvernance :
Établir des normes de sécurité et des meilleures pratiques unifiées dans l'industrie
Encourager les régulateurs à établir un cadre de conformité ciblé
Renforcer le partage et la collaboration des informations de sécurité entre projets
Aspect économique :
Concevoir un mécanisme d'incitation économique plus raisonnable
Établir un fonds d'assurance et de compensation de niveau industriel
Augmenter le coût des attaques et réduire le rendement des attaques
L'avenir des ponts cross-chain devrait être fondé sur la garantie cryptographique selon laquelle "même si tous les participants essaient de mal agir, ils ne peuvent pas réussir". Ce n'est qu'en redessinant fondamentalement l'architecture de sécurité cross-chain et en se libérant de la dépendance à la confiance centralisée que l'on peut vraiment réaliser une interopérabilité multi-chaînes sécurisée et fiable. Ceux qui peuvent offrir de véritables solutions cross-chain décentralisées et mathématiquement prouvées en matière de sécurité deviendront les phares guidant l'industrie hors de l'ombre de l'insécurité.
L'avenir de Web3 dépend des choix que nous faisons aujourd'hui en matière d'architecture de sécurité. Il est temps de repenser et de concevoir en profondeur l'architecture de sécurité des bridges cross-chain. Travaillons ensemble pour construire un écosystème multichaîne véritablement sûr et fiable.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
11 J'aime
Récompense
11
5
Reposter
Partager
Commentaire
0/400
BanklessAtHeart
· Il y a 10h
28 milliards de dollars envolés ? C'est complètement fou.
Voir l'originalRépondre0
CountdownToBroke
· Il y a 20h
2,8 milliards de dollars ont disparu, c'était imprudent.
Voir l'originalRépondre0
OnchainHolmes
· Il y a 21h
Encore se faire prendre pour des cons, vraiment honteux.
Voir l'originalRépondre0
GweiWatcher
· Il y a 21h
28 milliards, ce taux d'accidents n'est pas négligeable. Tous les ponts fiables sont morts.
Analyse de la crise de sécurité des ponts cross-chain : six cas révèlent les points de douleur de l'industrie et les orientations futures
Analyse complète des incidents de sécurité des ponts cross-chain : des leçons historiques aux perspectives futures
Au cours des deux dernières années, le domaine des ponts cross-chain a connu de fréquents événements de sécurité majeurs, avec des pertes cumulées de plus de 2,8 milliards de dollars. Ces événements ont non seulement causé d'énormes pertes économiques, mais ont également révélé des défauts fondamentaux dans la conception de l'architecture de sécurité des infrastructures cross-chain actuelles. Cet article analysera en profondeur six des attaques de ponts cross-chain les plus représentatives, en explorant les détails techniques, les méthodes d'attaque et les causes profondes, et en envisageant l'avenir du développement de la sécurité cross-chain.
Ronin Bridge : le crime parfait de l'ingénierie sociale
Le 23 mars 2022, le Ronin Bridge, qui soutient le jeu Axie Infinity, a subi la plus grave attaque de ponts cross-chain à l'époque, avec des pertes atteignant 625 millions de dollars. L'attaquant a réussi à prendre le contrôle de 4 des 5 nœuds de validation grâce à des techniques d'ingénierie sociale soigneusement orchestrées, contournant ainsi le mécanisme de signature multiple.
processus d'attaque
Un attaquant a réussi à infiltrer le système d'un employé de Sky Mavis par une attaque de phishing ciblée continue et sophistiquée.
En utilisant ce point d'entrée, l'attaquant a infiltré l'ensemble de l'infrastructure IT de Sky Mavis et a obtenu un accès aux nœuds de validation.
La vulnérabilité clé réside dans une autorisation temporaire oubliée : en novembre 2021, Axie DAO a mis Sky Mavis sur liste blanche, lui permettant de signer des transactions au nom d'Axie DAO. Cet arrangement spécial a été arrêté en décembre, mais l'accès à la liste blanche n'a pas été révoqué.
L'attaquant a utilisé 4 nœuds contrôlés par Sky Mavis, ainsi que les permissions de liste blanche de l'Axie DAO non révoquées, pour obtenir les 5 signatures de nœuds de validation nécessaires.
L'attaque a duré 6 jours sans être détectée, jusqu'à ce qu'un utilisateur signale qu'il ne pouvait pas retirer de fonds.
problème clé
mesures ultérieures
Sky Mavis a pris une série de mesures correctives, y compris l'élargissement du nombre de nœuds de validation, l'introduction d'une architecture zéro confiance, et la collaboration avec des entreprises de sécurité de premier plan.
Wormhole Bridge : Les conséquences fatales du code abandonné
Le 2 février 2022, le Wormhole Bridge reliant Ethereum et Solana a été attaqué, entraînant une perte de 320 millions de dollars. L'attaquant a exploité une fonction abandonnée mais non supprimée dans le contrat intelligent, contournant avec succès le mécanisme de vérification des signatures.
processus d'attaque
L'attaquant a découvert une vulnérabilité critique dans la fonction load_current_index : cette fonction ne vérifie pas si le "compte Sysvar" injecté est un vrai compte système.
En falsifiant un compte Sysvar, l'attaquant a réussi à contourner le processus de vérification de signature.
En utilisant cette vulnérabilité, l'attaquant a créé un compte de message malveillant, spécifiant la frappe de 120 000 wETH.
L'attaquant a réussi à exécuter l'opération de frappe et a immédiatement commencé un processus complexe de transfert de fonds et de blanchiment d'argent.
problème clé
mesures ultérieures
Jump Trading (la société mère de Wormhole) a injecté 120 000 ETH pour couvrir les pertes, mais cela a également révélé une dépendance grave à l'égard des entités centralisées.
Harmony Horizon Bridge : l'effondrement complet des clés multi-signatures
Le 23 juin 2022, le pont Horizon de Harmony a été attaqué, entraînant une perte de 100 millions de dollars. L'attaquant a réussi à obtenir les clés privées de 2 des 5 nœuds de validation, mettant en évidence la vulnérabilité potentielle de l'architecture multi-signatures.
processus d'attaque
Harmony utilise un design multi-signature 2-of-5, nécessitant seulement l'accord de 2 nœuds de validation pour exécuter une transaction.
L'attaquant a obtenu les clés privées de 2 nœuds de validation par des moyens non divulgués.
En utilisant ces deux clés privées, l'attaquant a effectué 14 transactions de retrait cross-chain en quelques heures.
Les actifs volés incluent divers jetons majeurs, tels que WETH, USDC, USDT, etc.
Les attaquants ont ensuite blanchi des fonds via des services de mélange comme Tornado Cash.
question clé
développement ultérieur
Le FBI américain a ensuite confirmé que cette attaque avait été menée par le groupe Lazarus de la Corée du Nord (APT38), le même groupe qui a attaqué le pont Ronin.
Binance Bridge : la faille fatale de la preuve Merkle
Le 6 octobre 2022, le BSC Token Hub de Binance a été attaqué, entraînant une perte de 570 millions de dollars. Les attaquants ont exploité un subtil défaut du système de vérification des preuves Merkle pour falsifier avec succès la preuve de bloc.
processus d'attaque
L'attaquant s'inscrit d'abord en tant que relais (Relayer) sur le réseau BSC, en mettant en jeu 100 BNB comme garantie.
Le cœur de l'attaque réside dans un défaut du module IAVL lors du traitement des preuves Merkle : lorsque le nœud possède à la fois des attributs de sous-nœuds gauche et droit, le système ne peut pas traiter correctement.
L'attaquant a exploité cette vulnérabilité pour falsifier avec succès la preuve Merkle du bloc 110217401.
En utilisant de faux certificats, l'attaquant a retiré 1 million de BNB à deux reprises, pour un total de 2 millions de BNB.
question clé
mesures ultérieures
Binance a pris des mesures sans précédent, suspendant l'ensemble du réseau BSC pendant environ 9 heures et a réussi à geler environ 460 millions de dollars de fonds volés.
Nomad Bridge : l'effet papillon de la configuration de la racine de confiance
Le 1er août 2022, Nomad Bridge a subi une attaque en raison d'une erreur de configuration, entraînant une perte de 190 millions de dollars. Cet événement s'est transformé en un "pillage de fonds participatif", illustrant les conséquences énormes qu'une petite erreur peut engendrer.
processus d'attaque
Nomad a incorrectement défini la valeur "racine de confiance" sur 0x00 lors d'une mise à jour de routine, identique à la valeur par défaut de "racine non fiable".
Cela a conduit le système à ne pas pouvoir distinguer les messages valides des messages invalides, tous les messages étant automatiquement marqués comme "vérifiés".
Un utilisateur a découvert cette vulnérabilité et a exécuté la première transaction d'attaque.
Ensuite, des centaines d'adresses ont participé à ce "festin d'attaque", épuisant presque tous les fonds du pont Nomad.
question clé
développement futur
Certains hackers éthiques ont volontairement restitué environ 32 millions de dollars de fonds. L'équipe Nomad a également tenté d'encourager le retour des fonds par des mesures de récompense, mais avec un effet limité.
Orbit Chain : l'effondrement systémique des clés privées multi-signatures
Le 1er janvier 2024, le pont cross-chain multi-chaînes Orbit Chain a été attaqué, entraînant une perte de 81,5 millions de dollars. L'attaquant a réussi à obtenir la clé privée de 7 des 10 nœuds de validation, exposant à nouveau la vulnérabilité du mécanisme de multi-signatures traditionnel.
processus d'attaque
Orbit Chain utilise une architecture de multi-signature avec 10 nœuds de validation, nécessitant l'accord de 7 nœuds pour exécuter une transaction.
L'attaquant a obtenu les clés privées de 7 nœuds de validation de manière non divulguée, atteignant précisément le seuil minimal requis pour exécuter la transaction.
Les actifs volés comprennent plusieurs cryptomonnaies principales, telles que USDT, USDC, DAI, WBTC et ETH.
L'attaquant a utilisé une stratégie de blanchiment d'argent similaire à celle de l'attaque de pont Harmony, en répartissant les fonds sur plusieurs adresses, puis en utilisant des services de mélange pour les nettoyer.
problème clé
impact sur l'industrie
Cet incident prouve à nouveau que même en adoptant une architecture multi-signatures avec un seuil élevé (comme 7 sur 10), s'il existe des défauts fondamentaux dans la gestion des clés privées, il est toujours impossible de se défendre efficacement contre des attaques organisées.
Sécurité des ponts cross-chain : Attribution approfondie
À travers l'analyse de ces six cas majeurs, nous pouvons résumer plusieurs aspects principaux des problèmes de sécurité des bridges cross-chain :
Défaut de gestion des clés privées (environ 55 %) :
Vulnerabilités de validation des contrats intelligents (environ 30%) :
Erreurs de gestion de configuration (environ 10%) :
Défauts des systèmes de preuve cryptographique (environ 5 %) :
État de l'industrie et évolution technologique
Les méthodes d'attaque évoluent constamment :
L'industrie explore diverses solutions techniques :
Perspectives d'avenir : redéfinir la sécurité des ponts cross-chain
Le problème fondamental des ponts cross-chain réside dans les défauts du modèle de confiance. Les solutions futures doivent aborder simultanément les aspects technique, de gouvernance et économique :
Niveau technique :
Niveau de gouvernance :
Aspect économique :
L'avenir des ponts cross-chain devrait être fondé sur la garantie cryptographique selon laquelle "même si tous les participants essaient de mal agir, ils ne peuvent pas réussir". Ce n'est qu'en redessinant fondamentalement l'architecture de sécurité cross-chain et en se libérant de la dépendance à la confiance centralisée que l'on peut vraiment réaliser une interopérabilité multi-chaînes sécurisée et fiable. Ceux qui peuvent offrir de véritables solutions cross-chain décentralisées et mathématiquement prouvées en matière de sécurité deviendront les phares guidant l'industrie hors de l'ombre de l'insécurité.
L'avenir de Web3 dépend des choix que nous faisons aujourd'hui en matière d'architecture de sécurité. Il est temps de repenser et de concevoir en profondeur l'architecture de sécurité des bridges cross-chain. Travaillons ensemble pour construire un écosystème multichaîne véritablement sûr et fiable.