Análise abrangente de eventos de segurança de pontes de cadeia cruzada: das lições históricas às perspectivas futuras
Nos últimos dois anos, ocorreram frequentes incidentes de segurança significativos no campo das pontes de cadeia cruzada, com perdas acumuladas superiores a 2,8 mil milhões de dólares. Estes eventos não só causaram enormes perdas económicas, como também expuseram as falhas fundamentais no design da arquitetura de segurança da atual infraestrutura de cadeia cruzada. Este artigo fará uma análise aprofundada de seis dos incidentes de ataque de ponte de cadeia cruzada mais representativos, explorando os detalhes técnicos, as técnicas de ataque e as causas subjacentes, e prevendo a direção do desenvolvimento da segurança de cadeia cruzada no futuro.
Ronin Bridge: O crime perfeito da engenharia social
No dia 23 de março de 2022, a Ronin Bridge, por trás do jogo Axie Infinity, sofreu o mais grave ataque de ponte de cadeia cruzada da época, resultando em perdas de até 625 milhões de dólares. Os atacantes, através de engenhosas técnicas de engenharia social, conseguiram controlar 4 dos 5 nós de validação, contornando assim o mecanismo de múltiplas assinaturas.
processo de ataque
O atacante conseguiu invadir o sistema de um funcionário da Sky Mavis através de ataques de phishing avançados e persistentes.
Usando este ponto de entrada, o atacante infiltrou-se em toda a infraestrutura de TI da Sky Mavis, obtendo acesso aos nós de validação.
A vulnerabilidade crítica reside numa autorização temporária esquecida: em novembro de 2021, a Axie DAO colocou a Sky Mavis na lista branca, permitindo que esta assinasse transações em nome da Axie DAO. Este arranjo especial foi interrompido em dezembro, mas o acesso à lista branca não foi revogado.
O atacante utilizou 4 nós controlados pela Sky Mavis, juntamente com as permissões da lista branca do Axie DAO que não foram revogadas, para reunir as 5 assinaturas de nós validadores necessárias.
O ataque durou 6 dias sem ser detectado, até que um usuário relatou que não conseguia retirar fundos.
questão chave
Deficiência na prevenção de ataques de engenharia social
Gestão inadequada de permissões temporárias
A concentração excessiva de nós de validação
Sistema de monitorização em tempo real em falta
Medidas subsequentes
Sky Mavis tomou uma série de medidas corretivas, incluindo a expansão do número de nós de validação, a introdução de uma arquitetura de zero confiança e a colaboração com empresas de segurança de topo.
Ponte Wormhole: Consequências fatais do código obsoleto
No dia 2 de fevereiro de 2022, a Ponte Wormhole que conecta Ethereum e Solana foi atacada, resultando em uma perda de 320 milhões de dólares. O atacante explorou uma função que havia sido descartada, mas não removida, no contrato inteligente, conseguindo contornar o mecanismo de verificação de assinatura.
processo de ataque
O atacante descobriu uma vulnerabilidade crítica na função load_current_index: essa função não verifica se a "conta Sysvar" injetada é uma conta de sistema real.
Ao falsificar a conta Sysvar, o atacante conseguiu contornar o processo de verificação de assinatura.
Aproveitando essa vulnerabilidade, o atacante criou uma conta de mensagem maliciosa, especificando a cunhagem de 120.000 wETH.
O atacante executou com sucesso a operação de cunhagem e imediatamente começou um complexo processo de transferência de fundos e lavagem de dinheiro.
questão chave
Código obsoleto não foi limpo a tempo
Validação de entrada insuficiente
O processo de implantação tem falhas (atualizações de segurança não foram implantadas a tempo)
Dependência excessiva de bibliotecas criptográficas externas
medidas subsequentes
A Jump Trading (a empresa-mãe do Wormhole) injetou 120.000 ETH para cobrir as perdas, mas isso também expôs a grave dependência de entidades centralizadas.
Harmony Horizon Bridge: O colapso geral das chaves multi-assinatura
No dia 23 de junho de 2022, a Harmony Horizon Bridge foi atacada, resultando em uma perda de 100 milhões de dólares. Os atacantes conseguiram obter as chaves privadas de 2 dos 5 nós de validação, destacando a potencial vulnerabilidade da arquitetura de múltiplas assinaturas.
processo de ataque
Harmony adotou um design de múltipla assinatura 2-of-5, onde apenas 2 nós de validação precisam concordar para que a transação seja executada.
O atacante obteve as chaves privadas de 2 nós de validação de uma maneira não divulgada.
Utilizando essas duas chaves privadas, o atacante executou 14 transações de levantamento de cadeia cruzada em poucas horas.
Os ativos roubados incluem várias moedas principais, como WETH, USDC, USDT, entre outras.
O atacante em seguida limpa os fundos através de serviços de mistura como o Tornado Cash.
questão chave
O limite de múltiplas assinaturas está definido muito baixo (2 de 5)
A gestão de chaves privadas tem falhas fundamentais
Mecanismo de monitoramento de transações anormais insuficiente
desenvolvimento posterior
O FBI dos EUA confirmou posteriormente que este ataque foi realizado pelo Lazarus Group (APT38) da Coreia do Norte, sendo a mesma organização responsável pelo ataque ao Ronin Bridge.
Binance Bridge: Defeito fatal da prova Merkle
No dia 6 de outubro de 2022, o BSC Token Hub da Binance foi atacado, resultando em uma perda de 570 milhões de dólares. O atacante explorou uma sutil falha no sistema de verificação de prova Merkle, conseguindo falsificar a prova do bloco.
processo de ataque
O atacante primeiro se registra como um relayer da rede BSC, apostando 100 BNB como garantia.
O núcleo do ataque reside em um defeito na biblioteca IAVL ao processar provas Merkle: quando um nó possui simultaneamente propriedades de nós filhos à esquerda e à direita, o sistema não consegue processar corretamente.
O atacante explorou essa falha e conseguiu falsificar a prova Merkle do bloco 110217401.
Usando provas falsificadas, o atacante retirou duas vezes 1 milhão de BNB, totalizando 2 milhões de BNB.
questão chave
A implementação da árvore IAVL não considerou as situações limite dos atributos duplos dos nós.
A lógica de verificação da prova tem falhas.
Dependência excessiva de bibliotecas criptográficas externas sem uma compreensão adequada de suas limitações
medidas subsequentes
A Binance tomou medidas sem precedentes, suspendendo toda a rede BSC por cerca de 9 horas e congelando com sucesso cerca de 460 milhões de dólares em fundos roubados.
Nomad Bridge: o efeito borboleta da configuração da raiz de confiança
No dia 1 de agosto de 2022, a Nomad Bridge foi atacada devido a um erro de configuração, resultando em uma perda de 190 milhões de dólares. Este evento evoluiu para um "saque de fundos de participação popular", mostrando as enormes consequências que um pequeno erro pode desencadear.
processo de ataque
Na sua atualização rotineira, o Nomad definiu incorretamente o valor de "raiz confiável" como 0x00, o mesmo que o valor padrão de "raiz não confiável".
Isso faz com que o sistema não consiga distinguir entre mensagens válidas e inválidas, sendo todas as mensagens automaticamente marcadas como "verificadas".
Um usuário descobriu essa vulnerabilidade e executou a primeira transação de ataque.
Em seguida, centenas de endereços participaram deste "banquete de ataque", quase esgotando todos os fundos da ponte Nomad.
questão chave
Conflito de valores de configuração leva à falha de validação
A cobertura de testes antes da atualização era insuficiente
Falta de monitorização de transações anómalas e mecanismo de pausa automática
desenvolvimento futuro
Alguns hackers éticos devolveram ativamente cerca de 32 milhões de dólares em fundos. A equipe do Nomad também tentou incentivar a devolução de fundos através de medidas de recompensa, mas com efeito limitado.
Orbit Chain: A queda sistêmica das chaves privadas multi-assinatura
No dia 1 de janeiro de 2024, a ponte de cadeia cruzada multi-chain Orbit Chain foi atacada, resultando em uma perda de 81,5 milhões de dólares. O atacante conseguiu obter as chaves privadas de 7 dos 10 nós de validação, expondo novamente a vulnerabilidade do mecanismo tradicional de multi-assinatura.
processo de ataque
Orbit Chain utiliza uma arquitetura de múltiplas assinaturas com 10 nós de validação, sendo necessário o consentimento de 7 nós para executar a transação.
O atacante obteve as chaves privadas de 7 nós de validação de forma não divulgada, alcançando exatamente o mínimo necessário para executar a transação.
Os ativos roubados incluem várias criptomoedas populares, como USDT, USDC, DAI, WBTC e ETH.
O atacante adotou uma estratégia de lavagem de dinheiro semelhante ao ataque da ponte Harmony, dispersando fundos por vários endereços e depois utilizando serviços de mistura para limpar.
questão chave
A gestão de chaves privadas apresenta falhas sistémicas
A arquitetura de multi-assinatura ainda apresenta risco de ponto único de falha
Falta de monitorização em tempo real de transações anómalas e mecanismo de pausa automática
impacto da indústria
Este evento prova mais uma vez que, mesmo adotando uma estrutura de múltiplas assinaturas de maior exigência (como 7-de-10), se houver falhas fundamentais na gestão das chaves privadas, não será possível defender efetivamente contra ataques organizados.
Segurança das pontes de cadeia cruzada: causas profundas
Através da análise destes seis casos importantes, podemos resumir alguns dos principais aspectos dos problemas de segurança das pontes de cadeia cruzada:
Defeito na gestão de chaves privadas (cerca de 55%):
O limiar de múltiplas assinaturas está definido demasiado baixo
Armazenamento ou gestão centralizada de chaves privadas
Falta de um mecanismo eficaz de rotação de chaves
Proteção insuficiente contra ataques de engenharia social
Falhas de verificação de contratos inteligentes (cerca de 30%):
A lógica de verificação de assinatura pode ser contornada
Validação de entrada insuficiente
Usar funções obsoletas ou de risco
Risco de integração de bibliotecas de terceiros
Erro de gestão de configuração (cerca de 10%):
Erro de configuração durante o processo de atualização do protocolo
Configuração de permissões inadequada ou permissões temporárias não revogadas a tempo
Conflito de configuração de parâmetros chave
Cobertura de teste insuficiente
Defeitos do sistema de prova criptográfica (cerca de 5%):
Defeito na implementação da prova Merkle
Compreensão insuficiente dos princípios da criptografia subjacente
Estado da indústria e evolução da tecnologia
2022 foi o "pior momento" da segurança das pontes de cadeia cruzada, com perdas totais de cerca de 1,85 mil milhões de dólares.
As perdas de 2023 diminuíram, mas ainda permanecem elevadas, cerca de 680 milhões de dólares.
No início de 2024, já havia uma perda de 240 milhões de dólares, mas a consciência de segurança e a capacidade de proteção da indústria estão a melhorar.
As técnicas de ataque estão em constante evolução:
2022: Ataques de ponto único em larga escala e de altas perdas
2023: Métodos de ataque diversificados, aumento dos ataques de engenharia social
2024: ataques direcionados mais ocultos e precisos
A indústria está a explorar várias soluções tecnológicas:
pontes de cadeia cruzada de conhecimento zero
Arquitetura de Computação Multipartidária (MPC)
verificação formal
Sistema de monitoramento em tempo real e pausa automática impulsionado por IA
Perspectivas Futuras: Redefinindo a Segurança da Cadeia Cruzada
O problema fundamental das pontes de cadeia cruzada reside nas falhas do modelo de confiança. As soluções futuras precisam abordar simultaneamente os três níveis: técnico, de governança e econômico:
Nível técnico:
Utilizar métodos criptográficos para eliminar a dependência de confiança humana
Garantir a correção matemática da lógica do código através da verificação formal.
Estabelecer um sistema de proteção em várias camadas
Camada de governação:
Estabelecer padrões de segurança e melhores práticas unificados na indústria
Impulsionar os reguladores a desenvolver um quadro de conformidade específico
Fortalecer o compartilhamento e a colaboração de informações de segurança entre projetos.
Aspecto econômico:
Projetar mecanismos de incentivo econômico mais racionais
Estabelecer um fundo de compensação e seguro de segurança a nível da indústria
Aumentar o custo do ataque e diminuir o retorno do ataque
O futuro das pontes de cadeia cruzada deve ser construído sobre a garantia criptográfica de que "mesmo que todos os participantes tentem agir de forma maliciosa, não terão sucesso". Apenas ao redesenhar fundamentalmente a arquitetura de segurança da cadeia cruzada, libertando-se da dependência de confiança centralizada, será possível alcançar uma interoperabilidade multi-chain verdadeiramente segura e fiável. Aqueles que puderem oferecer soluções de cadeia cruzada verdadeiramente descentralizadas e com segurança matematicamente comprovável serão a luz que guiará a indústria para fora da sombra da insegurança.
O futuro do Web3 depende das escolhas que fazemos hoje em relação à arquitetura de segurança. É hora de repensar e redesenhar a arquitetura de segurança de cadeia cruzada, para que possamos trabalhar juntos na construção de um ecossistema multichain verdadeiramente seguro e confiável.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
11 Curtidas
Recompensa
11
5
Repostar
Compartilhar
Comentário
0/400
BanklessAtHeart
· 12h atrás
28 mil milhões de dólares desapareceram? Está completamente fora da realidade.
Ver originalResponder0
CountdownToBroke
· 23h atrás
28 mil milhões de dólares desapareceram. Foi apressado.
Ver originalResponder0
OnchainHolmes
· 23h atrás
Outra vez fui enganado por idiotas, que vergonha.
Ver originalResponder0
GweiWatcher
· 23h atrás
28 bilhões, essa taxa de acidentes não é pequena. Todas as pontes confiáveis morreram.
Análise da crise de segurança das pontes de cadeia cruzada: seis casos revelam as dores do setor e a direção futura
Análise abrangente de eventos de segurança de pontes de cadeia cruzada: das lições históricas às perspectivas futuras
Nos últimos dois anos, ocorreram frequentes incidentes de segurança significativos no campo das pontes de cadeia cruzada, com perdas acumuladas superiores a 2,8 mil milhões de dólares. Estes eventos não só causaram enormes perdas económicas, como também expuseram as falhas fundamentais no design da arquitetura de segurança da atual infraestrutura de cadeia cruzada. Este artigo fará uma análise aprofundada de seis dos incidentes de ataque de ponte de cadeia cruzada mais representativos, explorando os detalhes técnicos, as técnicas de ataque e as causas subjacentes, e prevendo a direção do desenvolvimento da segurança de cadeia cruzada no futuro.
Ronin Bridge: O crime perfeito da engenharia social
No dia 23 de março de 2022, a Ronin Bridge, por trás do jogo Axie Infinity, sofreu o mais grave ataque de ponte de cadeia cruzada da época, resultando em perdas de até 625 milhões de dólares. Os atacantes, através de engenhosas técnicas de engenharia social, conseguiram controlar 4 dos 5 nós de validação, contornando assim o mecanismo de múltiplas assinaturas.
processo de ataque
O atacante conseguiu invadir o sistema de um funcionário da Sky Mavis através de ataques de phishing avançados e persistentes.
Usando este ponto de entrada, o atacante infiltrou-se em toda a infraestrutura de TI da Sky Mavis, obtendo acesso aos nós de validação.
A vulnerabilidade crítica reside numa autorização temporária esquecida: em novembro de 2021, a Axie DAO colocou a Sky Mavis na lista branca, permitindo que esta assinasse transações em nome da Axie DAO. Este arranjo especial foi interrompido em dezembro, mas o acesso à lista branca não foi revogado.
O atacante utilizou 4 nós controlados pela Sky Mavis, juntamente com as permissões da lista branca do Axie DAO que não foram revogadas, para reunir as 5 assinaturas de nós validadores necessárias.
O ataque durou 6 dias sem ser detectado, até que um usuário relatou que não conseguia retirar fundos.
questão chave
Medidas subsequentes
Sky Mavis tomou uma série de medidas corretivas, incluindo a expansão do número de nós de validação, a introdução de uma arquitetura de zero confiança e a colaboração com empresas de segurança de topo.
Ponte Wormhole: Consequências fatais do código obsoleto
No dia 2 de fevereiro de 2022, a Ponte Wormhole que conecta Ethereum e Solana foi atacada, resultando em uma perda de 320 milhões de dólares. O atacante explorou uma função que havia sido descartada, mas não removida, no contrato inteligente, conseguindo contornar o mecanismo de verificação de assinatura.
processo de ataque
O atacante descobriu uma vulnerabilidade crítica na função load_current_index: essa função não verifica se a "conta Sysvar" injetada é uma conta de sistema real.
Ao falsificar a conta Sysvar, o atacante conseguiu contornar o processo de verificação de assinatura.
Aproveitando essa vulnerabilidade, o atacante criou uma conta de mensagem maliciosa, especificando a cunhagem de 120.000 wETH.
O atacante executou com sucesso a operação de cunhagem e imediatamente começou um complexo processo de transferência de fundos e lavagem de dinheiro.
questão chave
medidas subsequentes
A Jump Trading (a empresa-mãe do Wormhole) injetou 120.000 ETH para cobrir as perdas, mas isso também expôs a grave dependência de entidades centralizadas.
Harmony Horizon Bridge: O colapso geral das chaves multi-assinatura
No dia 23 de junho de 2022, a Harmony Horizon Bridge foi atacada, resultando em uma perda de 100 milhões de dólares. Os atacantes conseguiram obter as chaves privadas de 2 dos 5 nós de validação, destacando a potencial vulnerabilidade da arquitetura de múltiplas assinaturas.
processo de ataque
Harmony adotou um design de múltipla assinatura 2-of-5, onde apenas 2 nós de validação precisam concordar para que a transação seja executada.
O atacante obteve as chaves privadas de 2 nós de validação de uma maneira não divulgada.
Utilizando essas duas chaves privadas, o atacante executou 14 transações de levantamento de cadeia cruzada em poucas horas.
Os ativos roubados incluem várias moedas principais, como WETH, USDC, USDT, entre outras.
O atacante em seguida limpa os fundos através de serviços de mistura como o Tornado Cash.
questão chave
desenvolvimento posterior
O FBI dos EUA confirmou posteriormente que este ataque foi realizado pelo Lazarus Group (APT38) da Coreia do Norte, sendo a mesma organização responsável pelo ataque ao Ronin Bridge.
Binance Bridge: Defeito fatal da prova Merkle
No dia 6 de outubro de 2022, o BSC Token Hub da Binance foi atacado, resultando em uma perda de 570 milhões de dólares. O atacante explorou uma sutil falha no sistema de verificação de prova Merkle, conseguindo falsificar a prova do bloco.
processo de ataque
O atacante primeiro se registra como um relayer da rede BSC, apostando 100 BNB como garantia.
O núcleo do ataque reside em um defeito na biblioteca IAVL ao processar provas Merkle: quando um nó possui simultaneamente propriedades de nós filhos à esquerda e à direita, o sistema não consegue processar corretamente.
O atacante explorou essa falha e conseguiu falsificar a prova Merkle do bloco 110217401.
Usando provas falsificadas, o atacante retirou duas vezes 1 milhão de BNB, totalizando 2 milhões de BNB.
questão chave
medidas subsequentes
A Binance tomou medidas sem precedentes, suspendendo toda a rede BSC por cerca de 9 horas e congelando com sucesso cerca de 460 milhões de dólares em fundos roubados.
Nomad Bridge: o efeito borboleta da configuração da raiz de confiança
No dia 1 de agosto de 2022, a Nomad Bridge foi atacada devido a um erro de configuração, resultando em uma perda de 190 milhões de dólares. Este evento evoluiu para um "saque de fundos de participação popular", mostrando as enormes consequências que um pequeno erro pode desencadear.
processo de ataque
Na sua atualização rotineira, o Nomad definiu incorretamente o valor de "raiz confiável" como 0x00, o mesmo que o valor padrão de "raiz não confiável".
Isso faz com que o sistema não consiga distinguir entre mensagens válidas e inválidas, sendo todas as mensagens automaticamente marcadas como "verificadas".
Um usuário descobriu essa vulnerabilidade e executou a primeira transação de ataque.
Em seguida, centenas de endereços participaram deste "banquete de ataque", quase esgotando todos os fundos da ponte Nomad.
questão chave
desenvolvimento futuro
Alguns hackers éticos devolveram ativamente cerca de 32 milhões de dólares em fundos. A equipe do Nomad também tentou incentivar a devolução de fundos através de medidas de recompensa, mas com efeito limitado.
Orbit Chain: A queda sistêmica das chaves privadas multi-assinatura
No dia 1 de janeiro de 2024, a ponte de cadeia cruzada multi-chain Orbit Chain foi atacada, resultando em uma perda de 81,5 milhões de dólares. O atacante conseguiu obter as chaves privadas de 7 dos 10 nós de validação, expondo novamente a vulnerabilidade do mecanismo tradicional de multi-assinatura.
processo de ataque
Orbit Chain utiliza uma arquitetura de múltiplas assinaturas com 10 nós de validação, sendo necessário o consentimento de 7 nós para executar a transação.
O atacante obteve as chaves privadas de 7 nós de validação de forma não divulgada, alcançando exatamente o mínimo necessário para executar a transação.
Os ativos roubados incluem várias criptomoedas populares, como USDT, USDC, DAI, WBTC e ETH.
O atacante adotou uma estratégia de lavagem de dinheiro semelhante ao ataque da ponte Harmony, dispersando fundos por vários endereços e depois utilizando serviços de mistura para limpar.
questão chave
impacto da indústria
Este evento prova mais uma vez que, mesmo adotando uma estrutura de múltiplas assinaturas de maior exigência (como 7-de-10), se houver falhas fundamentais na gestão das chaves privadas, não será possível defender efetivamente contra ataques organizados.
Segurança das pontes de cadeia cruzada: causas profundas
Através da análise destes seis casos importantes, podemos resumir alguns dos principais aspectos dos problemas de segurança das pontes de cadeia cruzada:
Defeito na gestão de chaves privadas (cerca de 55%):
Falhas de verificação de contratos inteligentes (cerca de 30%):
Erro de gestão de configuração (cerca de 10%):
Defeitos do sistema de prova criptográfica (cerca de 5%):
Estado da indústria e evolução da tecnologia
As técnicas de ataque estão em constante evolução:
A indústria está a explorar várias soluções tecnológicas:
Perspectivas Futuras: Redefinindo a Segurança da Cadeia Cruzada
O problema fundamental das pontes de cadeia cruzada reside nas falhas do modelo de confiança. As soluções futuras precisam abordar simultaneamente os três níveis: técnico, de governança e econômico:
Nível técnico:
Camada de governação:
Aspecto econômico:
O futuro das pontes de cadeia cruzada deve ser construído sobre a garantia criptográfica de que "mesmo que todos os participantes tentem agir de forma maliciosa, não terão sucesso". Apenas ao redesenhar fundamentalmente a arquitetura de segurança da cadeia cruzada, libertando-se da dependência de confiança centralizada, será possível alcançar uma interoperabilidade multi-chain verdadeiramente segura e fiável. Aqueles que puderem oferecer soluções de cadeia cruzada verdadeiramente descentralizadas e com segurança matematicamente comprovável serão a luz que guiará a indústria para fora da sombra da insegurança.
O futuro do Web3 depende das escolhas que fazemos hoje em relação à arquitetura de segurança. É hora de repensar e redesenhar a arquitetura de segurança de cadeia cruzada, para que possamos trabalhar juntos na construção de um ecossistema multichain verdadeiramente seguro e confiável.