Análise da crise de segurança das pontes de cadeia cruzada: seis casos revelam as dores do setor e a direção futura

Análise abrangente de eventos de segurança de pontes de cadeia cruzada: das lições históricas às perspectivas futuras

Nos últimos dois anos, ocorreram frequentes incidentes de segurança significativos no campo das pontes de cadeia cruzada, com perdas acumuladas superiores a 2,8 mil milhões de dólares. Estes eventos não só causaram enormes perdas económicas, como também expuseram as falhas fundamentais no design da arquitetura de segurança da atual infraestrutura de cadeia cruzada. Este artigo fará uma análise aprofundada de seis dos incidentes de ataque de ponte de cadeia cruzada mais representativos, explorando os detalhes técnicos, as técnicas de ataque e as causas subjacentes, e prevendo a direção do desenvolvimento da segurança de cadeia cruzada no futuro.

Ronin Bridge: O crime perfeito da engenharia social

No dia 23 de março de 2022, a Ronin Bridge, por trás do jogo Axie Infinity, sofreu o mais grave ataque de ponte de cadeia cruzada da época, resultando em perdas de até 625 milhões de dólares. Os atacantes, através de engenhosas técnicas de engenharia social, conseguiram controlar 4 dos 5 nós de validação, contornando assim o mecanismo de múltiplas assinaturas.

processo de ataque

  1. O atacante conseguiu invadir o sistema de um funcionário da Sky Mavis através de ataques de phishing avançados e persistentes.

  2. Usando este ponto de entrada, o atacante infiltrou-se em toda a infraestrutura de TI da Sky Mavis, obtendo acesso aos nós de validação.

  3. A vulnerabilidade crítica reside numa autorização temporária esquecida: em novembro de 2021, a Axie DAO colocou a Sky Mavis na lista branca, permitindo que esta assinasse transações em nome da Axie DAO. Este arranjo especial foi interrompido em dezembro, mas o acesso à lista branca não foi revogado.

  4. O atacante utilizou 4 nós controlados pela Sky Mavis, juntamente com as permissões da lista branca do Axie DAO que não foram revogadas, para reunir as 5 assinaturas de nós validadores necessárias.

  5. O ataque durou 6 dias sem ser detectado, até que um usuário relatou que não conseguia retirar fundos.

questão chave

  • Deficiência na prevenção de ataques de engenharia social
  • Gestão inadequada de permissões temporárias
  • A concentração excessiva de nós de validação
  • Sistema de monitorização em tempo real em falta

Medidas subsequentes

Sky Mavis tomou uma série de medidas corretivas, incluindo a expansão do número de nós de validação, a introdução de uma arquitetura de zero confiança e a colaboração com empresas de segurança de topo.

Ponte Wormhole: Consequências fatais do código obsoleto

No dia 2 de fevereiro de 2022, a Ponte Wormhole que conecta Ethereum e Solana foi atacada, resultando em uma perda de 320 milhões de dólares. O atacante explorou uma função que havia sido descartada, mas não removida, no contrato inteligente, conseguindo contornar o mecanismo de verificação de assinatura.

processo de ataque

  1. O atacante descobriu uma vulnerabilidade crítica na função load_current_index: essa função não verifica se a "conta Sysvar" injetada é uma conta de sistema real.

  2. Ao falsificar a conta Sysvar, o atacante conseguiu contornar o processo de verificação de assinatura.

  3. Aproveitando essa vulnerabilidade, o atacante criou uma conta de mensagem maliciosa, especificando a cunhagem de 120.000 wETH.

  4. O atacante executou com sucesso a operação de cunhagem e imediatamente começou um complexo processo de transferência de fundos e lavagem de dinheiro.

questão chave

  • Código obsoleto não foi limpo a tempo
  • Validação de entrada insuficiente
  • O processo de implantação tem falhas (atualizações de segurança não foram implantadas a tempo)
  • Dependência excessiva de bibliotecas criptográficas externas

medidas subsequentes

A Jump Trading (a empresa-mãe do Wormhole) injetou 120.000 ETH para cobrir as perdas, mas isso também expôs a grave dependência de entidades centralizadas.

Harmony Horizon Bridge: O colapso geral das chaves multi-assinatura

No dia 23 de junho de 2022, a Harmony Horizon Bridge foi atacada, resultando em uma perda de 100 milhões de dólares. Os atacantes conseguiram obter as chaves privadas de 2 dos 5 nós de validação, destacando a potencial vulnerabilidade da arquitetura de múltiplas assinaturas.

processo de ataque

  1. Harmony adotou um design de múltipla assinatura 2-of-5, onde apenas 2 nós de validação precisam concordar para que a transação seja executada.

  2. O atacante obteve as chaves privadas de 2 nós de validação de uma maneira não divulgada.

  3. Utilizando essas duas chaves privadas, o atacante executou 14 transações de levantamento de cadeia cruzada em poucas horas.

  4. Os ativos roubados incluem várias moedas principais, como WETH, USDC, USDT, entre outras.

  5. O atacante em seguida limpa os fundos através de serviços de mistura como o Tornado Cash.

questão chave

  • O limite de múltiplas assinaturas está definido muito baixo (2 de 5)
  • A gestão de chaves privadas tem falhas fundamentais
  • Mecanismo de monitoramento de transações anormais insuficiente

desenvolvimento posterior

O FBI dos EUA confirmou posteriormente que este ataque foi realizado pelo Lazarus Group (APT38) da Coreia do Norte, sendo a mesma organização responsável pelo ataque ao Ronin Bridge.

Binance Bridge: Defeito fatal da prova Merkle

No dia 6 de outubro de 2022, o BSC Token Hub da Binance foi atacado, resultando em uma perda de 570 milhões de dólares. O atacante explorou uma sutil falha no sistema de verificação de prova Merkle, conseguindo falsificar a prova do bloco.

processo de ataque

  1. O atacante primeiro se registra como um relayer da rede BSC, apostando 100 BNB como garantia.

  2. O núcleo do ataque reside em um defeito na biblioteca IAVL ao processar provas Merkle: quando um nó possui simultaneamente propriedades de nós filhos à esquerda e à direita, o sistema não consegue processar corretamente.

  3. O atacante explorou essa falha e conseguiu falsificar a prova Merkle do bloco 110217401.

  4. Usando provas falsificadas, o atacante retirou duas vezes 1 milhão de BNB, totalizando 2 milhões de BNB.

questão chave

  • A implementação da árvore IAVL não considerou as situações limite dos atributos duplos dos nós.
  • A lógica de verificação da prova tem falhas.
  • Dependência excessiva de bibliotecas criptográficas externas sem uma compreensão adequada de suas limitações

medidas subsequentes

A Binance tomou medidas sem precedentes, suspendendo toda a rede BSC por cerca de 9 horas e congelando com sucesso cerca de 460 milhões de dólares em fundos roubados.

Nomad Bridge: o efeito borboleta da configuração da raiz de confiança

No dia 1 de agosto de 2022, a Nomad Bridge foi atacada devido a um erro de configuração, resultando em uma perda de 190 milhões de dólares. Este evento evoluiu para um "saque de fundos de participação popular", mostrando as enormes consequências que um pequeno erro pode desencadear.

processo de ataque

  1. Na sua atualização rotineira, o Nomad definiu incorretamente o valor de "raiz confiável" como 0x00, o mesmo que o valor padrão de "raiz não confiável".

  2. Isso faz com que o sistema não consiga distinguir entre mensagens válidas e inválidas, sendo todas as mensagens automaticamente marcadas como "verificadas".

  3. Um usuário descobriu essa vulnerabilidade e executou a primeira transação de ataque.

  4. Em seguida, centenas de endereços participaram deste "banquete de ataque", quase esgotando todos os fundos da ponte Nomad.

questão chave

  • Conflito de valores de configuração leva à falha de validação
  • A cobertura de testes antes da atualização era insuficiente
  • Falta de monitorização de transações anómalas e mecanismo de pausa automática

desenvolvimento futuro

Alguns hackers éticos devolveram ativamente cerca de 32 milhões de dólares em fundos. A equipe do Nomad também tentou incentivar a devolução de fundos através de medidas de recompensa, mas com efeito limitado.

Orbit Chain: A queda sistêmica das chaves privadas multi-assinatura

No dia 1 de janeiro de 2024, a ponte de cadeia cruzada multi-chain Orbit Chain foi atacada, resultando em uma perda de 81,5 milhões de dólares. O atacante conseguiu obter as chaves privadas de 7 dos 10 nós de validação, expondo novamente a vulnerabilidade do mecanismo tradicional de multi-assinatura.

processo de ataque

  1. Orbit Chain utiliza uma arquitetura de múltiplas assinaturas com 10 nós de validação, sendo necessário o consentimento de 7 nós para executar a transação.

  2. O atacante obteve as chaves privadas de 7 nós de validação de forma não divulgada, alcançando exatamente o mínimo necessário para executar a transação.

  3. Os ativos roubados incluem várias criptomoedas populares, como USDT, USDC, DAI, WBTC e ETH.

  4. O atacante adotou uma estratégia de lavagem de dinheiro semelhante ao ataque da ponte Harmony, dispersando fundos por vários endereços e depois utilizando serviços de mistura para limpar.

questão chave

  • A gestão de chaves privadas apresenta falhas sistémicas
  • A arquitetura de multi-assinatura ainda apresenta risco de ponto único de falha
  • Falta de monitorização em tempo real de transações anómalas e mecanismo de pausa automática

impacto da indústria

Este evento prova mais uma vez que, mesmo adotando uma estrutura de múltiplas assinaturas de maior exigência (como 7-de-10), se houver falhas fundamentais na gestão das chaves privadas, não será possível defender efetivamente contra ataques organizados.

Segurança das pontes de cadeia cruzada: causas profundas

Através da análise destes seis casos importantes, podemos resumir alguns dos principais aspectos dos problemas de segurança das pontes de cadeia cruzada:

  1. Defeito na gestão de chaves privadas (cerca de 55%):

    • O limiar de múltiplas assinaturas está definido demasiado baixo
    • Armazenamento ou gestão centralizada de chaves privadas
    • Falta de um mecanismo eficaz de rotação de chaves
    • Proteção insuficiente contra ataques de engenharia social
  2. Falhas de verificação de contratos inteligentes (cerca de 30%):

    • A lógica de verificação de assinatura pode ser contornada
    • Validação de entrada insuficiente
    • Usar funções obsoletas ou de risco
    • Risco de integração de bibliotecas de terceiros
  3. Erro de gestão de configuração (cerca de 10%):

    • Erro de configuração durante o processo de atualização do protocolo
    • Configuração de permissões inadequada ou permissões temporárias não revogadas a tempo
    • Conflito de configuração de parâmetros chave
    • Cobertura de teste insuficiente
  4. Defeitos do sistema de prova criptográfica (cerca de 5%):

    • Defeito na implementação da prova Merkle
    • Compreensão insuficiente dos princípios da criptografia subjacente

Estado da indústria e evolução da tecnologia

  • 2022 foi o "pior momento" da segurança das pontes de cadeia cruzada, com perdas totais de cerca de 1,85 mil milhões de dólares.
  • As perdas de 2023 diminuíram, mas ainda permanecem elevadas, cerca de 680 milhões de dólares.
  • No início de 2024, já havia uma perda de 240 milhões de dólares, mas a consciência de segurança e a capacidade de proteção da indústria estão a melhorar.

As técnicas de ataque estão em constante evolução:

  • 2022: Ataques de ponto único em larga escala e de altas perdas
  • 2023: Métodos de ataque diversificados, aumento dos ataques de engenharia social
  • 2024: ataques direcionados mais ocultos e precisos

A indústria está a explorar várias soluções tecnológicas:

  • pontes de cadeia cruzada de conhecimento zero
  • Arquitetura de Computação Multipartidária (MPC)
  • verificação formal
  • Sistema de monitoramento em tempo real e pausa automática impulsionado por IA

Perspectivas Futuras: Redefinindo a Segurança da Cadeia Cruzada

O problema fundamental das pontes de cadeia cruzada reside nas falhas do modelo de confiança. As soluções futuras precisam abordar simultaneamente os três níveis: técnico, de governança e econômico:

  1. Nível técnico:

    • Utilizar métodos criptográficos para eliminar a dependência de confiança humana
    • Garantir a correção matemática da lógica do código através da verificação formal.
    • Estabelecer um sistema de proteção em várias camadas
  2. Camada de governação:

    • Estabelecer padrões de segurança e melhores práticas unificados na indústria
    • Impulsionar os reguladores a desenvolver um quadro de conformidade específico
    • Fortalecer o compartilhamento e a colaboração de informações de segurança entre projetos.
  3. Aspecto econômico:

    • Projetar mecanismos de incentivo econômico mais racionais
    • Estabelecer um fundo de compensação e seguro de segurança a nível da indústria
    • Aumentar o custo do ataque e diminuir o retorno do ataque

O futuro das pontes de cadeia cruzada deve ser construído sobre a garantia criptográfica de que "mesmo que todos os participantes tentem agir de forma maliciosa, não terão sucesso". Apenas ao redesenhar fundamentalmente a arquitetura de segurança da cadeia cruzada, libertando-se da dependência de confiança centralizada, será possível alcançar uma interoperabilidade multi-chain verdadeiramente segura e fiável. Aqueles que puderem oferecer soluções de cadeia cruzada verdadeiramente descentralizadas e com segurança matematicamente comprovável serão a luz que guiará a indústria para fora da sombra da insegurança.

O futuro do Web3 depende das escolhas que fazemos hoje em relação à arquitetura de segurança. É hora de repensar e redesenhar a arquitetura de segurança de cadeia cruzada, para que possamos trabalhar juntos na construção de um ecossistema multichain verdadeiramente seguro e confiável.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 5
  • Republicar
  • Partilhar
Comentar
0/400
BanklessAtHeartvip
· 10h atrás
28 mil milhões de dólares desapareceram? Está completamente fora da realidade.
Ver originalResponder0
CountdownToBrokevip
· 20h atrás
28 mil milhões de dólares desapareceram. Foi apressado.
Ver originalResponder0
OnchainHolmesvip
· 21h atrás
Outra vez fui enganado por idiotas, que vergonha.
Ver originalResponder0
GweiWatchervip
· 21h atrás
28 bilhões, essa taxa de acidentes não é pequena. Todas as pontes confiáveis morreram.
Ver originalResponder0
MEVVictimAlliancevip
· 21h atrás
Perdi um ronin, estou mesmo impressionado.
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)