比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

「炸橋案」頻發,V神指出跨鏈橋安全風險或將摧毀多鏈未來_BRI

Author:

Time:1900/1/1 0:00:00

在2021年的基礎上,2022年的攻擊賽道又出現了一位“強力選手”。跨鏈橋作為新的攻擊載體,安全性方面的發展尚未成熟。因此,跨鏈橋也是所有項目以及開發人員應該提高警惕的領域之一。2022年的春節假期尚未結束時,跨鏈橋即發生了兩起重大攻擊,算上春節前的另一起同類事件,短短10天內的三起攻擊事件使得黑客在跨鏈橋方面取得了“傲人”成績。

在對這幾起事件進行了解之前,我們需要先知道什么是跨鏈橋以及它的原理。用一個相對簡單的描述:bridge可將資產從一個區塊鏈轉移到另一個區塊鏈。跨鏈交易

跨鏈交易的步驟如下:1.用戶將代幣“存入”一條鏈上的“bridge合約”,并生成一個證明,指定所需的跨鏈信息。2.bridge合約驗證該證明,隨后在目標鏈上用戶可以從bridge合約中"提取"代幣。在最近的三起事件中,攻擊者注入欺騙性數據,繞過驗證,將目標鏈上的相應代幣提取到指定地址。

Curve收益增強器Concentrator已上線USDC-crvUSD等多個crvUSD流動性池:6月1日消息,Curve 收益增強器 Concentrator 已上線 USDC-crvUSD、TUSD-crvUSD、USDP-crvUSD 和 USDT-crvUSD 流動性池,并提供 aCRV 和 afrxETH 的自動復利。[2023/6/1 11:51:19]

Bridges上的常見攻擊媒介QubitBridge漏洞事件

攻擊者偽造數據繞過bridge合約的數據真實性檢查,在沒有提供任何加密貨幣的情況下使bridge合約產生了攻擊者已存款的虛假時間證明。其根本原因在于ETH和ERC-20的存款共享相同的事件證明。這允許攻擊者調用該函數利用不存在的ERC20存款事實生成虛假的ETH存款事件證明,并以此在另一條鏈上提取ETH。在這種情況下合約中的漏洞被觸發——當代幣地址是EOA時,“safeTransferFrom”函數不會回退。因此,攻擊者在沒有向合約發送任何代幣的情況下獲取了證明。

派盾:Celsius前首席執行官一錢包地址在過去7天內轉出8.22萬枚CEL:9月28日消息,據派盾預警監測,標記為屬于Celsius前首席執行官Alex Mashinsky的0x23cE開頭的地址在過去7天內轉出8.22萬枚CEL,約合12萬美元。

此前昨日消息,Celsius CEO已向董事會提交辭呈,立即生效。[2022/9/28 22:36:24]

事件詳細分析請戳:https://certik.medium.com/qubit-bridge-collapse-exploited-to-the-tune-of-80-million-a7ab9068e1a0MeterBridge漏洞事件

數據:參與調查的53%美國選民反對美聯儲的數字貨幣:9月20日消息,The Block 援引美國某保守派團體委托進行的民意調查報道,53% 的美國選民表示他們反對美聯儲的數字貨幣,而 11% 的人表示他們支持它,超過三分之一的選民(36%)表示他們不確定。

此外 59% 的選民表示,當他們被告知政府可以監控您使用數字貨幣進行的所有購買并防止其用于特定目的時,他們不太可能支持數字貨幣;51% 的受訪者表示,在被告知如果進行交易的人沒有繳納稅款,政府可以對使用數字貨幣進行的交易征稅后,他們不太可能支持數字貨幣。同時 42% 的選民表示,他們不確定加密貨幣是否會損害環境,而 31% 的選民表示它們損害了環境,27% 的選民表示它們沒有損害環境,且與共和黨人相比,民主黨人更有可能說加密貨幣會損害環境。[2022/9/20 7:07:52]

該漏洞與Qubitbridge漏洞很相似——攻擊者避過bridge合約向bridge提供不存在的代幣證明從而跳過了驗證過程,從而可以在另一個鏈上提取代幣。Bridge合約提供了兩個方法:deposit和depositETH。然而,這兩個方法產生了相同的存款事件證明,并且deposit函數并沒有阻止WETH/WBNB的存款交易,也沒有銷毀或鎖定WETH/WBNB。黑客通過使用deposit,在沒有任何真實存款的情況下使bridge合約產生了虛假的WETH/WBNB存款事件證明。

Evmos:v8.0.0 版本升級將被推遲,請用戶在版本更新提案中投反對票:8月26日消息,Evmos 在 Twitter 表示,v8.0.0 版本升級將被推遲,新版本仍需進行修改。Evmos 表示希望用戶在版本更新提案(Prop #50)中投反對票,未來將推出新的版本。[2022/8/26 12:49:59]

該事件分析內容詳見CertiK公眾號。Solana跨鏈橋蟲洞事件

Solana蟲洞的漏洞事件中,攻擊者通過向指令注入一個惡意的“sysvaraccount”來繞過“verifysignature”,并偽造了一個鑄造Wormhole-wrappedEther的消息。這個漏洞的根本原因是在驗證簽名過程中,程序使用了一個在Solana更新至1.8.0時即被廢棄的“load_current_index”函數。該函數不會驗證輸入的“sysvaraccount”是否真的是“systemsysvar”,從而攻擊者可以趁機偽造這個關鍵帳戶。此后,攻擊者利用此偽造的賬戶生成了虛假的鑄幣信息,然后根據得到的鑄幣在目標鏈上提取了相應真實代幣。

該事件分析內容詳見CertiK公眾號。三起“炸橋案”總結

Qubit以及Meter.io的bridge代碼未能處理臨界情況,也就是說,合約的ERC20存款功能可以用來生成虛假的ETH/BNB存款事件證明,而后者成為了目標鏈上提取真實ETH/BNB的憑證。Wormholebridge則是其合約未驗證調用者注入的“sysvaraccount”,從而產生了虛假的鑄幣信息。總而言之,上述三起事件都是由于驗證過程的缺陷而造成的。如何應對該類漏洞?

在上述攻擊中,我們可以吸取到一些關鍵教訓:1.對于不同的功能,比如ERC20的存款和ETH/BNB的存款,合約應產生不同的事件證明。2.始終記得驗證用戶注入的輸入。3.密切關注近期漏洞事件,并檢查其他項目是否存在類似情況。4.需要對每個bridge的核心合約進行相應審計。除此之外,當該漏洞發生后,我們應該:1.停止中繼消息層并暫停代幣傳輸,bridge合約也應暫停所有充提幣功能。2.立即通知社區、交易所和平臺合作伙伴,監控資金流向。3.建立與權威安全專家們的溝通渠道,進行有效的討論和信息共享。4.識別、驗證和修復漏洞。及時測試以確保現有的漏洞得到解決以及未產生新的漏洞,同時對bridge合約進行升級。5.評估損失,并與社區就被利用的資產數量、可追回的資產以及補償計劃進行坦誠地溝通

Tags:BRIDGEIDGRIDGEBRIBridgeCoinCorgi of PolkaBridgeBarnBridgeBRIBE幣

以太坊交易所
是誰偷走了364萬枚以太坊?_ISC

奧地利程序員和前加密貨幣CEO可能偷走了110億美元的以太坊。誰在2016年入侵了TheDAO,挪用了360萬個以太坊?我們通過跟蹤復雜的加密交易線索并使用以前未公開的隱私破解取證工具來識別明顯.

1900/1/1 0:00:00
SeeDAO深度研報:全面剖析百花齊放的DAO生態_FWB

總部位于紐約的區塊鏈著名研究機構Messari在其報告中認為:"2020年屬于DeFi、2021年屬于NFT,而2022將會是屬于DAO的一年".

1900/1/1 0:00:00
Treeverse創始人:NFT項目不再是一個不可持續的燙手山芋游戲_COI

本文梳理自Treeverse創始人Loopify在個人社交媒體平臺上的觀點,律動BlockBeats對其整理翻譯如下:2021年7月,Loopify曾公開發表過對于NFT領域的看法.

1900/1/1 0:00:00
NFT數據日報 | 24小時NFT成交量上升41.20%(3.3)_UID

NFT數據日報是由Odaily星球日報與NFT數據整合平臺NFTGO.io合作的一檔欄目,旨在向NFT愛好者與投資者展示近24小時的NFT市場整體規模、交易活躍度、子領域市占比.

1900/1/1 0:00:00
針對Opensea的釣魚攻擊,嚇壞了早起的NFT玩家_OPEN

今晨,關于OpenSea疑似出現bug一事引發了大量關注與熱議。 事件起因為,多位用戶今晨于推特發布警告稱,OpenSea昨日推出的新遷移合約疑似出現bug,攻擊者正利用該bug竊取大量NFT并.

1900/1/1 0:00:00
近期三大熱門NFT盤點_NFT

3Landers 2月26日消息,據NFTGo.io數據顯示,3Landers系列NFT24小時交易量達到915.7萬美元,同比增長212.96%.

1900/1/1 0:00:00
ads