28 bilhões de dólares de lições dolorosas: Análise profunda de seis grandes eventos de ataque a pontes de cadeia cruzada e perspectivas para a futura arquitetura de segurança

Pontes de cadeia cruzada: um apanhado de eventos de segurança: aprender com lições dolorosas

Desde 2022, ocorreram grandes incidentes de segurança no campo das pontes de cadeia cruzada, com perdas totais que chegam a 2,8 bilhões de dólares. Esses eventos não apenas causaram enormes perdas econômicas, mas também expuseram falhas fundamentais no design da arquitetura de segurança da infraestrutura de cadeia cruzada atual. Este artigo fará uma análise aprofundada de seis dos incidentes de ataque mais representativos de pontes de cadeia cruzada, explorando as razões técnicas por trás deles e problemas mais profundos.

Ronin Bridge: o caso perfeito de ataque de engenharia social

No dia 23 de março de 2022, a Ronin Bridge do Axie Infinity sofreu um ataque de 625 milhões de dólares, estabelecendo um recorde histórico de perda em uma única transação. O atacante, através de técnicas de engenharia social cuidadosamente planejadas, conseguiu obter o controle das chaves privadas de 4 dos 5 nós de validação.

Questão chave:

  • A validação dos nós está excessivamente concentrada, 4 dos 5 nós são controlados pela Sky Mavis.
  • A autorização temporária não foi revogada a tempo, permitindo que os atacantes utilizassem os nós de validação do Axie DAO.
  • Falta de monitorização em tempo real de transações anómalas, o ataque foi descoberto 6 dias depois.
  • A formação em conscientização de segurança para funcionários é insuficiente, tornando-os suscetíveis a ataques de engenharia social

Ponte Wormhole: As consequências mortais de código obsoleto

No dia 2 de fevereiro de 2022, a Wormhole Bridge, que conecta Ethereum e Solana, sofreu um ataque de 320 milhões de dólares. O atacante explorou uma função que havia sido desativada, mas não removida, para contornar o mecanismo de verificação de assinatura.

Questão chave:

  • Continuar a usar funções obsoletas que apresentam riscos de segurança
  • Validação de entrada insuficiente, não foi verificada a autenticidade do endereço da conta crítica.
  • O patch de segurança não foi implementado a tempo no ambiente de produção
  • Dependência excessiva de entidades centralizadas (Jump Trading) como garantia final

Harmony Horizon Bridge: a queda total das chaves multi-assinatura

No dia 23 de junho de 2022, a Harmony Horizon Bridge foi alvo de um ataque de 100 milhões de dólares, posteriormente confirmado pelo FBI como sendo obra do grupo Lazarus da Coreia do Norte.

Questão chave:

  • O limite de configuração de multi-assinatura 2-of-5 é demasiado baixo, os atacantes apenas precisam controlar 40% dos nós.
  • O mecanismo de proteção da chave privada tem uma falha fundamental, mesmo com a utilização de múltiplas criptografias.
  • Mecanismo de monitorização seriamente insuficiente, 14 transações anómalas não ativaram alarmes

Binance Bridge: Defeito fatal da prova Merkle

No dia 6 de outubro de 2022, o BSC Token Hub da Binance sofreu um ataque de 570 milhões de dólares. Os atacantes exploraram uma sutil falha na biblioteca IAVL para manipular a prova de Merkle, conseguindo falsificar a prova de bloco.

Questão chave:

  • A implementação da árvore IAVL não considera os casos extremos da dupla propriedade dos nós.
  • Provar a falha de lógica de verificação, não verificando completamente o caminho da árvore Merkle até a raiz do hash.
  • Dependência excessiva de bibliotecas de criptografia externas, sem compreensão adequada das suas limitações
  • Suspender toda a rede com base em decisões centralizadas, afetando o nível de descentralização.

Nomad Bridge: o efeito borboleta da configuração da raiz de confiança

No dia 1 de agosto de 2022, a Nomad Bridge sofreu um ataque de 190 milhões de dólares devido a um erro de configuração, que se transformou em um roubo de fundos "de participação popular".

Questão chave:

  • Conflito de valores de configuração, a raiz de confiança e a raiz não confiável estão a usar o mesmo valor padrão.
  • A cobertura de testes antes da atualização era insuficiente, não foram descobertos casos extremos.
  • A modificação da configuração simples não recebeu a devida atenção na revisão do código.
  • O mecanismo de validação otimista depende excessivamente de uma única raiz de confiança, apresentando risco sistêmico

Orbit Chain: A queda sistêmica das chaves privadas multi-assinatura

No dia 1 de janeiro de 2024, Orbit Chain sofreu um ataque de 81,5 milhões de dólares, com os atacantes obtendo as chaves privadas de 7 dos 10 nós de validação.

Questão chave:

  • A gestão de chaves privadas apresenta falhas sistémicas, 7 chaves privadas foram reveladas simultaneamente.
  • Falta de monitoramento em tempo real de transações anormais e mecanismo de pausa automática
  • Embora a arquitetura de múltiplas assinaturas aumente o nível de dificuldade, ainda não consegue resistir a ataques sistemáticos organizados.

Profundas causas da vulnerabilidade das pontes de cadeia cruzada

  1. Defeitos na gestão de chaves privadas (cerca de 55%):

    • A arquitetura de multisig depende excessivamente de operações humanas e de gestão centralizada de chaves.
    • Chaves privadas dos nós de validação armazenadas de forma centralizada ou geridas pela mesma equipa
    • O limiar de configuração de múltiplas assinaturas é geralmente muito baixo
    • Falta de um mecanismo eficaz de rotação de chaves
    • Proteção inadequada contra ataques de engenharia social
  2. Vulnerabilidades de verificação de contratos inteligentes (cerca de 30%):

    • Existe uma possibilidade de contornar a lógica de verificação de assinatura
    • Validação de entrada insuficiente, permitindo a injeção de dados maliciosos
    • Usar funções obsoletas ou com riscos conhecidos
    • Riscos associados à integração de bibliotecas de terceiros
    • A complexidade dos protocolos de cadeia cruzada aumenta a possibilidade de falhas lógicas
  3. Erro de gestão de configuração (cerca de 10%):

    • Erro de configuração durante o processo de atualização do protocolo
    • Configuração inadequada de permissões ou permissões temporárias não revogadas a tempo
    • Conflito de configuração de parâmetros chave
    • Cobertura de teste insuficiente
  4. Defeitos no sistema de prova criptográfica (cerca de 5%):

    • É necessário que o atacante tenha uma compreensão profunda dos princípios criptográficos subjacentes.
    • Aproveitando as sutis falhas no sistema de prova
    • Difícil de prever, difícil de detectar através de auditorias convencionais

Estado da Indústria e Evolução Tecnológica

Distribuição temporal da escala de perdas:

  • 2022: cerca de 1,85 mil milhões de dólares (mais de 65%)
  • 2023: cerca de 680 milhões de dólares
  • 2024: cerca de 240 milhões de dólares

Evolução das táticas de ataque:

  • 2022: ataques de ponto único em grande escala e com grandes perdas
  • 2023: Diversificação das técnicas de ataque, aumento dos ataques de engenharia social
  • 2024: ataques direcionados mais ocultos e precisos

Exploração de soluções tecnológicas:

  • Pontes de cadeia cruzada de conhecimento zero: utilizando ZK-SNARKs/STARKs para realizar validação sem confiança
  • Arquitetura de Computação Multi-Partes (MPC): armazenamento de fragmentos de chave privada e assinatura distribuída
  • Verificação formal: métodos matemáticos para provar a correção lógica dos contratos inteligentes
  • Monitorização em tempo real e sistema de pausa automática: deteção de transações anómalas impulsionada por IA e resposta de emergência automatizada

Conclusão: redefinindo o futuro da segurança de cadeia cruzada

Pontes de cadeia cruzada segurança do problema fundamental:

  • Defeito no modelo de confiança: baseia-se na suposição de que "poucos validadores de confiança não agirão de forma maliciosa"
  • Contradição entre complexidade e segurança: lidar com a heterogeneidade de múltiplas cadeias aumenta o risco de segurança
  • Assimetria entre ataque e defesa: os ganhos de ataque superam em muito os custos de proteção.

A solução deve abordar três níveis:

  1. Nível técnico:

    • Utilizando métodos criptográficos para eliminar a dependência de confiança humana
    • A verificação formal garante a correção matemática da lógica do código
    • Estabelecer um sistema de proteção em várias camadas
  2. Camada de governança:

    • Estabelecer padrões de segurança e melhores práticas unificados para a indústria
    • Promover a elaboração de um quadro de conformidade específico
    • Reforçar o compartilhamento e a colaboração de informações de segurança entre projetos
  3. Aspecto econômico:

    • Projetar um mecanismo de incentivo econômico mais racional
    • Estabelecer um fundo de compensação e seguro de segurança a nível da indústria
    • Aumentar o custo dos ataques e reduzir os lucros dos ataques

A futura arquitetura de segurança de cadeia cruzada deve ser baseada na garantia criptográfica de que "mesmo que todos os participantes tentem agir de má-fé, não terão sucesso". Apenas uma reestruturação completa da arquitetura de segurança, libertando-se da dependência da confiança centralizada, permitirá a verdadeira interoperabilidade segura e confiável entre múltiplas cadeias.

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 7
  • Repostar
  • Compartilhar
Comentário
0/400
SybilAttackVictimvip
· 2h atrás
2.8 bilhões? Meu Deus, estou completamente arruinado!
Ver originalResponder0
GateUser-7b078580vip
· 2h atrás
Uma perda única de 625 milhões. Então é só deitar e aprender, não é? Os mineiros devem estar a divertir-se à socapa.
Ver originalResponder0
ILCollectorvip
· 08-14 18:42
28 bilhões? Perdeu dinheiro de novo.
Ver originalResponder0
TommyTeachervip
· 08-14 18:42
Outra coleção de BTC. É preciso fazer as pessoas de parvas.
Ver originalResponder0
MetaverseVagrantvip
· 08-14 18:38
28 bilhões? Pequena cena, v5 continua a fazer as pessoas de parvas
Ver originalResponder0
StableBoivip
· 08-14 18:34
Perdi tudo, não posso fugir gg
Ver originalResponder0
ChainChefvip
· 08-14 18:18
outra receita de segurança de ponte mal feita que deu errado... assim como massa cozida demais, não dá para consertar essa bagunça
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)