Phân tích khủng hoảng an ninh cầu nối Cross-chain: Sáu trường hợp điển hình tiết lộ những điểm đau của ngành và hướng đi tương lai

Phân tích toàn diện về sự cố an ninh cầu nối Cross-chain: Từ bài học lịch sử đến triển vọng tương lai

Trong hai năm qua, lĩnh vực cầu nối Cross-chain thường xuyên xảy ra các sự kiện an ninh nghiêm trọng, tổng thiệt hại vượt quá 2,8 tỷ USD. Những sự kiện này không chỉ gây ra thiệt hại kinh tế lớn mà còn phơi bày những thiếu sót cơ bản trong thiết kế kiến trúc an ninh của cơ sở hạ tầng Cross-chain hiện tại. Bài viết này sẽ phân tích sâu sáu sự kiện tấn công cầu nối Cross-chain điển hình nhất, khám phá các chi tiết kỹ thuật, phương pháp tấn công và nguyên nhân sâu xa, đồng thời dự đoán hướng phát triển của an ninh Cross-chain trong tương lai.

Ronin Bridge:Tội phạm hoàn hảo của kỹ thuật xã hội

Ngày 23 tháng 3 năm 2022, Ronin Bridge, nền tảng đứng sau trò chơi Axie Infinity, đã gặp phải cuộc tấn công cầu nối Cross-chain nghiêm trọng nhất vào thời điểm đó, với tổn thất lên tới 625 triệu USD. Kẻ tấn công đã thành công trong việc kiểm soát 4 trong số 5 nút xác thực thông qua các biện pháp kỹ thuật xã hội được lập kế hoạch tỉ mỉ, từ đó bỏ qua cơ chế ký đa.

quá trình tấn công

  1. Kẻ tấn công đã xâm nhập thành công vào hệ thống của một nhân viên Sky Mavis thông qua các cuộc tấn công lừa đảo cao cấp liên tục.

  2. Sử dụng điểm truy cập này, kẻ tấn công đã thâm nhập vào toàn bộ cơ sở hạ tầng CNTT của Sky Mavis và có được quyền truy cập vào các nút xác thực.

  3. Lỗ hổng quan trọng nằm ở một quyền hạn tạm thời bị lãng quên: Vào tháng 11 năm 2021, Axie DAO đã đưa Sky Mavis vào danh sách trắng, cho phép họ đại diện cho Axie DAO ký kết giao dịch. Sự sắp xếp đặc biệt này đã dừng lại vào tháng 12, nhưng quyền truy cập danh sách trắng vẫn chưa bị thu hồi.

  4. Kẻ tấn công đã sử dụng 4 nút do Sky Mavis kiểm soát, cộng với quyền danh sách trắng của Axie DAO chưa bị thu hồi, để có được 5 chữ ký xác thực cần thiết.

  5. Cuộc tấn công kéo dài 6 ngày không bị phát hiện, cho đến khi một người dùng báo cáo không thể rút tiền thì mới được phát hiện.

Vấn đề quan trọng

  • Thiếu sót trong việc phòng ngừa tấn công kỹ thuật xã hội
  • Quản lý quyền tạm thời không đúng cách
  • Các nút xác thực bị tập trung quá mức
  • Thiếu hệ thống giám sát thời gian thực

Biện pháp tiếp theo

Sky Mavis đã thực hiện một loạt các biện pháp khắc phục, bao gồm mở rộng số lượng nút xác thực, giới thiệu kiến trúc không tin cậy, hợp tác với các công ty bảo mật hàng đầu.

Cầu nối Wormhole: Hậu quả chết người của mã bị bỏ rơi

Vào ngày 2 tháng 2 năm 2022, Cầu nối Wormhole kết nối Ethereum và Solana đã bị tấn công, gây thiệt hại 320 triệu đô la. Kẻ tấn công đã lợi dụng một hàm đã bị loại bỏ nhưng chưa được xóa trong hợp đồng thông minh, thành công vượt qua cơ chế xác thực chữ ký.

quá trình tấn công

  1. Kẻ tấn công đã phát hiện một lỗ hổng quan trọng trong hàm load_current_index: hàm này không xác minh "tài khoản Sysvar" được tiêm có phải là tài khoản hệ thống thực sự hay không.

  2. Bằng cách giả mạo tài khoản Sysvar, kẻ tấn công đã thành công trong việc vượt qua quy trình xác minh chữ ký.

  3. Lợi dụng lỗ hổng này, kẻ tấn công đã tạo ra tài khoản tin nhắn độc hại và chỉ định đúc 120,000 wETH.

  4. Kẻ tấn công đã thực hiện thành công thao tác đúc và ngay lập tức bắt đầu quá trình chuyển tiền phức tạp và rửa tiền.

Vấn đề quan trọng

  • Mã không còn sử dụng chưa được dọn dẹp kịp thời
  • Xác thực đầu vào không đầy đủ
  • Quy trình triển khai có thiếu sót (bản vá bảo mật chưa được triển khai kịp thời)
  • Sự phụ thuộc quá mức vào thư viện mật mã bên ngoài

các biện pháp tiếp theo

Jump Trading (công ty mẹ của Wormhole) đã bơm 120,000 ETH để bù đắp tổn thất, nhưng điều này cũng phơi bày sự phụ thuộc nghiêm trọng vào các thực thể tập trung.

Cầu nối Harmony Horizon: Sự sụp đổ toàn diện của khóa đa chữ ký

Vào ngày 23 tháng 6 năm 2022, cầu nối Harmony Horizon đã bị tấn công, gây thiệt hại 100 triệu đô la. Kẻ tấn công đã thành công trong việc lấy được khóa riêng của 2 trong 5 nút xác thực, làm nổi bật sự yếu kém tiềm ẩn của cấu trúc đa chữ ký.

quá trình tấn công

  1. Harmony áp dụng thiết kế đa ký 2-of-5, chỉ cần 2 nút xác thực đồng ý là có thể thực hiện giao dịch.

  2. Kẻ tấn công đã có được khóa riêng của 2 nút xác thực bằng cách chưa công khai.

  3. Sử dụng hai khóa riêng này, kẻ tấn công đã thực hiện 14 giao dịch rút tiền chuỗi cross trong vài giờ.

  4. Tài sản bị đánh cắp bao gồm nhiều loại token chính như WETH, USDC, USDT, v.v.

  5. Kẻ tấn công sau đó đã rửa tiền thông qua các dịch vụ trộn tiền như Tornado Cash.

Vấn đề then chốt

  • Ngưỡng đa ký được thiết lập quá thấp (2-of-5)
  • Quản lý khóa riêng có khuyết điểm cơ bản
  • Cơ chế giám sát giao dịch bất thường không đủ

sự phát triển tiếp theo

FBI Mỹ sau đó xác nhận rằng cuộc tấn công này do nhóm Lazarus của Triều Tiên (APT38) thực hiện, cùng với cuộc tấn công Ronin Bridge là của cùng một tổ chức.

Binance Bridge:Thiếu sót chết người của chứng minh Merkle

Ngày 6 tháng 10 năm 2022, BSC Token Hub của Binance đã bị tấn công, mất 570 triệu USD. Kẻ tấn công đã lợi dụng một khiếm khuyết tinh vi trong hệ thống xác minh chứng Merkle để giả mạo chứng nhận khối.

quá trình tấn công

  1. Kẻ tấn công trước tiên đăng ký trở thành người trung gian (Relayer) của mạng BSC, đặt cọc 100 BNB làm tiền đảm bảo.

  2. Điểm mấu chốt của cuộc tấn công nằm ở một khiếm khuyết trong thư viện IAVL khi xử lý chứng minh Merkle: khi một nút đồng thời có thuộc tính con trái và con phải, hệ thống không thể xử lý đúng cách.

  3. Kẻ tấn công đã lợi dụng lỗ hổng này để giả mạo chứng minh Merkle của khối 110217401.

  4. Bằng cách sử dụng chứng nhận giả mạo, kẻ tấn công đã rút tổng cộng 2 triệu BNB, chia thành hai lần mỗi lần 1 triệu BNB.

Vấn đề then chốt

  • Việc thực hiện cây IAVL không xem xét các trường hợp biên của thuộc tính kép của nút.
  • Chứng minh logic xác thực có khuyết điểm
  • Lạm dụng quá mức các thư viện mã hóa bên ngoài mà không hiểu đầy đủ các hạn chế của chúng

các biện pháp tiếp theo

Binance đã thực hiện các biện pháp ứng phó chưa từng có, tạm ngừng toàn bộ mạng BSC khoảng 9 giờ và đã thành công trong việc đông lạnh khoảng 460 triệu đô la Mỹ tiền bị đánh cắp.

Cầu nối Nomad: Hiệu ứng cánh bướm của cấu hình gốc tin cậy

Vào ngày 1 tháng 8 năm 2022, Nomad Bridge đã bị tấn công do một lỗi cấu hình, dẫn đến thiệt hại 190 triệu USD. Sự kiện này đã phát triển thành một cuộc "cướp bóc có sự tham gia của toàn dân", cho thấy những sai lầm nhỏ có thể dẫn đến hậu quả lớn như thế nào.

quá trình tấn công

  1. Nomad trong một lần nâng cấp định kỳ, đã vô tình đặt giá trị "gốc tin cậy" thành 0x00, giống với giá trị mặc định của "gốc không tin cậy".

  2. Điều này dẫn đến việc hệ thống không thể phân biệt giữa tin nhắn hợp lệ và không hợp lệ, tất cả các tin nhắn đều được tự động đánh dấu là "đã xác minh".

  3. Một người dùng đã phát hiện ra lỗ hổng này và thực hiện giao dịch tấn công đầu tiên.

  4. Sau đó, hàng trăm địa chỉ đã tham gia vào "bữa tiệc tấn công" này, gần như đã tiêu tốn toàn bộ quỹ của cầu nối Nomad.

Vấn đề quan trọng

  • Xung đột giá trị cấu hình dẫn đến việc xác thực không hợp lệ
  • Kiểm tra không đủ trước khi nâng cấp
  • Thiếu giám sát giao dịch bất thường và cơ chế tạm dừng tự động

sự phát triển tiếp theo

Một số hacker mũ trắng đã chủ động hoàn trả khoảng 32 triệu đô la. Đội ngũ Nomad cũng đã cố gắng khuyến khích việc hoàn trả tiền thông qua các biện pháp thưởng, nhưng hiệu quả có hạn.

Orbit Chain: Sự suy giảm hệ thống của khóa riêng đa chữ ký

Vào ngày 1 tháng 1 năm 2024, cầu nối Cross-chain đa chuỗi Orbit Chain đã bị tấn công, thiệt hại 81,5 triệu đô la. Kẻ tấn công đã thành công lấy được khóa riêng của 7 trong số 10 nút xác thực, một lần nữa phơi bày sự yếu kém của cơ chế đa chữ ký truyền thống.

quá trình tấn công

  1. Orbit Chain sử dụng kiến trúc đa chữ ký với 10 nút xác thực, cần 7 nút đồng ý để thực hiện giao dịch.

  2. Kẻ tấn công đã thu được khóa riêng của 7 nút xác thực bằng cách không công khai, đạt được ngưỡng tối thiểu cần thiết để thực hiện giao dịch.

  3. Tài sản bị đánh cắp bao gồm nhiều loại tiền điện tử phổ biến, như USDT, USDC, DAI, WBTC và ETH.

  4. Kẻ tấn công đã áp dụng chiến lược rửa tiền tương tự như cuộc tấn công cầu nối Harmony, phân tán quỹ qua nhiều địa chỉ, sau đó sử dụng dịch vụ trộn tiền để làm sạch.

Vấn đề quan trọng

  • Quản lý khóa riêng có khuyết điểm hệ thống.
  • Kiến trúc đa chữ ký vẫn tồn tại rủi ro điểm lỗi đơn.
  • Thiếu giám sát giao dịch bất thường theo thời gian thực và cơ chế tạm dừng tự động

Ảnh hưởng ngành

Sự kiện này một lần nữa chứng minh rằng, ngay cả khi áp dụng cấu trúc ký đa chữ ký với ngưỡng cao hơn (như 7-of-10), nếu có những thiếu sót cơ bản trong quản lý khóa riêng, vẫn không thể phòng ngừa hiệu quả các cuộc tấn công có tổ chức.

Căn nguyên sâu xa của cầu nối Cross-chain an toàn

Thông qua phân tích sáu trường hợp quan trọng này, chúng ta có thể tổng kết ra một vài khía cạnh chính của vấn đề an toàn cầu nối Cross-chain:

  1. Thiếu sót trong quản lý khóa riêng (khoảng 55%):

    • Ngưỡng thiết lập đa chữ ký quá thấp
    • Lưu trữ hoặc quản lý khóa riêng tập trung
    • Thiếu cơ chế xoay vòng khóa hiệu quả
    • Bảo vệ không đủ trước các cuộc tấn công kỹ thuật xã hội
  2. Lỗ hổng xác minh hợp đồng thông minh (khoảng 30%):

    • Có khả năng bỏ qua logic xác thực chữ ký
    • Xác thực đầu vào không đủ
    • Sử dụng các hàm đã bị loại bỏ hoặc có rủi ro
    • Rủi ro tích hợp thư viện bên thứ ba
  3. Sai sót trong quản lý cấu hình (khoảng 10%):

    • Lỗi cấu hình trong quá trình nâng cấp giao thức
    • Thiết lập quyền không đúng cách hoặc quyền tạm thời chưa được thu hồi kịp thời
    • Xung đột cấu hình tham số chính
    • Kiểm tra bao phủ không đầy đủ
  4. Thiếu sót của hệ thống chứng minh mật mã (khoảng 5%):

    • Khuyết điểm trong việc thực hiện chứng minh Merkle
    • Hiểu biết chưa đủ về nguyên lý mật mã cơ bản

Tình trạng ngành và sự tiến hóa công nghệ

  • Năm 2022 là "thời điểm tăm tối nhất" của cầu nối Cross-chain, tổng thiệt hại khoảng 18,5 triệu đô la.
  • Mức tổn thất trong năm 2023 đã giảm nhưng vẫn ở mức cao, khoảng 680 triệu USD.
  • Đầu năm 2024 đã có 240 triệu USD thiệt hại, nhưng nhận thức về an toàn và khả năng phòng ngừa trong ngành đang được nâng cao.

Phương pháp tấn công liên tục tiến hóa:

  • Năm 2022: Cuộc tấn công điểm đơn quy mô lớn, thiệt hại cao
  • Năm 2023: Phương pháp tấn công đa dạng, tấn công kỹ thuật xã hội gia tăng
  • Năm 2024: Các cuộc tấn công định hướng ngày càng ẩn mình và chính xác hơn

Ngành đang khám phá nhiều giải pháp công nghệ khác nhau:

  • cầu nối Zero-knowledge
  • Kiến trúc tính toán nhiều bên (MPC)
  • Xác minh hình thức
  • Hệ thống giám sát thời gian thực và tạm dừng tự động được điều khiển bởi AI

Triển vọng tương lai: Định nghĩa lại cầu nối Cross-chain an toàn

Vấn đề cơ bản của cầu nối Cross-chain nằm ở sự thiếu sót của mô hình tin cậy. Các giải pháp trong tương lai cần phải được tiến hành từ ba cấp độ: công nghệ, quản trị và kinh tế.

  1. Khía cạnh kỹ thuật:

    • Sử dụng phương pháp mật mã để loại bỏ sự phụ thuộc vào lòng tin của con người
    • Đảm bảo tính chính xác toán học của logic mã thông qua xác minh hình thức
    • Thiết lập hệ thống bảo vệ nhiều lớp
  2. Cấp độ quản trị:

    • Thiết lập tiêu chuẩn an toàn và thực tiễn tốt nhất thống nhất trong ngành
    • Thúc đẩy các cơ quan quản lý xây dựng khung tuân thủ cụ thể
    • Tăng cường chia sẻ và hợp tác thông tin an ninh giữa các dự án.
  3. Khía cạnh kinh tế:

    • Thiết kế cơ chế khuyến khích kinh tế hợp lý hơn
    • Thiết lập quỹ bảo hiểm và bồi thường an toàn ngành
    • Tăng chi phí tấn công và giảm lợi nhuận tấn công

Tương lai của cầu nối Cross-chain nên được xây dựng trên cơ sở "ngay cả khi tất cả các bên tham gia đều cố gắng làm hại thì cũng không thể thành công" dựa trên các đảm bảo mật mã. Chỉ khi thiết kế lại kiến trúc bảo mật Cross-chain từ gốc rễ và thoát khỏi sự phụ thuộc vào lòng tin tập trung, thì mới thực sự có thể đạt được khả năng tương tác đa chuỗi an toàn và đáng tin cậy. Những giải pháp Cross-chain có thể cung cấp sự phi tập trung thực sự và tính an toàn được chứng minh bằng toán học sẽ trở thành ngọn đèn dẫn đường cho ngành ra khỏi bóng tối an ninh.

Tương lai của Web3 phụ thuộc vào những lựa chọn mà chúng ta thực hiện hôm nay về kiến trúc bảo mật. Đã đến lúc suy nghĩ và thiết kế lại kiến trúc bảo mật chuỗi cross, hãy cùng nhau nỗ lực xây dựng một hệ sinh thái đa chuỗi thực sự an toàn và đáng tin cậy.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 5
  • Đăng lại
  • Chia sẻ
Bình luận
0/400
BanklessAtHeartvip
· 11giờ trước
28 tỷ đô la Mỹ mất rồi? Thật không thể tin được!
Xem bản gốcTrả lời0
CountdownToBrokevip
· 22giờ trước
28 tỷ đô la Mỹ đã mất, thật vội vàng
Xem bản gốcTrả lời0
OnchainHolmesvip
· 22giờ trước
Lại bị chơi đùa với mọi người rồi, thật là xấu hổ.
Xem bản gốcTrả lời0
GweiWatchervip
· 22giờ trước
28 tỷ tỷ lệ tai nạn này không nhỏ đâu, cầu đáng tin cậy đều đã chết hết rồi.
Xem bản gốcTrả lời0
MEVVictimAlliancevip
· 22giờ trước
Thật sự phục một ronin, thật sự là phục.
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)