28 milliards de dollars d'enseignements douloureux : analyse approfondie des six grandes attaques de ponts cross-chain et perspectives sur l'architecture de sécurité future

Bilan des incidents de sécurité des bridges cross-chain : Tirer des leçons des expériences douloureuses

Depuis 2022, le domaine des bridges cross-chain a connu d'importants incidents de sécurité, avec des pertes totales atteignant 2,8 milliards de dollars. Ces événements ont non seulement causé des pertes économiques énormes, mais ont aussi révélé des défauts fondamentaux dans la conception de l'architecture de sécurité des infrastructures cross-chain actuelles. Cet article analysera en profondeur six des attaques de bridges cross-chain les plus représentatives, en explorant les raisons techniques et les problèmes sous-jacents.

Ronin Bridge : un parfait exemple d'attaque d'ingénierie sociale

Le 23 mars 2022, le Ronin Bridge d'Axie Infinity a subi une attaque de 625 millions de dollars, établissant un record historique de perte unique. L'attaquant a réussi à obtenir le contrôle des clés privées de 4 des 5 nœuds de validation grâce à des méthodes d'ingénierie sociale soigneusement planifiées.

Question clé :

  • La concentration excessive des nœuds de validation, 4 des 5 nœuds sont contrôlés par Sky Mavis
  • L'autorisation temporaire n'a pas été révoquée à temps, permettant à un attaquant d'exploiter les nœuds de validation de l'Axie DAO.
  • Manque de surveillance des transactions anormales en temps réel, l'attaque n'a été découverte que 6 jours plus tard.
  • La formation à la sensibilisation à la sécurité des employés est insuffisante, ce qui les rend vulnérables aux attaques d'ingénierie sociale.

Wormhole Bridge : Les conséquences mortelles du code obsolète

Le 2 février 2022, le Wormhole Bridge reliant Ethereum et Solana a subi une attaque de 320 millions de dollars. L'attaquant a utilisé une fonction abandonnée mais non supprimée pour contourner le mécanisme de vérification des signatures.

Question clé :

  • Continuer à utiliser des fonctions obsolètes présentant des risques de sécurité.
  • Vérification d'entrée insuffisante, l'authenticité de l'adresse du compte clé n'a pas été vérifiée.
  • Le correctif de sécurité n'a pas été déployé à temps dans l'environnement de production
  • Dépendance excessive aux entités centralisées (Jump Trading) comme garantie ultime

Harmony Horizon Bridge : effondrement complet des clés multi-signatures

Le 23 juin 2022, le Harmony Horizon Bridge a subi une attaque de 100 millions de dollars, qui a ensuite été confirmée par le FBI comme étant l'œuvre du groupe Lazarus de Corée du Nord.

Question clé :

  • Le seuil de configuration multi-signature 2-of-5 est trop bas, un attaquant n'a besoin de contrôler que 40% des nœuds.
  • Le mécanisme de protection des clés privées présente des défauts fondamentaux, bien que plusieurs cryptages aient été utilisés.
  • Mécanisme de surveillance gravement insuffisant, 14 transactions anormales n'ont pas déclenché d'alerte

Binance Bridge : Les défauts fatals de la preuve Merkle

Le 6 octobre 2022, le BSC Token Hub de Binance a subi une attaque de 570 millions de dollars. Les attaquants ont exploité une subtile vulnérabilité dans la bibliothèque IAVL pour falsifier avec succès les preuves de bloc.

Question clé :

  • L'implémentation de l'arbre IAVL ne prend pas en compte les cas extrêmes des attributs doubles des nœuds.
  • Prouver un défaut de logique de validation, n'ayant pas vérifié complètement le chemin de l'arbre Merkle jusqu'à la racine du hachage.
  • Dépendance excessive aux bibliothèques cryptographiques externes, sans compréhension suffisante de leurs limites
  • S'appuyer sur des décisions centralisées pour suspendre l'ensemble du réseau, ce qui affecte le degré de décentralisation.

Nomad Bridge : l'effet papillon de la configuration de la racine de confiance

Le 1er août 2022, Nomad Bridge a subi une attaque de 190 millions de dollars en raison d'une erreur de configuration, évoluant en un pillage de fonds "participatif".

Questions clés :

  • Conflit de valeur de configuration, la racine de confiance et la racine non fiable utilisent la même valeur par défaut.
  • La couverture des tests avant la mise à niveau était insuffisante, sans détection des cas limites.
  • La modification de la configuration simple n'a pas reçu une attention suffisante lors de l'examen du code.
  • Le mécanisme de validation optimiste dépend trop d'une seule racine de confiance, ce qui entraîne un risque systémique.

Orbit Chain : effondrement systémique des clés privées multi-signatures

Le 1er janvier 2024, Orbit Chain a subi une attaque de 81,5 millions de dollars, l'attaquant a obtenu les clés privées de 7 des 10 nœuds de validation.

Problème clé :

  • La gestion des clés privées présente des défauts systémiques, 7 clés privées ont été divulguées simultanément.
  • Manque de surveillance en temps réel des transactions anormales et de mécanisme de suspension automatique.
  • Bien que la structure à signatures multiples augmente le seuil d'accès, elle ne peut toujours pas résister aux attaques systématiques organisées.

Profondeurs des vulnérabilités des ponts cross-chain

  1. Défaillance de la gestion des clés privées (environ 55%) :

    • L'architecture multi-signatures dépend excessivement des opérations humaines et de la gestion centralisée des clés.
    • Clé privée des nœuds de validation stockée de manière centralisée ou gérée par la même équipe
    • Le seuil de mise en place de la multi-signature est généralement trop bas
    • Manque d'un mécanisme efficace de rotation des clés
    • Protection insuffisante contre les attaques d'ingénierie sociale
  2. Vulnérabilités de vérification des contrats intelligents (environ 30%) :

    • Il existe une possibilité de contournement de la logique de vérification de signature
    • La validation des entrées est insuffisante, permettant l'injection de données malveillantes
    • Utiliser des fonctions obsolètes ou présentant des risques connus
    • Les risques associés à l'intégration de bibliothèques tierces
    • La complexité des protocoles cross-chain augmente la possibilité de failles logiques
  3. Erreur de gestion de configuration (environ 10 %) :

    • Erreur de configuration lors du processus de mise à niveau du protocole
    • Mauvaise configuration des autorisations ou révocation tardive des autorisations temporaires
    • Conflit de configuration des paramètres clés
    • Couverture de test insuffisante
  4. Défauts du système de preuve cryptographique (environ 5%) :

    • L'attaquant doit avoir une compréhension approfondie des principes cryptographiques sous-jacents.
    • Tirer parti des subtilités des défauts dans le système de preuve
    • Difficile à détecter, difficile à découvrir par des audits conventionnels.

État de l'industrie et évolution technologique

Distribution temporelle de l'échelle de pertes :

  • 2022 : environ 1,85 milliard de dollars (plus de 65 %)
  • 2023 : environ 680 millions de dollars
  • 2024 : environ 240 millions de dollars

Évolution des méthodes d'attaque :

  • 2022 : attaques ciblées à grande échelle et avec de lourdes pertes
  • 2023 : Diversification des techniques d'attaque, augmentation des attaques par ingénierie sociale
  • 2024 : des attaques ciblées plus discrètes et précises

Exploration de solutions techniques :

  • Ponts de preuve à connaissance nulle : utiliser ZK-SNARKs/STARKs pour réaliser une validation sans confiance
  • Architecture de calcul multipartite (MPC) : stockage de fragments de clé privée et signature distribuée
  • Vérification formelle : méthodes mathématiques pour prouver la validité logique des contrats intelligents
  • Surveillance en temps réel et système de pause automatique : Détection des transactions anormales pilotée par l'IA et réponse d'urgence automatisée

Conclusion : redéfinir l'avenir de la sécurité cross-chain

Les problèmes fondamentaux de la sécurité des ponts cross-chain :

  • Défaut du modèle de confiance : dépend de l'hypothèse "peu de validateurs de confiance ne feront pas le mal"
  • Contradiction entre complexité et sécurité : le traitement de l'hétérogénéité multi-chaînes augmente les risques de sécurité
  • Asymétrie attaque-défense : les gains d'attaque dépassent de loin le coût de la protection.

Les solutions doivent être abordées à trois niveaux :

  1. Niveau technique :

    • Utiliser des méthodes cryptographiques pour éliminer la dépendance à la confiance humaine
    • La vérification formelle garantit la validité mathématique de la logique du code
    • Établir un système de protection multicouche
  2. Niveau de gouvernance :

    • Établir des normes de sécurité et des meilleures pratiques uniformes dans l'industrie
    • Promouvoir l'élaboration d'un cadre de conformité ciblé
    • Renforcer le partage et la collaboration des informations de sécurité inter-projets
  3. Aspects économiques :

    • Concevoir un mécanisme d'incitation économique plus raisonnable
    • Établir un fonds d'assurance et de compensation de niveau industriel
    • Augmenter le coût des attaques et réduire les gains des attaques

L'architecture de sécurité cross-chain du futur devrait être fondée sur la garantie cryptographique que "même si tous les participants essaient de mal agir, ils ne peuvent pas réussir". Ce n'est qu'en redessinant complètement l'architecture de sécurité et en se libérant de la dépendance à la confiance centralisée que l'on pourra réaliser une interopérabilité multi-chaînes véritablement sécurisée et fiable.

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 10
  • Reposter
  • Partager
Commentaire
0/400
SybilAttackVictimvip
· 08-16 09:29
2,8 milliards ? Mon Dieu, c'est la ruine totale !
Voir l'originalRépondre0
GateUser-7b078580vip
· 08-16 09:12
Une perte de 625 millions par transaction, il suffit d'apprendre en restant allongé. Les mineurs doivent être contents en secret.
Voir l'originalRépondre0
ILCollectorvip
· 08-14 18:42
28 milliards ? Encore une perte.
Voir l'originalRépondre0
TommyTeachervip
· 08-14 18:42
Encore un ensemble de BTC, il faut prendre les gens pour des idiots.
Voir l'originalRépondre0
MetaverseVagrantvip
· 08-14 18:38
2,8 milliards ? C'est un petit événement, v5 continue de prendre les gens pour des idiots.
Voir l'originalRépondre0
StableBoivip
· 08-14 18:34
J'ai tout perdu, je ne peux pas m'enfuir, gg
Voir l'originalRépondre0
ChainChefvip
· 08-14 18:18
une autre recette de sécurité de bridge à moitié cuite qui a mal tourné... tout comme des pâtes trop cuites, on ne peut pas réparer ce désastre
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)