28 milliards de dollars d'enseignements douloureux : analyse approfondie des six grandes attaques de ponts cross-chain et perspectives sur l'architecture de sécurité future
Bilan des incidents de sécurité des bridges cross-chain : Tirer des leçons des expériences douloureuses
Depuis 2022, le domaine des bridges cross-chain a connu d'importants incidents de sécurité, avec des pertes totales atteignant 2,8 milliards de dollars. Ces événements ont non seulement causé des pertes économiques énormes, mais ont aussi révélé des défauts fondamentaux dans la conception de l'architecture de sécurité des infrastructures cross-chain actuelles. Cet article analysera en profondeur six des attaques de bridges cross-chain les plus représentatives, en explorant les raisons techniques et les problèmes sous-jacents.
Ronin Bridge : un parfait exemple d'attaque d'ingénierie sociale
Le 23 mars 2022, le Ronin Bridge d'Axie Infinity a subi une attaque de 625 millions de dollars, établissant un record historique de perte unique. L'attaquant a réussi à obtenir le contrôle des clés privées de 4 des 5 nœuds de validation grâce à des méthodes d'ingénierie sociale soigneusement planifiées.
Question clé :
La concentration excessive des nœuds de validation, 4 des 5 nœuds sont contrôlés par Sky Mavis
L'autorisation temporaire n'a pas été révoquée à temps, permettant à un attaquant d'exploiter les nœuds de validation de l'Axie DAO.
Manque de surveillance des transactions anormales en temps réel, l'attaque n'a été découverte que 6 jours plus tard.
La formation à la sensibilisation à la sécurité des employés est insuffisante, ce qui les rend vulnérables aux attaques d'ingénierie sociale.
Wormhole Bridge : Les conséquences mortelles du code obsolète
Le 2 février 2022, le Wormhole Bridge reliant Ethereum et Solana a subi une attaque de 320 millions de dollars. L'attaquant a utilisé une fonction abandonnée mais non supprimée pour contourner le mécanisme de vérification des signatures.
Question clé :
Continuer à utiliser des fonctions obsolètes présentant des risques de sécurité.
Vérification d'entrée insuffisante, l'authenticité de l'adresse du compte clé n'a pas été vérifiée.
Le correctif de sécurité n'a pas été déployé à temps dans l'environnement de production
Dépendance excessive aux entités centralisées (Jump Trading) comme garantie ultime
Harmony Horizon Bridge : effondrement complet des clés multi-signatures
Le 23 juin 2022, le Harmony Horizon Bridge a subi une attaque de 100 millions de dollars, qui a ensuite été confirmée par le FBI comme étant l'œuvre du groupe Lazarus de Corée du Nord.
Question clé :
Le seuil de configuration multi-signature 2-of-5 est trop bas, un attaquant n'a besoin de contrôler que 40% des nœuds.
Le mécanisme de protection des clés privées présente des défauts fondamentaux, bien que plusieurs cryptages aient été utilisés.
Mécanisme de surveillance gravement insuffisant, 14 transactions anormales n'ont pas déclenché d'alerte
Binance Bridge : Les défauts fatals de la preuve Merkle
Le 6 octobre 2022, le BSC Token Hub de Binance a subi une attaque de 570 millions de dollars. Les attaquants ont exploité une subtile vulnérabilité dans la bibliothèque IAVL pour falsifier avec succès les preuves de bloc.
Question clé :
L'implémentation de l'arbre IAVL ne prend pas en compte les cas extrêmes des attributs doubles des nœuds.
Prouver un défaut de logique de validation, n'ayant pas vérifié complètement le chemin de l'arbre Merkle jusqu'à la racine du hachage.
Dépendance excessive aux bibliothèques cryptographiques externes, sans compréhension suffisante de leurs limites
S'appuyer sur des décisions centralisées pour suspendre l'ensemble du réseau, ce qui affecte le degré de décentralisation.
Nomad Bridge : l'effet papillon de la configuration de la racine de confiance
Le 1er août 2022, Nomad Bridge a subi une attaque de 190 millions de dollars en raison d'une erreur de configuration, évoluant en un pillage de fonds "participatif".
Questions clés :
Conflit de valeur de configuration, la racine de confiance et la racine non fiable utilisent la même valeur par défaut.
La couverture des tests avant la mise à niveau était insuffisante, sans détection des cas limites.
La modification de la configuration simple n'a pas reçu une attention suffisante lors de l'examen du code.
Le mécanisme de validation optimiste dépend trop d'une seule racine de confiance, ce qui entraîne un risque systémique.
Orbit Chain : effondrement systémique des clés privées multi-signatures
Le 1er janvier 2024, Orbit Chain a subi une attaque de 81,5 millions de dollars, l'attaquant a obtenu les clés privées de 7 des 10 nœuds de validation.
Problème clé :
La gestion des clés privées présente des défauts systémiques, 7 clés privées ont été divulguées simultanément.
Manque de surveillance en temps réel des transactions anormales et de mécanisme de suspension automatique.
Bien que la structure à signatures multiples augmente le seuil d'accès, elle ne peut toujours pas résister aux attaques systématiques organisées.
Profondeurs des vulnérabilités des ponts cross-chain
Défaillance de la gestion des clés privées (environ 55%) :
L'architecture multi-signatures dépend excessivement des opérations humaines et de la gestion centralisée des clés.
Clé privée des nœuds de validation stockée de manière centralisée ou gérée par la même équipe
Le seuil de mise en place de la multi-signature est généralement trop bas
Manque d'un mécanisme efficace de rotation des clés
Protection insuffisante contre les attaques d'ingénierie sociale
Vulnérabilités de vérification des contrats intelligents (environ 30%) :
Il existe une possibilité de contournement de la logique de vérification de signature
La validation des entrées est insuffisante, permettant l'injection de données malveillantes
Utiliser des fonctions obsolètes ou présentant des risques connus
Les risques associés à l'intégration de bibliothèques tierces
La complexité des protocoles cross-chain augmente la possibilité de failles logiques
Erreur de gestion de configuration (environ 10 %) :
Erreur de configuration lors du processus de mise à niveau du protocole
Mauvaise configuration des autorisations ou révocation tardive des autorisations temporaires
Conflit de configuration des paramètres clés
Couverture de test insuffisante
Défauts du système de preuve cryptographique (environ 5%) :
L'attaquant doit avoir une compréhension approfondie des principes cryptographiques sous-jacents.
Tirer parti des subtilités des défauts dans le système de preuve
Difficile à détecter, difficile à découvrir par des audits conventionnels.
État de l'industrie et évolution technologique
Distribution temporelle de l'échelle de pertes :
2022 : environ 1,85 milliard de dollars (plus de 65 %)
2023 : environ 680 millions de dollars
2024 : environ 240 millions de dollars
Évolution des méthodes d'attaque :
2022 : attaques ciblées à grande échelle et avec de lourdes pertes
2023 : Diversification des techniques d'attaque, augmentation des attaques par ingénierie sociale
2024 : des attaques ciblées plus discrètes et précises
Exploration de solutions techniques :
Ponts de preuve à connaissance nulle : utiliser ZK-SNARKs/STARKs pour réaliser une validation sans confiance
Architecture de calcul multipartite (MPC) : stockage de fragments de clé privée et signature distribuée
Vérification formelle : méthodes mathématiques pour prouver la validité logique des contrats intelligents
Surveillance en temps réel et système de pause automatique : Détection des transactions anormales pilotée par l'IA et réponse d'urgence automatisée
Conclusion : redéfinir l'avenir de la sécurité cross-chain
Les problèmes fondamentaux de la sécurité des ponts cross-chain :
Défaut du modèle de confiance : dépend de l'hypothèse "peu de validateurs de confiance ne feront pas le mal"
Contradiction entre complexité et sécurité : le traitement de l'hétérogénéité multi-chaînes augmente les risques de sécurité
Asymétrie attaque-défense : les gains d'attaque dépassent de loin le coût de la protection.
Les solutions doivent être abordées à trois niveaux :
Niveau technique :
Utiliser des méthodes cryptographiques pour éliminer la dépendance à la confiance humaine
La vérification formelle garantit la validité mathématique de la logique du code
Établir un système de protection multicouche
Niveau de gouvernance :
Établir des normes de sécurité et des meilleures pratiques uniformes dans l'industrie
Promouvoir l'élaboration d'un cadre de conformité ciblé
Renforcer le partage et la collaboration des informations de sécurité inter-projets
Aspects économiques :
Concevoir un mécanisme d'incitation économique plus raisonnable
Établir un fonds d'assurance et de compensation de niveau industriel
Augmenter le coût des attaques et réduire les gains des attaques
L'architecture de sécurité cross-chain du futur devrait être fondée sur la garantie cryptographique que "même si tous les participants essaient de mal agir, ils ne peuvent pas réussir". Ce n'est qu'en redessinant complètement l'architecture de sécurité et en se libérant de la dépendance à la confiance centralisée que l'on pourra réaliser une interopérabilité multi-chaînes véritablement sécurisée et fiable.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
10
Reposter
Partager
Commentaire
0/400
SybilAttackVictim
· 08-16 09:29
2,8 milliards ? Mon Dieu, c'est la ruine totale !
Voir l'originalRépondre0
GateUser-7b078580
· 08-16 09:12
Une perte de 625 millions par transaction, il suffit d'apprendre en restant allongé. Les mineurs doivent être contents en secret.
Voir l'originalRépondre0
ILCollector
· 08-14 18:42
28 milliards ? Encore une perte.
Voir l'originalRépondre0
TommyTeacher
· 08-14 18:42
Encore un ensemble de BTC, il faut prendre les gens pour des idiots.
Voir l'originalRépondre0
MetaverseVagrant
· 08-14 18:38
2,8 milliards ? C'est un petit événement, v5 continue de prendre les gens pour des idiots.
Voir l'originalRépondre0
StableBoi
· 08-14 18:34
J'ai tout perdu, je ne peux pas m'enfuir, gg
Voir l'originalRépondre0
ChainChef
· 08-14 18:18
une autre recette de sécurité de bridge à moitié cuite qui a mal tourné... tout comme des pâtes trop cuites, on ne peut pas réparer ce désastre
28 milliards de dollars d'enseignements douloureux : analyse approfondie des six grandes attaques de ponts cross-chain et perspectives sur l'architecture de sécurité future
Bilan des incidents de sécurité des bridges cross-chain : Tirer des leçons des expériences douloureuses
Depuis 2022, le domaine des bridges cross-chain a connu d'importants incidents de sécurité, avec des pertes totales atteignant 2,8 milliards de dollars. Ces événements ont non seulement causé des pertes économiques énormes, mais ont aussi révélé des défauts fondamentaux dans la conception de l'architecture de sécurité des infrastructures cross-chain actuelles. Cet article analysera en profondeur six des attaques de bridges cross-chain les plus représentatives, en explorant les raisons techniques et les problèmes sous-jacents.
Ronin Bridge : un parfait exemple d'attaque d'ingénierie sociale
Le 23 mars 2022, le Ronin Bridge d'Axie Infinity a subi une attaque de 625 millions de dollars, établissant un record historique de perte unique. L'attaquant a réussi à obtenir le contrôle des clés privées de 4 des 5 nœuds de validation grâce à des méthodes d'ingénierie sociale soigneusement planifiées.
Question clé :
Wormhole Bridge : Les conséquences mortelles du code obsolète
Le 2 février 2022, le Wormhole Bridge reliant Ethereum et Solana a subi une attaque de 320 millions de dollars. L'attaquant a utilisé une fonction abandonnée mais non supprimée pour contourner le mécanisme de vérification des signatures.
Question clé :
Harmony Horizon Bridge : effondrement complet des clés multi-signatures
Le 23 juin 2022, le Harmony Horizon Bridge a subi une attaque de 100 millions de dollars, qui a ensuite été confirmée par le FBI comme étant l'œuvre du groupe Lazarus de Corée du Nord.
Question clé :
Binance Bridge : Les défauts fatals de la preuve Merkle
Le 6 octobre 2022, le BSC Token Hub de Binance a subi une attaque de 570 millions de dollars. Les attaquants ont exploité une subtile vulnérabilité dans la bibliothèque IAVL pour falsifier avec succès les preuves de bloc.
Question clé :
Nomad Bridge : l'effet papillon de la configuration de la racine de confiance
Le 1er août 2022, Nomad Bridge a subi une attaque de 190 millions de dollars en raison d'une erreur de configuration, évoluant en un pillage de fonds "participatif".
Questions clés :
Orbit Chain : effondrement systémique des clés privées multi-signatures
Le 1er janvier 2024, Orbit Chain a subi une attaque de 81,5 millions de dollars, l'attaquant a obtenu les clés privées de 7 des 10 nœuds de validation.
Problème clé :
Profondeurs des vulnérabilités des ponts cross-chain
Défaillance de la gestion des clés privées (environ 55%) :
Vulnérabilités de vérification des contrats intelligents (environ 30%) :
Erreur de gestion de configuration (environ 10 %) :
Défauts du système de preuve cryptographique (environ 5%) :
État de l'industrie et évolution technologique
Distribution temporelle de l'échelle de pertes :
Évolution des méthodes d'attaque :
Exploration de solutions techniques :
Conclusion : redéfinir l'avenir de la sécurité cross-chain
Les problèmes fondamentaux de la sécurité des ponts cross-chain :
Les solutions doivent être abordées à trois niveaux :
Niveau technique :
Niveau de gouvernance :
Aspects économiques :
L'architecture de sécurité cross-chain du futur devrait être fondée sur la garantie cryptographique que "même si tous les participants essaient de mal agir, ils ne peuvent pas réussir". Ce n'est qu'en redessinant complètement l'architecture de sécurité et en se libérant de la dépendance à la confiance centralisée que l'on pourra réaliser une interopérabilité multi-chaînes véritablement sécurisée et fiable.