跨链桥又双叒叕出事了。
今日早间,BNBChian跨链桥BSCTokenHub遭遇攻击。黑客利用跨链桥漏洞分两次共获取200万枚BNB,总价值高达5.66亿美元。关于此次事件的具体过程,Odaily星球日报已在《解析:约5.66亿美元BNB被盗全过程》一文中做了详细梳理。
跨链桥一直都是黑客事件的高发区,Chainalysis在八月初发布的一份报告中曾提及,跨链桥相关的金额损失已高达20亿美元,其中大部分发生在2022年间,占今年行业总数据的69%。
即便是BNBChian这次高达5.8亿美元的超大额资金损失,放在跨链桥的“黑历史”中也只是堪堪挤进前三名。下文中,Odaily星球日报将对过往十次较大规模的跨链桥黑客事件再做一次简单复盘,希望所有开发团队都能以史为鉴,提高警惕。
1.RoninNetwork
今年三月下旬,AxieInfinity侧链RoninNetwork的跨链桥遭到攻击,损失总额高达6.24亿美元。
GMX 2022年度回顾:年度交易总量达850亿美元:12月29日消息,衍生品协议GMX发布2022年度回顾。相关数据显示,GMX2022年度交易总量达850亿美元、年度费用收入1.15亿美元、年度新增用户数20万。GMX表示,计划于2023年初上线合成资产,对于GMX现存的大部分问题,开发者已有明确计划,将在2023年初的更新中解决大部分问题。[2022/12/29 22:14:25]
根据后续各方的披露,Ronin所遭受的攻击系社会工程学攻击。首先,一家虚假公司的员工通过领英联系到了AxieInfinity和Ronin开发商SkyMavis的员工,并邀请他们来工作;随后,SkyMavis的一名员工在面试后获得了假Offer,在他下载了伪造的Offer文件之后,黑客软件渗透到Ronin系统中,并接管了9个验证者节点中的4个;再然后,黑客通过SkyMavis控制了AxieDAO,后者曾允许SkyMavis代表其签署各种交易;最终,黑客控制了绝大多数的验证者节点,继而控制了整个网络。
YGG发布首年回顾报告:打金成员已获得超1000万美元收入:7月30日消息,P2E游戏公会Yield Guild Games(YGG)在其官方博客发布第一年回顾报告,其中披露打金成员已获得超过1000美元收入,YGG专注于为打金成员提供价值,已将YGG及其区域subDAO合作伙伴生态系统定位为该领域的明确领导者,截至2022年5月全球已有近3万名成员从中受益。YGG表示,未来12个月将是探索、测试、学习和建设的时期,并将继续与合作伙伴和社区站在一起。[2022/7/30 2:47:51]
Ronin一事不单单是跨链桥历史上规模最大的黑客事件,如果按照事件发生时的市场价格计算,这更是整个加密货币历史上涉案金额最大的黑客事件。幸运的是,通过后续融资,RoninNetwork此后启动了对用户的赔付,并于六月底重启了其跨链桥。
2.PolyNetwork
去年八月,跨链互操作性项目PolyNetwork突遭黑客攻击,损失金额高达6.1亿美元。
Mobius Finance推出2021年以太坊历程回顾得分活动:1月1日,据官方消息,去中心化多资产协议MobiusFinance宣布推出2021年以太坊历程回顾得分活动,分数最高的前5名用户每人将获得200美元作为奖励。用户可在指定页面输入钱包地址,生成报告后下载并转发即可参与。
据悉,目前以太坊创始人Vitalik Buterin和FTX创始人兼CEOSBF均为84分,三箭资本CEOSuZhu获得88分。此前报道,2021年11月,MobiusFinance正式上线Polygon主网。[2022/1/1 8:18:19]
关于该起事件发生的原因,综合多家安全公司的分析,酿成本次事件的祸因在于EthCrossChainData合约的keeper可由EthCrossChainManager合约进行修改,而EthCrossChainManager合约的verifyHeaderAndExecuteTx函数又可以通过_executeCrossChainTx函数执行用户传入的数据。
DYDX基金会发布Epoch 4回顾,dYdX第二层协议总交易量超过610亿美元:12月28日消息,DYDX基金会发布Epoch 4回顾,dYdX第二层协议总交易量超过610亿美元,平均每日交易量升至22亿美元,期末未平仓合约小幅降至10亿美元,TVL增至9.43亿美元。[2021/12/28 8:09:55]
尽管在各方的持续努力之下,黑客最终选择了归还全部6.1亿美元赃款,但作为一起注定会被记入历史的惊天大案,针对该事件本身及其相关趋势进行复盘和梳理仍有着较大的警示意义。
3.BSCTokenHub
也就是本次事件,详见《解析:约5.66亿美元BNB被盗全过程》。
4.Wormhole
今年二月,Solana生态最主要的跨链桥项目Wormhole遭到攻击,损失约12万枚ETH,价值约3.26亿美元。
该事件的具体流程为,攻击者起初先是在Solana上铸造了0.1WormholeETH,得到了“transfermessage”合约中的“post_vaa”函数,然后通过加载一个外部的合约绕过了签名检查合约,生成了Wormhole函数“complete_wrapped”所需的参数,进而实现了无限铸币。而发生这一切的根本原因是Wormhole使用了过期的系统合约,而没有对参数所需的合约进行最新的升级。
动态 | EOS Nation发文回顾EOS主网更新进展:EOS Nation今日发文回顾过去几周EOSIO 2.0升级过程及在此期间Block.one和EOS主网的出块节点之间的协作。
1.Block.one发布EOSIO 1.8.11和2.0.2版本更新,解决微分叉和丢块问题;
2.BP 基础架构:在过去的两周中,许多节点设置发生很大改变,包括:CPU或其他内存升级,改善网络拓扑结构,升级EOSIO软件版本,配置调整;
3.EOSIO 2.0升级。[2020/2/9]
好在,当时还没被UST打的JumpCrypto随后宣布为Wormhole投入12万ETH,以弥补被盗损失。
5.Nomad
今年八月初,跨链通讯协议Nomad遭遇攻击,致使桥内约1.9亿美元的流动性被迅速耗尽。
与其它黑客事件不同,Nomad可以说是被一群“黑客”集体薅秃的。据知名安全大神samczsun的分析,本次事故是因为Nomad在一次合约升级中将可信根初始化为0x00,导致任何人都可以使用一笔有效的交易,用自己的地址替换对方的地址,然后将交易广播出去即可从跨链桥提取资金。事后统计显示,本次攻击共涉及到了1251个ETH地址。
事后,在各方的努力下,Nomad最终收回了至少20%,并已于九月下旬发布了重启计划。
6.HarmonyHorizon
今年六月,Harmony官方跨链桥Horizon遭到攻击,损失约为1亿美元。
事后,Harmony创始人StephenTse承认,攻击系因私钥泄漏导致,资金从跨链桥的以太坊一侧被盗,攻击者成功访问和解密其中一些密钥,其中一些用于签署未经授权的交易。
事后,Harmony曾尝试追回赃款,但最终无果。七月,Harmony发布了一版希望通过增发ONE代币来赔偿用户损失的修复方案,但遭到了社区的集体反对,最终Harmony放弃了该方案。九月下旬,Harmony又提出了另一版不涉及代币增发的修复方案,并计划从10月开始为Horizon跨链桥恢复分配资金。
7.Qubit
今年一月,借贷协议Qubit的跨链桥QBridge遭到攻击,损失约8000万美元。
关于该起事故发生的原因,系因合约对白名单内代币进行转账操作时未对其是否是0地址再次进行检查,导致本该通过native充值函数进行充值的操作却能顺利走通普通代币充值逻辑。
事件发生后,Qubit的开发团队TeamMound宣布已无法维持,因此决定解散,由该团队领导开发的Bunny和Qubit协议将由DAO管理。社区将拥有升级合约、更改费用结构等所有相关权限。
目前Qubit几乎已无人使用,TeamMound虽表示会继续赔付,但当前仅赔付了极小一部分资金。
8.EvoDeFiBridge
今年六月,Oasis生态用户发现其链上DEXValleySwap上的USDT和USDC出现严重脱锚,深究之后发现根本原因系因其依赖的跨链桥EvoDeFiBridge涉嫌在抵押不足的状态下凭空铸造桥接资产。具体来说,EvoDeFiBridge在Oasis链上生成了8300万USDT和3300万USDC,但抵押资产仅有1060万USDT和1020万USDC。
根据安全数据库Rekt的统计,该事件的给用户造成的具体损失总额约为6600万美元。
事后,Oasis表态称ValleySwap和EvoDeFiBridge和自己并没有关系,后者的官方社交媒体也在此后停止更新,疑似已跑路。
9.THORChain
去年六月至七月,跨链桥项目THORChain连续三次遭受黑客攻击,合计损失约1600万美元。
事后,THORChain表态将分三步进行补偿,第一批通过"国库"划拨出资产补偿,第二批通过RUNE作为抵押从IronBank借出资产进行偿还,第三批将在网络重新运行后再进行补偿。
今年二月,THORChain在公布2021年第四季度财报时表示,此前因被盗所产生的债务已经全部偿还。
10.pNetwork
去年九月,跨链协议pNetwork遭受黑客攻击,损失了277枚pBTC。
针对该起事件,pNetwork表示系因黑客利用了其代码库中的一个漏洞,并从BSC区块链中抽取pBTC,其它链上的合约则不受影响。
事后,pNetwork曾表态如果不能追回赃款,将会启动相应的赔付方案,但此后并未披露具体的赔付进展。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。