Cointime

Download App
iOS & Android

Các lỗ hổng bảo mật cầu phổ biến là gì?

Bài viết này là một đệ trình cộng đồng. Tác giả là Minzhi He, kiểm toán viên tại CertiK.

Quan điểm trong bài viết này là của người đóng góp/tác giả và không nhất thiết phản ánh quan điểm của Binance Academy.

TL;DR

Cầu chuỗi khối rất quan trọng trong việc đạt được khả năng tương tác trong không gian chuỗi khối. Do đó, an ninh cầu là rất quan trọng. Một số lỗ hổng bảo mật cầu phổ biến bao gồm xác thực on-chain và off-chain yếu, xử lý token gốc không đúng cách và cấu hình sai. Nên kiểm tra cây cầu chống lại tất cả các vectơ tấn công có thể để đảm bảo logic xác minh hợp lý.

Giới thiệu

Cầu chuỗi khối là một giao thức kết nối hai chuỗi khối để cho phép tương tác giữa chúng. Nếu bạn sở hữu bitcoin nhưng muốn tham gia vào hoạt động DeFi trên mạng Ethereum, cầu nối chuỗi khối cho phép bạn làm như vậy mà không cần bán bitcoin của mình.

Cầu chuỗi khối là nền tảng để đạt được khả năng tương tác trong không gian chuỗi khối. Chúng hoạt động bằng cách sử dụng các xác thực khác nhau trên chuỗi và ngoài chuỗi, do đó có các lỗ hổng bảo mật khác nhau.

Tại sao bảo mật cầu lại quan trọng?

Cầu nối thường giữ mã thông báo mà người dùng muốn chuyển từ chuỗi này sang chuỗi khác. Thường được triển khai dưới dạng hợp đồng thông minh, cầu nối nắm giữ một lượng lớn mã thông báo khi chuyển khoản xuyên chuỗi tích lũy, khiến chúng trở thành mục tiêu sinh lợi cho tin tặc.

Ngoài ra, cầu chuỗi khối có bề mặt tấn công lớn vì chúng liên quan đến nhiều thành phần. Với ý nghĩ đó, các tác nhân độc hại có động lực cao để nhắm mục tiêu vào các ứng dụng chuỗi chéo để rút một khoản tiền lớn.

Các vụ tấn công cầu dẫn đến thiệt hại hơn 1,3 tỷ USD vào năm 2022, chiếm 36% tổng thiệt hại của năm, theo ước tính của CertiK.

Lỗ hổng bảo mật cầu chung

Để nâng cao tính bảo mật của cầu nối, điều quan trọng là phải hiểu các lỗ hổng bảo mật cầu nối phổ biến và kiểm tra các cầu nối trước khi khởi chạy. Những lỗ hổng này có thể được phân loại thành bốn lĩnh vực sau.

Xác thực on-chain yếu

Đối với các cầu đơn giản, đặc biệt là những cầu được thiết kế cho các DApp cụ thể, việc xác thực trên chuỗi được giữ ở mức tối thiểu. Những cây cầu này dựa vào một phụ trợ tập trung để thực hiện các hoạt động cơ bản như đúc, đốt và chuyển mã thông báo trong khi tất cả các xác minh được thực hiện ngoài chuỗi.

Ngược lại, các loại cầu khác sử dụng hợp đồng thông minh để xác thực thông báo và thực hiện xác minh trên chuỗi. Trong trường hợp này, khi người dùng gửi tiền vào một chuỗi, hợp đồng thông minh sẽ tạo một thông báo đã ký và trả lại chữ ký trong giao dịch. Chữ ký này đóng vai trò là bằng chứng về khoản tiền gửi và được sử dụng để xác minh yêu cầu rút tiền của người dùng trên chuỗi khác. Quá trình này sẽ có thể ngăn chặn các cuộc tấn công bảo mật khác nhau, bao gồm các cuộc tấn công phát lại và hồ sơ tiền gửi giả mạo.

Tuy nhiên, nếu có lỗ hổng trong quá trình xác thực trên chuỗi, kẻ tấn công có thể gây ra thiệt hại nghiêm trọng. Ví dụ: nếu một cây cầu sử dụng cây Merkle để xác thực bản ghi giao dịch, kẻ tấn công có thể tạo bằng chứng giả mạo. Điều này có nghĩa là họ có thể bỏ qua xác thực bằng chứng và đúc mã thông báo mới vào tài khoản của mình nếu quá trình xác thực dễ bị tấn công.

Một số cây cầu nhất định triển khai khái niệm “mã thông báo được bao bọc”. Chẳng hạn, khi người dùng chuyển DAI từ Ethereum sang Chuỗi BNB, DAI của họ được lấy từ hợp đồng Ethereum và một lượng DAI được gói tương đương được phát hành trên Chuỗi BNB.

Tuy nhiên, nếu giao dịch này không được xác thực hợp lệ, kẻ tấn công có thể triển khai một hợp đồng độc hại để định tuyến các mã thông báo được bao bọc từ cầu đến một địa chỉ không chính xác bằng cách thao túng chức năng.

Những kẻ tấn công cũng cần nạn nhân phê duyệt hợp đồng cầu nối để chuyển mã thông báo bằng cách sử dụng chức năng “transferFrom” để rút tài sản khỏi hợp đồng cầu nối.

Thật không may, điều này trở nên tồi tệ hơn vì nhiều cầu nối yêu cầu phê duyệt mã thông báo vô hạn từ người dùng DApp. Đây là một phương pháp phổ biến giúp giảm phí gas nhưng tạo thêm rủi ro bằng cách cho phép hợp đồng thông minh truy cập vào số lượng mã thông báo không giới hạn từ ví của người dùng. Những kẻ tấn công có thể khai thác việc thiếu xác thực và phê duyệt quá mức để chuyển mã thông báo từ người dùng khác cho chính họ.

Xác thực off-chain yếu

Trong một số hệ thống cầu nối, máy chủ phụ trợ ngoài chuỗi đóng vai trò quan trọng trong việc xác minh tính hợp pháp của các thông báo được gửi từ chuỗi khối. Trong trường hợp này, chúng tôi đang tập trung vào việc xác minh các giao dịch gửi tiền.

Cầu nối chuỗi khối với xác thực ngoài chuỗi hoạt động như sau:

Người dùng tương tác với DApp để gửi mã thông báo vào hợp đồng thông minh trên chuỗi nguồn. Sau đó, DApp sẽ gửi hàm băm giao dịch gửi tiền đến máy chủ phụ trợ thông qua API. Hàm băm giao dịch phải tuân theo một số xác thực của máy chủ. Nếu được coi là hợp pháp, người ký sẽ ký một tin nhắn và gửi chữ ký trở lại giao diện người dùng thông qua API. Khi nhận được chữ ký, DApp sẽ xác minh chữ ký đó và cho phép người dùng rút mã thông báo của họ khỏi chuỗi mục tiêu.

Máy chủ phụ trợ phải đảm bảo rằng giao dịch gửi tiền mà nó xử lý đã thực sự diễn ra và không bị giả mạo. Máy chủ phụ trợ này xác định liệu người dùng có thể rút mã thông báo trên chuỗi mục tiêu hay không và do đó, đây là mục tiêu có giá trị cao cho những kẻ tấn công.

Máy chủ phụ trợ cần xác thực cấu trúc của sự kiện phát ra của giao dịch, cũng như địa chỉ hợp đồng đã phát ra sự kiện. Nếu điều thứ hai bị bỏ qua, kẻ tấn công có thể triển khai một hợp đồng độc hại để giả mạo một sự kiện gửi tiền có cấu trúc giống như một sự kiện gửi tiền hợp pháp.

Nếu máy chủ phụ trợ không xác minh địa chỉ nào đã phát ra sự kiện, nó sẽ coi đây là một giao dịch hợp lệ và ký vào thông báo. Sau đó, kẻ tấn công có thể gửi hàm băm giao dịch đến chương trình phụ trợ, bỏ qua xác minh và cho phép họ rút mã thông báo khỏi chuỗi mục tiêu.

Xử lý mã thông báo gốc không đúng cách

Các cầu nối có các cách tiếp cận khác nhau để xử lý mã thông báo gốc và mã thông báo tiện ích. Ví dụ: trên mạng Ethereum, mã thông báo gốc là ETH và hầu hết các mã thông báo tiện ích đều tuân thủ tiêu chuẩn ERC-20.

Khi người dùng có ý định chuyển ETH của họ sang một chuỗi khác, trước tiên họ phải gửi nó vào hợp đồng cầu nối. Để đạt được điều này, người dùng chỉ cần đính kèm ETH vào giao dịch và số lượng ETH có thể được lấy bằng cách đọc trường “msg.value” của giao dịch.

Gửi mã thông báo ERC-20 khác đáng kể so với gửi ETH. Để gửi mã thông báo ERC-20, trước tiên người dùng phải cho phép hợp đồng cầu nối chi tiêu mã thông báo của họ. Sau khi họ đã phê duyệt điều này và gửi mã thông báo vào hợp đồng bắc cầu, hợp đồng sẽ ghi mã thông báo của người dùng bằng chức năng "burnFrom()" hoặc chuyển mã thông báo của người dùng sang hợp đồng bằng chức năng "transferFrom()".

Một cách tiếp cận để phân biệt điều này là sử dụng câu lệnh if-else trong cùng một chức năng. Một cách tiếp cận khác là tạo hai chức năng riêng biệt để xử lý từng tình huống. Việc cố gắng gửi ETH bằng chức năng ký gửi ERC-20 có thể dẫn đến việc mất các khoản tiền này.

Khi xử lý các yêu cầu gửi tiền ERC-20, người dùng thường cung cấp địa chỉ mã thông báo làm đầu vào cho chức năng gửi tiền. Điều này gây rủi ro đáng kể vì các cuộc gọi bên ngoài không đáng tin cậy có thể xảy ra trong quá trình giao dịch. Việc triển khai danh sách trắng chỉ bao gồm các mã thông báo được cầu nối hỗ trợ là một cách phổ biến để giảm thiểu rủi ro. Chỉ các địa chỉ trong danh sách trắng mới được phép chuyển thành đối số. Điều này ngăn các cuộc gọi bên ngoài vì nhóm dự án đã lọc địa chỉ mã thông báo.

Tuy nhiên, các vấn đề cũng có thể phát sinh khi các cầu nối xử lý chuyển giao chuỗi chéo mã thông báo gốc, vì mã thông báo gốc không có địa chỉ. Địa chỉ số 0 (0x000...0) đại diện cho mã thông báo gốc. Điều này có thể có vấn đề vì việc chuyển địa chỉ 0 cho hàm có thể bỏ qua xác minh danh sách trắng ngay cả khi được triển khai không chính xác.

Khi hợp đồng cầu nối gọi “transferFrom” để chuyển tài sản của người dùng sang hợp đồng, lệnh gọi bên ngoài đến địa chỉ số 0 trả về false do không có chức năng “transferFrom” nào được triển khai trong địa chỉ số không. Tuy nhiên, giao dịch vẫn có thể xảy ra nếu hợp đồng không xử lý giá trị trả lại một cách thích hợp. Điều này tạo cơ hội cho những kẻ tấn công thực hiện giao dịch mà không cần chuyển bất kỳ mã thông báo nào vào hợp đồng.

cấu hình sai

Trong hầu hết các cầu nối chuỗi khối, một vai trò đặc quyền chịu trách nhiệm đưa mã thông báo và địa chỉ vào danh sách trắng hoặc danh sách đen, chỉ định hoặc thay đổi người ký và các cấu hình quan trọng khác. Đảm bảo rằng tất cả các cấu hình đều chính xác là rất quan trọng, vì ngay cả những sai sót tưởng chừng như nhỏ nhặt cũng có thể dẫn đến tổn thất đáng kể.

Trên thực tế, đã xảy ra sự cố khi kẻ tấn công bỏ qua thành công quá trình xác minh bản ghi chuyển do cấu hình sai. Nhóm dự án đã triển khai nâng cấp giao thức vài ngày trước vụ hack, liên quan đến việc thay đổi một biến. Biến được sử dụng để biểu thị giá trị mặc định của tin nhắn đáng tin cậy. Thay đổi này dẫn đến việc tất cả các tin nhắn được tự động coi là đã được chứng minh, do đó cho phép kẻ tấn công gửi một tin nhắn tùy ý và vượt qua quy trình xác minh.

Làm thế nào để cải thiện an ninh cầu

Bốn lỗ hổng cầu nối phổ biến được giải thích ở trên cho thấy những thách thức đối với việc đảm bảo an ninh trong hệ sinh thái chuỗi khối được kết nối với nhau. Có những cân nhắc quan trọng để xử lý từng lỗ hổng bảo mật này và không có cẩm nang riêng lẻ nào áp dụng cho tất cả chúng.

Ví dụ: việc cung cấp các hướng dẫn chung để đảm bảo quy trình xác minh không có lỗi là một thách thức vì mỗi cây cầu có các yêu cầu xác minh riêng. Cách tiếp cận hiệu quả nhất để ngăn chặn bỏ qua xác minh là kiểm tra kỹ lưỡng cây cầu chống lại tất cả các hướng tấn công có thể xảy ra và đảm bảo logic xác minh hợp lý.

Tóm lại, điều cần thiết là phải thực hiện kiểm tra nghiêm ngặt chống lại các cuộc tấn công tiềm ẩn và đặc biệt chú ý đến các lỗ hổng bảo mật phổ biến nhất trong các bridge.

Bớt tư tưởng

Do giá trị cao của chúng, các cầu xuyên chuỗi từ lâu đã trở thành mục tiêu của những kẻ tấn công. Các nhà xây dựng có thể tăng cường bảo mật cho cầu của họ bằng cách tiến hành thử nghiệm kỹ lưỡng trước khi triển khai và tham gia vào các cuộc kiểm tra của bên thứ ba, giảm nguy cơ bị tấn công tàn phá đã gây khó khăn cho cầu trong vài năm qua. Cầu nối rất quan trọng trong thế giới đa chuỗi, nhưng bảo mật phải là mối quan tâm hàng đầu khi thiết kế và xây dựng cơ sở hạ tầng Web3 hiệu quả.

Các bình luận

Tất cả bình luận

Recommended for you

  • Người sáng lập Curve phản hồi: Không có CRV để hỗ trợ vị trí, và phần CRV này đã bị đánh cắp trong vụ hack UwU Lend hồi tháng 6

    Theo tin tức ngày 19 tháng 12, người sáng lập Curve, Michael Egorov, đã tweet để phản hồi về việc “918.000 CRV trong địa chỉ được đánh dấu của nó đang bị thanh lý”, nói rằng phần CRV này đã bị đánh cắp trong cuộc tấn công của hacker UwU Lend vào ngày 10 tháng 6. Vì vậy, theo nghĩa đó, chúng không phải là “CRV thật” mà là “sự nhận được lời hứa của Sifu sẽ hoàn trả số tiền bị hack”. Theo tin tức trước đó, giao thức cho vay UwU Lend đã bị tấn công một lần nữa vào tháng 6 năm nay, khiến tài sản bị mất khoảng 3,72 triệu USD.

  • Slurpycoin trên BSC bị tấn công bởi các khoản vay flash. Kẻ tấn công đã sử dụng cơ chế mua lại để thao túng giá token nhằm kiếm lợi nhuận.

    Theo giám sát của CertiK Alert, Slurpycoin trên BSC đã phải chịu một cuộc tấn công cho vay ngắn hạn. Kẻ tấn công đã sử dụng cơ chế mua lại để thao túng giá token và kiếm được khoản lợi nhuận khoảng 3.000 USD từ hoạt động kinh doanh chênh lệch giá. Cuộc tấn công này cũng là nguyên nhân gây ra lỗ hổng ngày 2 tháng 7 khiến token MRP trị giá khoảng 10.000 USD.

  • Europol thu giữ hơn 26 triệu đô la tiền điện tử từ 9 kẻ buôn ma túy

    Theo tin tức ngày 19 tháng 12, Europol đã hợp tác với các cơ quan thực thi pháp luật ở sáu quốc gia để triệt phá một nhóm buôn bán ma túy quốc tế sử dụng tiền điện tử. Chín nghi phạm đã bị bắt trong chiến dịch này. Trong quá trình hoạt động, các vật có giá trị bao gồm vàng và hàng xa xỉ, 35.000 euro tiền mặt và 25 triệu euro tiền điện tử, tương đương 26,23 triệu USD, đã bị thu giữ. Tổng giá trị tài sản bị thu giữ là 27 triệu euro, tương đương 28,33 triệu USD.

  • Binance Alpha công bố loạt dự án đầu tiên: KOMA, Cheems, APX, ai16z và AIXBT

    Theo tin tức chính thức, Binance Alpha đã công bố loạt dự án đầu tiên, cụ thể là: KOMA, Cheems, APX, ai16z và AIXBT.

  • Binance Alpha công bố loạt dự án đầu tiên: KOMA, Cheems, APX, ai16z và AIXBT

    Theo tin tức chính thức, Binance Alpha đã công bố loạt dự án đầu tiên, cụ thể là: KOMA, Cheems, APX, ai16z và AIXBT.

  • Kinto: Hãy cảnh giác với các email lừa đảo giả vờ là email chính thức

    Kinto đã đưa ra lời nhắc trên nền tảng X rằng gần đây người dùng đã nhận được email lừa đảo được ngụy trang thành Kinto. Kinto xác nhận rằng những email này không được gửi bởi nó và không nên nhấp vào các liên kết có trong email. Ngoài ra, Kinto tuyên bố rằng không có hộp thư nào của người dùng bị rò rỉ và một số hộp thư nhận email không được liên kết với tài khoản Kinto.

  • Bộ trưởng Dịch vụ Tài chính và Kho bạc Hồng Kông Hui Ching-yu đã chuyển sang lần đọc thứ hai về Dự luật Stablecoin

    Theo thông cáo báo chí của chính phủ Hồng Kông, Bộ trưởng Dịch vụ Tài chính và Kho bạc Hồng Kông, Hui Ching-yu, đã chuyển buổi đọc thứ hai về "Dự luật tiền tệ ổn định" tại cuộc họp Hội đồng Lập pháp hôm nay và hy vọng sẽ sớm thông qua nó. càng tốt. Các điểm chính của hệ thống quản lý bao gồm ba mục sau: (1) Người được cấp phép phải duy trì cơ chế ổn định dự trữ mạnh mẽ để đảm bảo rằng tài sản dự trữ stablecoin bao gồm các tài sản chất lượng cao và có tính thanh khoản cao và tổng giá trị ít nhất là bằng với loại tiền hợp pháp đang lưu hành ở mọi thời điểm, mệnh giá Stablecoin, được tách biệt hợp lý và (2) Người nắm giữ đồng tiền ổn định phải có quyền mua lại các đồng tiền ổn định từ nhà phát hành theo mệnh giá và các yêu cầu mua lại phải được xử lý mà không tính phí vô lý và trong thời gian hợp lý; được quy định, quản lý rủi ro, quy định công bố thông tin và kiểm toán cũng như các yêu cầu phù hợp về ứng viên.

  • Công ty khởi nghiệp/nhà phát triển/đại lý AI đã hoàn thành vòng hạt giống trị giá 56 triệu đô la với mức định giá 500 triệu đô la, dẫn đầu bởi Index Ventures và CapitalG

    Theo tin tức ngày 18 tháng 12, nền tảng /dev/agent của hệ điều hành đại lý AI, do cựu CTO của Stripe David Singleton thành lập, đã hoàn thành vòng tài trợ ban đầu trị giá 56 triệu USD với mức định giá 500 triệu USD. Vòng này được dẫn dắt bởi Index Ventures và CapitalG, với sự tham gia của Conviction Capital. Một số nhà lãnh đạo công nghệ nổi bật cũng tham gia vào vòng này, bao gồm đồng sáng lập OpenAI Andrej Karpathy, Giám đốc điều hành AI của Scale AI Alexandr Wang, Giám đốc điều hành Palo Alto Networks Nikesh Arora và người sáng lập Android Andy Rubin. Theo báo cáo, tầm nhìn của /dev/agents là xây dựng một hệ điều hành Android trong kỷ nguyên AI, cung cấp các giao diện và giao thức được tối ưu hóa đặc biệt, đồng thời thiết lập các mẫu giao diện người dùng và mô hình dữ liệu người dùng mới.

  • Tài khoản Anthropic X đã bị hack và đã được khôi phục và không có thiệt hại hệ thống nào được xác nhận.

    Tài khoản X chính thức của công ty khởi nghiệp trí tuệ nhân tạo Anthropic đã bị đánh cắp vào sáng nay và một địa chỉ hợp đồng mã thông báo không xác định đã được đăng. Dòng tweet hiện đã bị xóa. Anthropic cho biết họ đã xác định được nguyên nhân cốt lõi của các bài đăng trái phép từ tài khoản và xác nhận rằng không có hệ thống hoặc dịch vụ nào của Anthropic bị xâm phạm hoặc liên quan đến vụ việc.

  • ZachXBT: Vụ rò rỉ tài khoản nền tảng X có thể liên quan đến việc thiếu biện pháp bảo mật 2FA

    Thám tử trên chuỗi ZachXBT đã đăng: “Gần đây có rất nhiều tài khoản bị xâm phạm trên nền tảng X, tôi nghi ngờ rằng không có tài khoản nào trong số này đang sử dụng khóa bảo mật hoặc quy trình xác thực cho 2FA”.