奇米超碰,男男激情网站,少妇无码免费专区,九色视频老

  • 元宇宙:本站分享元宇宙相關(guān)資訊,資訊僅代表作者觀點(diǎn)與平臺立場無關(guān),僅供參考.

常見的跨鏈橋接安全漏洞有哪些?

  • 2023年11月02日 19:47
區(qū)塊鏈橋是區(qū)塊鏈領(lǐng)域?qū)崿F(xiàn)互操作性的根本所在。因此,跨鏈橋接技術(shù)的安全至關(guān)重要。一些常見的區(qū)塊鏈橋安全漏洞包括鏈上和鏈下驗證不足、原生Tokens處理不當(dāng)以及配置錯誤。為了確保驗證邏輯合理,建議針對所有可能的攻擊向量對跨鏈橋進(jìn)行測試。


導(dǎo)語 
區(qū)塊鏈橋是連接兩個區(qū)塊鏈,讓二者實(shí)現(xiàn)交互的協(xié)議。通過區(qū)塊鏈橋,用戶如要參與Ethereum網(wǎng)絡(luò)的DeFi活動,只需持有Bitcoin,無需出售即可達(dá)成目的。 

區(qū)塊鏈橋是區(qū)塊鏈領(lǐng)域?qū)崿F(xiàn)互操作性的根基。它們使用各種鏈上和鏈下驗證來發(fā)揮作用,因此也可能存在不同的安全漏洞。



為什么區(qū)塊鏈橋的安全至關(guān)重要?
區(qū)塊鏈橋通常會持有用戶想從一條鏈轉(zhuǎn)移到另一條鏈的Tokens。區(qū)塊鏈橋通常以智能合約的形式部署,隨著跨鏈轉(zhuǎn)移的持續(xù)積累,橋上會持有大量的Tokens,這筆巨額的財富就會使它們成為黑客覬覦的目標(biāo)。

此外,由于涉及許多組件,區(qū)塊鏈橋的攻擊面往往很大。因此,不法分子有著強(qiáng)烈的動機(jī)把跨鏈應(yīng)用作為目標(biāo),以期攫取大量資金。

根據(jù)CertiK的估計,在2022年,區(qū)塊鏈橋攻擊造成了超過13億美元的損失,占當(dāng)年總損失的36%。

常見的跨鏈橋接安全漏洞
為了增強(qiáng)區(qū)塊鏈橋的安全性,了解常見的跨鏈橋接安全漏洞并在啟動前測試區(qū)塊鏈橋十分重要。這些漏洞主要來自以下四個方面:

鏈上驗證不足
對于簡單的區(qū)塊鏈橋,尤其是專為特定dApp設(shè)計的區(qū)塊鏈橋,通常只有最低程度的鏈上驗證。這些橋依靠集中式后端來執(zhí)行基本操作,例如鑄幣、銷毀和Tokens轉(zhuǎn)移,所有驗證都是在鏈下進(jìn)行的。

而其他類型的橋則使用智能合約來驗證消息并在鏈上進(jìn)行驗證。在這種情況下,當(dāng)用戶將資金存入鏈中時,智能合約會生成簽名的消息并在交易中返回簽名。這個簽名就會用作充值的證明,用于驗證用戶在另一條鏈上的提現(xiàn)請求。這一流程應(yīng)該能夠防止各種安全攻擊,包括重放攻擊和偽造充值記錄。

但是,如果鏈上驗證過程存在漏洞,攻擊可能會造成嚴(yán)重?fù)p失。例如,如果區(qū)塊鏈用默克爾樹來驗證交易記錄,那攻擊者就可以生成偽造證明。這意味著,如果驗證過程存在漏洞,攻擊者就可以繞過證明驗證,并在其賬戶中鑄造新的Tokens。

某些區(qū)塊鏈橋會實(shí)施“包裝Tokens(wrapped tokens)”的概念。例如,當(dāng)用戶將DAI從Ethereum轉(zhuǎn)移到BNB Chain時,他們的DAI將從Ethereum合約中取出,并在BNB Chain上發(fā)行等量的包裝DAI。

但是,如果此交易沒有正確驗證,攻擊者就可以部署惡意合約,通過操縱該功能,將包裝的Tokens從橋接路由到錯誤的地址。 

攻擊者還需要受害者先批準(zhǔn)跨鏈橋合約,才能使用“TransferFrom”功能轉(zhuǎn)移Tokens,從而從跨鏈橋合約中卷走資產(chǎn)。

但棘手的是,許多跨鏈橋都會要求dApp用戶無限地批準(zhǔn)Tokens,這種做法很常見,它可以降低燃料費(fèi),但允許智能合約從用戶的錢包中訪問不限量的Tokens,會帶來額外的風(fēng)險。攻擊者會利用這些驗證不足和批準(zhǔn)過度,將Tokens從其他用戶轉(zhuǎn)移給自己。

鏈下驗證不足
在某些跨鏈橋系統(tǒng)中,鏈下后端服務(wù)器在驗證從區(qū)塊鏈發(fā)送的消息的合法性時起著至關(guān)重要的作用。在這種情況下,我們要重點(diǎn)關(guān)注充值交易的驗證。

有鏈下驗證的區(qū)塊鏈橋的工作原理如下:

用戶與dApp交互,將Tokens存入源鏈上的智能合約。

然后,dApp通過API將充值交易哈希發(fā)送到后端服務(wù)器。

交易哈希需要經(jīng)過服務(wù)器的多次驗證。如果被認(rèn)為合法,則簽名者會簽署一條消息,并將簽名通過API發(fā)回到用戶界面。

收到簽名后,dApp會對其進(jìn)行驗證,并允許用戶從目標(biāo)鏈中提取Tokens。

后端服務(wù)器必須確保其處理的充值交易是真實(shí)發(fā)生而并非偽造的。該后端服務(wù)器會決定用戶是否可以在目標(biāo)鏈上提取Tokens,因此成為首當(dāng)其沖的攻擊目標(biāo)。

后端服務(wù)器需要驗證交易發(fā)起事件的結(jié)構(gòu),以及發(fā)起該事件的合約地址。如果忽視后者,攻擊者就可能會部署惡意合約,來偽造與合法充值事件結(jié)構(gòu)相同的充值事件。

如果后端服務(wù)器不驗證哪個地址發(fā)起了該事件,它就會認(rèn)為這是有效交易,并且簽署消息。攻擊者就可以向后端服務(wù)器發(fā)送交易哈希,繞過驗證,使其從目標(biāo)鏈中提取Tokens。

不當(dāng)?shù)脑鶷okens處理
跨鏈橋采用不同的方法來處理原生Tokens和效用Tokens。比如,在Ethereum網(wǎng)絡(luò)上,原生Tokens是ETH,大多數(shù)效用Tokens都符合ERC-20標(biāo)準(zhǔn)。

如果用戶打算把自己的ETH轉(zhuǎn)移到另一條鏈,必須先將其存入跨鏈橋合約。為此,用戶只需將ETH附到交易中,即可通過讀取“msg.value”交易字段來檢索ETH的數(shù)量。

存入ERC-20Tokens與存入ETH有很大區(qū)別。要存入ERC-20Tokens,用戶必須先允許跨鏈橋合約使用他們的Tokens。在他們批準(zhǔn)并將Tokens存入跨鏈橋合約后,合約將用 “burnFrom()”函數(shù)銷毀用戶的Tokens,或用“transferFrom()”函數(shù)將用戶的Tokens轉(zhuǎn)移到合約中。

要區(qū)別是哪種操作,可以在同一個函數(shù)中使用if-else語句;蚴莿(chuàng)建兩個單獨(dú)的函數(shù)來處理每種場景。由于處理方式不同,如果用戶嘗試使用ERC-20充值函數(shù)來存入ETH,那么這些ETH可能會丟失。

在處理ERC-20充值請求時,用戶通常提供Tokens地址作為輸入?yún)?shù)傳遞給充值函數(shù)。這會構(gòu)成重大風(fēng)險,因為在交易過程中可能會發(fā)生不可信的外部調(diào)用。使用白名單來只包含跨鏈橋支持的Tokens,是把風(fēng)險降到最低的常見做法。只有列入白名單的地址會作為參數(shù)傳遞。這樣可以防止外部調(diào)用,因為項目團(tuán)隊已經(jīng)過濾了Tokens地址。

但是,當(dāng)跨鏈橋處理原生Tokens跨鏈傳輸時,也有個麻煩,因為原生Tokens沒有地址。原生Tokens可以使用一個特殊的地址來代表,即“零地址”(0x000... 0)。但這樣做存在一個問題,如果未正確實(shí)現(xiàn)白名單驗證邏輯,使用零地址傳遞給函數(shù)可能會繞過白名單驗證。

當(dāng)跨鏈橋合約調(diào)用“TransferFrom”將用戶資產(chǎn)轉(zhuǎn)移到合約時,對零地址的外部調(diào)用會返回false,因為零地址中沒有實(shí)現(xiàn)“transferFrom”函數(shù)。但是,如果合約沒有正確處理返回值,交易仍可能繼續(xù)發(fā)生。這就會為攻擊者創(chuàng)造機(jī)會,使其不用向合約轉(zhuǎn)移任何Tokens就能執(zhí)行交易。

配置錯誤
在大多數(shù)區(qū)塊鏈橋中,有一個特權(quán)角色負(fù)責(zé)將Tokens和地址列入白名單或黑名單,分配或改變簽名者,以及其他關(guān)鍵配置。確保所有配置準(zhǔn)確無誤非常關(guān)鍵,因為看似微不足道的疏忽也可能導(dǎo)致重大損失。

實(shí)際上,曾經(jīng)真的發(fā)生過攻擊者由于配置錯誤而成功繞過傳輸記錄驗證的事件。該項目團(tuán)隊在黑客攻擊發(fā)生前幾天實(shí)施了協(xié)議升級,其中更改了某個變量。該變量是用來表示可信消息的默認(rèn)值。這個更改導(dǎo)致所有消息都被自動認(rèn)為是經(jīng)過驗證的,因此使攻擊者隨便提交一個消息就能通過驗證。

如何提高跨鏈橋的安全性
上面所述的四個常見跨鏈橋漏洞表明,在互聯(lián)區(qū)塊鏈生態(tài)系統(tǒng)中安全所面臨的挑戰(zhàn)不可小覷。要應(yīng)對這些漏洞,需要“因地制宜”地考慮,沒有哪個方法可以全能地對付所有漏洞。

例如,由于每個跨鏈橋都有獨(dú)特的驗證要求,因此僅僅提供通用準(zhǔn)則就想確保驗證過程沒有錯誤,這很難做到。防止繞過驗證的最有效方法,是針對所有可能的攻擊向量對跨鏈橋進(jìn)行全面測試,并確保驗證邏輯是合理的。

總而言之,必須針對潛在攻擊進(jìn)行嚴(yán)格的測試,并特別注意跨鏈橋中最常見的安全漏洞。



結(jié)語
由于資金量巨大,跨鏈橋長期以來一直是攻擊者的目標(biāo)。構(gòu)建者可以通過進(jìn)行全面的部署前測試和納入第三方審計來加強(qiáng)跨鏈橋的安全,從而降低過去幾年來籠罩在跨鏈橋上的災(zāi)難性黑客攻擊的風(fēng)險?珂湗蛟诙噫湹氖澜缰兄陵P(guān)重要,但在設(shè)計和構(gòu)建有效的Web3基礎(chǔ)架構(gòu)時,安全性必須是首要考慮因素。

Copyright © 2021.Company 元宇宙YITB.COM All rights reserved.元宇宙YITB.COM

国产乱妇无码大片免费看| 日本一区二区不卡高清| 亚洲欧美 精品| 亚洲国产精品无遮挡羞羞| 人妻有码无码视频在线| 视色网| 亚洲妓女综合99| 美国精品久久| 激情小视频国产免费| 亚洲av无码专区国产乱码波多 | 色一情一乱一伦一久久久久久久| 久久国产精品乱| 久久木亚洲| 淫乱AV小说| 国产精品狼人久久久久影院免费 | 蜜臀综合网| 欧美午夜一区二区| 国产第一亚洲精品日韩欧美| 精品久久综合| 我要操你国产传媒| 国产精品第一页丝袜亚洲精品无码AV | 九九热在线观看精品| 亚洲AV日韩成人| 老熟妇愉情2| 99亚洲国产日本欧美| av一本久道久久| 亚洲无码一区成人电影| 无码高清免费亚洲| 亚洲第一伊人蜜桃综合| 亚洲精品无码尤物| 亚洲乱码中文字幕综合区| 亚洲春色一区二区导航| 免费观看日韩祼体网| 久久精品国产一二三区电影| 久久娱乐精品视频| 亚洲精品少妇30p| 国产V亚洲V日韩| 国内美女在线视频| 欧美午夜电影一区二区三区| 国产精品1区二区三区| 啪啪高请无码免费视频|