首页 > 热点新闻 > Hyperlab:BNB Chain攻击链路全面复盘解析
HyperLab  

Hyperlab:BNB Chain攻击链路全面复盘解析

摘要:攻击者利用跨链桥 BSC Token Hub漏洞, 套利约$70 billion - $80 billion

10月6日,BNB Chain推特网发文称,因为平台中出现异常进攻, 如今BSC互联网早已暂停服务. 攻击者利用跨链桥 BSC Token Hub (BSC Token Hub 是 BNB 信标链 和 BNB 链 间的跨链桥) 的系统漏洞, 对冲套利了大概 $70 billion - $80 billion 

On October 6, BNB Chain tweeted that the BSC network is now out of service due to an unusual attack on the platform. The attackers exploit a vulnerability in the cross-chain bridge BSC Token Hub (BSC Token Hub is a cross-chain bridge between the BNB beacon chain and the BNB chain) and profited about $70 billion - $80 billion 

image.jpeg

image.jpeg

买卖详细地址: Transaction Address

https://bscscan.com/tx/0xebf83628ba893d35b496121fb8201666b8e09f3cbadf0e269162baa72efe3b8b

钱包地址: Wallet Address

 https://bscscan.com/address/0x489a8756c18c0b8b24ec2a2b9ff3d4d447f79bec

Hyperlab 室验室依据@samczsun 的解读,本次进攻所发生的要主要原因是

BSC 跨链桥认证方式存有 BUG,该 BUG 很有可能容许攻击者仿冒随意信息;此次进攻中,攻击者仿冒信息内容已通过 BSC 跨链桥认证,使跨链桥向攻击者详细地址推送了 200 万枚 BNB.

庆幸的是,攻击者显而易见缺乏足够的快地把货币转移至链外,由于BNB Chain在大多数货币被迁移前就冻结全部买卖主题活动。 

According to @samczsun's analysis, the main reason for this attack is

A bug in the authentication method of the BSC cross-chain bridge that could have allowed the attacker to forge arbitrary messages; in this attack, the attacker forged messages to pass the BSC cross-chain bridge's authentication, causing the cross-chain bridge to send 2 million BNBs to the attacker's address.

Fortunately, the attackers apparently did not move the tokens off-chain fast enough, as BNB Chain froze all transaction activity before most of the tokens were moved.

Hyperlab 室验室提示: 现阶段区块链领域迅猛发展,跨链技术发展促使客户针对不同区块链间的互操作性得以实现。跨链桥做为应用领域最广泛的跨链解决方法(大部分双重跨链桥应用 lock 和 mint 及其 burn 和 mint 模型的组成),与此同时成为了一个十分诱惑力的总体目标(针对对网络黑客而言)。后面系统漏洞,多重签名安全隐患,区块链智能合约系统漏洞是三种跨链桥比较常见的安全隐患。本次BSC 跨链桥进攻事情也就是针对跨链合同协议书系统漏洞(认证方式)而发起。这让人不由地联想起了另一起跨链桥进攻事情:因为实行不当的区块链智能合约升级无法恰当认证买卖键入,Nomad被偷盗了近$190M. 总体来说,对于合同攻击空间向量难以减轻。Hyperlab提议采用更强的网络安全审计来面对这种风险性。协议书开发者需塑造充足的安全防范意识,深入了解跨链桥设计方案攻击风险性,并更加重视编码最底层的逻辑性关键点。

Hyperlab Security Lab reminds that the blockchain sector is undergoing tremendous growth, and the development of cross-chain technology enables users to interact between blockchains. As the most prevalent cross-chain solution, cross-chain bridges have attracted wide attention but also become a highly desirable target for hackers. Three common security hazards for cross-chain bridges are back-end vulnerabilities, multi-signature attack, and smart contract flaws. Today’s BSC cross-chain bridge attack was launched against the cross-chain contract protocol flaw (incomplete verification). This is reminiscent of another cross-chain bridge attack: Nomad bridge was stolen nearly $190M due to a poorly executed smart contract update that failed to properly validate transaction inputs. Overall, contract attack vectors are tough to defend against. Hyperlab suggests more stringent security checks to combat these threats. Protocol developers should cultivate adequate security awareness, fully comprehend the attack risk of cross-chain bridge design, and pay closer attention to the code's underlying logic.

附则

@samczsun 的解读详细信息如下所示: (https://twitter.com/samczsun/status/1578175778314780673 全文帖连接)

最初,认为 @VenusProtocol 又一次网站被黑了。但是, 后边确认攻击者将2亿多美元存进Venus。

image.jpeg

攻击者向Binance Bridge推送100万BNB2次。

image.jpeg 

最先较为了攻击者的交易合理合法提现买卖交易。考虑到的一点是,攻击者应用高度一直同样的 - 110217401。合理合法提款人应用高度大得多,如270822321

image.jpeg image.jpeg

与此同时,攻击者的相关证明确实比合理合法提现的相关证明短。攻击者早已找到一种方法来仿冒该特殊区块链的相关证明--110217401。下面须搞清楚这种证明如何运行的

image.jpeg

在Binance中,有一个特殊预编译合同,用以认证IAVL树, 如图所示

image.jpeg

大部分,如果你认证一个IAVL树时,你特定一个 "实际操作 "目录。Binance Bridge通常期待在其中的两大:一个 "IAVL:V "和操作一个 "multistore "实际操作。以下属于它们控制方式

 (https://github.com/cosmos/iavl/blob/de0740903a67b624d887f9055d4c60175dcfa758/proof_iavl_value.go#L61-L82 )

image.jpeg

为了能仿冒一个证实,我们应该2个实际操作都取得成功,并且我们应该最后一个实际操作(multistore)回到一个数值(特定块hash值:110217401)。

依据下面的图的建立编码,要控制根hash值根本不可能,或是最少是很困难的

image.jpeg 

"multistore "操控的输入值是 "iavl:v "操控的导出值。这就意味着我们应该在这儿以一种方法操纵根自变量,同时也要传送认证值

image.jpeg

image.jpeg

根hash值是由COMPUTEHASH的函数公式金开展生长激素. 它递归算法到各个途径和叶片上,进行了一堆散列,事实上完成关键点没那么重要

(https://github.com/cosmos/iavl/blob/de0740903a67b624d887f9055d4c60175dcfa758/proof_range.go#L237-L290 )

image.jpeg 

最重要的是,因为哈希函数的工作状态,大家基本可以毫无疑问的说,一切(途径,Nleaf)对会产生一个唯一的hash值。假如我们想仿冒一个证实,这种那就需要保持一致

在合理合法交易过程中的证明设计原则中,你看到的它有一个很长的路径,并没有内部节点,只有一个叶子节点。这一叶子节点包括了我们故意重力梯度的hash值! 假如我们不应该改动这一叶子节点,那我们就必须加上一个新的叶子节点

image.jpeg

假如我们让加上一个新的叶子节点, 那我们也更加需要加上一个与此相匹配的内部节点

image.jpeg 

大家怎么才能让COMPUTEHASH回到我们要想须根hash值?一定要注意,最后我们应该一个途径包括一个非零的右侧hash值。在我们找到一个这种途径时,大家肯定它和的中间根hash值相符合

image.jpeg 

让我们对编码进行一下剖析,便于搞清楚我们需要什么hash值

image.jpeg 

image.jpeg

接下来就是把那一切放在一起。我们将要采用一个合法合规证实,并进行更改,便于。

1)大家为他们的虚假的重力梯度加上一个新的叶片

2) 人们加上一个空白的内部节点以适应验证者的需求

3) 大家对他们的叶片作出调整,使之提早撤出正确根hash值

(https://gist.github.com/samczsun/8635f49fac0ec66a5a61080835cae3db )

(值得关注的是,这也不是攻击者所使用的准确方式。学生的证实途径要短得多,我不知道他们到底是怎样产生的。但是,该系统漏洞的其他部分是一样的,我坚信展现怎样重新开始搭建这是有意义的) 

总而言之,Binance Bridge认证的证明方法有一个错误,很有可能容许攻击者仿冒随意信息内容。庆幸的是,这儿的攻击者只仿冒了两条信息内容,但亏损很有可能会非常大。

转载:驼鸟区块链

Tags:
免责声明
世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。