專訪 PeckShield 與 BlockSec:跨鏈橋爲何成爲安全重災區?

Jim
分享
專訪 PeckShield 與 BlockSec:跨鏈橋爲何成爲安全重災區?

跨鏈橋容易被攻擊的原因主要有三點:資金量快速膨脹、細節仍待優化以及涉及多鏈和多合約互動。

(本文經授權轉載自鏈聞,原文標題為《專訪 PeckShield 與 BlockSec:跨鏈橋為何成為安全重災區?》,原文請見

8 月 10 日晚間,跨鏈互操作性項目 Poly Network 突遭駭客攻擊,損失金額高達 6.1 億美元。如果按照事件發生時相關資產的市場價格計算,這不僅僅是 DeFi 歷史上涉案金額最大的駭客事件,更是整個加密貨幣歷史上涉案金額最大的駭客事件。

儘管在各方的持續努力之下,駭客最終選擇了歸還全部 6.1 億美元贓款,但作為一起註定會被記入加密貨幣歷史的驚天大案,針對該事件本身及其相關趨勢進行復盤和梳理仍有著較大的警示意義。

回顧本次事件,駭客的攻擊手法基本已被刨析完畢,慢霧方面指出,釀成本次事件的禍因在於 EthCrossChainData 合約的 keeper 可由 EthCrossChainManager 合約進行修改,而 EthCrossChainManager 合約的 verifyHeaderAndExecuteTx 函數又可以通過 _ executeCrossChainTx 函數執行用戶傳入的數據。

如果跳出個體案件,去探尋更高層級的宏觀趨勢,Poly Network 一案再次佐證了駭客群體已將目光聚焦在了跨鏈協議這一新興賽道之上。根據 PeckShield 的統計,截至 8 月 12 日,2021 年第三季度共計發生了 19 起 DeFi 安全事件,其中跨鏈相關協議共六次被黑,除了 Poly Network 外,還有 ChainSwap、AnySwap、THORChain 等。從數額上看,即便是不計入數額爆表的 Poly Network 事件,資金損失總額也高達 3280 萬美元,高於其他所有類別。

究其原因,Poly Network 事件的駭客曾通過轉賬附加信息提到攻擊動機——因為跨鏈攻擊很「火」!

對話題進一步延伸:為什麼跨鏈相關協議如此容易遭到攻擊?跨鏈橋到底該如何平衡效率與安全性?在安全形勢愈發嚴峻的當下,項目方、用戶等不同角色需要注意些什麼?倘若真的發生了極端事故,又有哪些行之有效的彌補手段?

為了找到這些問題的答案,Odaily 星球日報特採訪 PeckShield、BlockSec 等知名安全公司。作為深耕 DeFi 安全的專業人員,他們會給出什麼樣的答案?

Q1:為什麼跨鏈相關協議頻繁被黑?是因為當前的技術方案尚不成熟?或是此類合約的潛在隱患難以偵測嗎?

PeckShield:跨鏈協議是個新興領域,它打破了鏈與鏈之間信息孤島的壁壘,但仍需要經受時間的考驗。ChainSwap 協議遭遇攻擊是因為合約本身存在漏洞,向 AnySwap 被攻擊則是因為跨鏈的私鑰管理出了問題,Poly Network 被攻擊也是因為合約漏洞。這給了所有跨鏈協議一個警示,需要提升對合約的查缺補漏和以及私鑰管理授權安全的重視。

Q2:在 Poly Network 一案中,社區質疑的一大焦點為其合約是否只有一名 Keeper,儘管事後已經證明了該說法並不準確,但關於效率及中心化的平衡仍值得我們深思。在跨鏈相關服務中,是不是說跨鏈執行效力越高就會越中心化?中心化與不安全是劃等號的嗎?

PeckShield:跨鏈協議是基於區塊鏈底層技術構建的,這就意味著它不僅會帶有區塊鏈技術的特性,也會攜帶技術本身的「不可能三角」,即不能同時兼顧「去中心化」、「安全性」、「交易處理性能」這三個特性。

BlockSec:原先孤鏈之間資產轉移基本是通過中心化交易所來實現,跨鏈橋本就是通過側鏈的應用來提升資產跨鏈的去中心化和執行效率,就技術而言是一種進步,也是業界為了摒棄絕對中心化而做的技術努力。跨鏈執行效率和中心化並不存在因果邏輯關係,而跨鏈橋的中心化和不安全更沒有直接關係了,中心化是否安全主要取決於中心化實體的安全性。

從壞的方面來說,存在單點安全威脅問題,但是從好的方面來說,只要中心實體的安全保障做的高,那麼安全性是可以得到保障的。總體來說,還是取決於項目方的安全防禦舉措是否到位,尤其在安全公司參與審計時,需要判斷審覈,服務供應商是否存在(無需審覈的轉移資金權限)超高權限及其進行 Rug Pull 的可能性,因為這樣的操作權限設置,很可能在供應商私鑰被盜或者遺失的情況下,造成大量資金的非法轉移。

Q3:在項目接連出事的大背景下,項目方應該怎麼辦?可以採取哪些措施來規避風險?

PeckShield:跨鏈橋生態的愈發多樣化、豐富化,使得在其之上進行的交易、資金量也會隨之大幅增長。例如 Poly Network 在遭受攻擊之前,跨鏈資產轉移的規模已經超過 100 億美元,使用該跨鏈服務的地址數量也超過了 22 萬個,這也就吸引了駭客對於跨鏈協議的關注,再加上跨鏈橋本身就是駭客資金出逃的重要環節, 因此也會成為駭客攻擊的目標。

對於項目方來說,首先尋求專業機構有效地排查出已知的漏洞,為協議的安全築建第一道防線。

其次,還要注意排查與其他 DeFi 產品進行組合時的業務邏輯漏洞,避免出現跨合約的邏輯兼容性漏洞。

再然後,還要設計一定的風控熔斷機制,引入第三方安全公司的威脅感知情報和數據態勢情報服務,在 DeFi 安全事件發生時,能夠做到第一時間響應安全風險,及時排查封堵安全攻擊,避免造成更多的損失。

最後,應聯動行業各方力量,搭建一套完善的資產追蹤機制,實時監控相關虛擬貨幣的流轉情況。運維安全。

BlockSec:將安全引進設計中也就是我們通常說的 security by design,而不只是安全審計。應該在設計階段引入第三方安全公司來一起評估安全風險。項目技術代碼開源從長週期看也是化解未知風險的一種必要性。對鏈上情況保持持續監控,能及時感知鏈上異常事件,從而在損失擴大之前及時阻斷。

Q4:跨鏈的需求一直存在,且勢必會越來越旺盛,對於用戶來說,他們應該怎麼辦?怎樣選擇安全且合適的跨鏈橋?

PeckShield:需要說明的是,在發生此類安全事件時,損失最大的往往是為跨鏈提供資金流動性的 LPs,我們的建議是做好項目背調,不要輕易將資產投入到沒有審計過的項目中,包括正在進行審計但尚未完成的項目。再者,就是對於跨合約的協議,不要過度授權,包括項目相關方對跨鏈協議也不要過度授權。

Q5:當發生極端安全事故後,有哪些行之有效的彌補手段?

PeckShield:當發生極端安全事故後,首先是項目方和相關方聯動啓動一級響應,追溯事故根源,同時追蹤被盜資產流轉情況,及時排查封堵安全攻擊,避免造成更多的損失;實時監控相關虛擬貨幣的流轉情況,聯動中心化機構攔截、圍堵被盜資產,儘可能挽回部分被盜資產;事後要準備完備的補償方案,彌補用戶損失;或者,設置比較可靠的保險方案。

BlockSec:協同上下游業內資源,及時追蹤被盜資產流向,並挽回損失,尤其是佔據大多數流通性的交易所或穩定幣方面(洗錢),能在贓款風控上更有效阻斷。評估項目的整體安全性,引入第三方安全公司從安全視角整體審視項目設計,考慮到跨鏈項目的複雜性,應加大安全審計力度。

小結

PeckShield 和 BlockSec 的回答為我們大致揭露了跨鏈相關協議當前所面臨的安全挑戰。

綜合來看,跨鏈相關協議之所以容易屢遭攻擊,大致可分為三層原因:

  • 隨著賽道的高速發展,其承載的資金量也在快速膨脹。
  • 賽道仍處於新興階段,各項細節仍待優化。
  • 跨鏈相關協議往往涉及到多條鏈和多個合約之間的交互,流程上相對複雜,風險點較多。

對於普通用戶(主要指通過跨鏈橋賺取收益的流動性提供者)來說,現在所面臨的情況在某種程度上和去年 DeFi 起步之初有些類似,在權衡收益及風險需要更加慎重,優先選擇審計狀況更為完善、業務順利運行更久的協議。

而對於身處一線的項目方來說,一方面要吸收過往事件的經驗,針對性地查漏補缺;另一方面也要主動進行安全升級,方法包括但不限於委託更多安全公司進行審計,及時跟進底層公鏈的升級和變化,整合 Lossless 等衍生安全方案,尋求與 Nexus Mutual 等保險協議的合作,像 cBridge 那樣探索非合約型流動性鎖定方式等等……

最後,我們想要呼籲所有相關從業人員,包括 ChainSwap、AnySwap、THORChain、Poly Network 等受害項目方不要喪失信心,新興賽道的起步初期總是會伴隨著陣痛,隨著多鏈格局的日漸穩固,跨鏈勢必會愈發蓬勃,駭客的「青睞」已側面證明了這條賽道的價值,希望各位不要因為這顆絆腳石而停下了前進的腳步。