CrossCurve遭 hack 3 triệu USD biến mất! Tin giả tấn công cầu đa chuỗi

MarketWhisper
CRV-0,35%
WAXL1,78%
ZRO2,9%
EYWA-5,07%

CrossCurve遭駭300萬美元

CrossCurve, một giao thức thanh khoản chuỗi chéo, đã xác nhận một cuộc tấn công vào Chủ nhật, với lỗ hổng xác minh hợp đồng thông minh dẫn đến tổn thất khoảng 3.000.000 đô la trên nhiều chuỗi. Kẻ tấn công đã vượt qua xác minh hợp đồng ReceiverAxelar bằng cách giả mạo tin nhắn, tương tự như vụ hack Nomad năm 2022. Dự án trước đây được đầu tư bởi người sáng lập Curve Finance và huy động được 7.000.000 đô la.

CrossCurve khẩn trương xác nhận mạng cầu bị tấn công

CrossCurve đã đưa ra thông báo khẩn cấp trên nền tảng X: “Mạng cầu nối của chúng tôi hiện đang bị tấn công và kẻ tấn công đã khai thác lỗ hổng trong hợp đồng thông minh. Tạm dừng tất cả các tương tác với CrossCurve trong khi cuộc điều tra đang diễn ra.” Tuyên bố ngắn gọn này xác nhận mối quan tâm của cộng đồng nhưng không cung cấp dữ liệu chính thức về chi tiết của cuộc tấn công hoặc quy mô thiệt hại.

Theo dữ liệu theo dõi của Arkham Intelligence, số dư hợp đồng PortalV2 của CrossCurve đã giảm mạnh từ khoảng 3.000.000 đô la xuống gần bằng không vào khoảng ngày 31 tháng 1. Việc cạn kiệt hoàn toàn tiền này cho thấy kẻ tấn công đã vượt qua thành công tất cả các cơ chế bảo mật và chuyển gần như tất cả tài sản trong hợp đồng. Đáng lo ngại hơn, tác động của lỗ hổng không giới hạn ở một blockchain duy nhất mà trải dài trên nhiều mạng được hỗ trợ bởi CrossCurve, cho thấy một lỗi bảo mật hệ thống.

Được định vị là một sàn giao dịch phi tập trung chuỗi chéo (DEX) và giao thức cầu nối đồng thuận, CrossCurve được xây dựng bởi nhóm CrossCurve hợp tác với Curve Finance. Nền tảng này sử dụng cơ chế được gọi là “cầu nối đồng thuận” để định tuyến các giao dịch thông qua nhiều giao thức xác minh độc lập như Axelar, LayerZero và mạng oracle EYWA của riêng nó, nhằm giảm nguy cơ xảy ra các điểm lỗi đơn lẻ. Tuy nhiên, cuộc tấn công này đã chứng minh rằng ngay cả với kiến trúc xác thực đa yếu tố, chỉ cần một hợp đồng duy nhất có lỗ hổng nghiêm trọng, toàn bộ hệ thống vẫn có thể sụp đổ.

Dự án trước đây đã nhấn mạnh kiến trúc bảo mật của mình như một điểm khác biệt chính trong tài liệu, lưu ý rằng “xác suất nhiều giao thức chuỗi chéo bị tấn công cùng một lúc gần như bằng không”. Trớ trêu thay, cuộc tấn công này không nhắm vào nhiều giao thức chuỗi chéo, mà trực tiếp bỏ qua logic xác minh của CrossCurve, khiến kiến trúc xác thực đa yếu tố không hiệu quả.

Xác thực cổng bỏ qua đường dẫn khai thác độ phân giải đầy đủ

Defimon Alerts, một cơ quan bảo mật blockchain, đã nhanh chóng phát hành một báo cáo phân tích kỹ thuật tiết lộ phương thức hoạt động cụ thể của những kẻ tấn công. Lỗ hổng cốt lõi nằm trong hợp đồng ReceiverAxelar của CrossCurve, chịu trách nhiệm nhận tin nhắn từ mạng chuỗi chéo Axelar. Trong trường hợp bình thường, những tin nhắn này phải trải qua quá trình xác minh cổng nghiêm ngặt để đảm bảo rằng chỉ những tin nhắn hợp pháp vượt qua sự đồng thuận của mạng Axelar mới có thể được thực thi.

Tuy nhiên, phân tích đã tiết lộ một lỗ hổng nghiêm trọng trong hàm expressExecute trong hợp đồng ReceiverAxelar. Bất kỳ ai cũng có thể gọi trực tiếp hàm và truyền các tham số tin nhắn chuỗi chéo giả mạo mà không cần xác minh đầy đủ nguồn tin nhắn. Sự vắng mặt này cho phép kẻ tấn công bỏ qua quy trình xác thực cổng Axelar dự kiến và đưa các hướng dẫn độc hại trực tiếp vào hợp đồng.

Khi thông báo giả mạo được hàm expressExecute chấp nhận, nó sẽ kích hoạt logic mở khóa mã thông báo trên hợp đồng PortalV2 của giao thức. PortalV2 là hợp đồng lưu ký tài sản cốt lõi của CrossCurve, chịu trách nhiệm khóa và phát hành các token được kết nối giữa các chuỗi. Vì hợp đồng tin tưởng các hướng dẫn từ ReceiverAxelar, khi tin nhắn giả mạo hướng dẫn “người dùng đã khóa token trên chuỗi nguồn, vui lòng giải phóng chúng trên chuỗi mục tiêu”, PortalV2 sẽ thực hiện vô điều kiện, chuyển các token đáng lẽ không nên được phát hành cho kẻ tấn công.

Quá trình tấn công có thể được đơn giản hóa thành các bước sau

· Kẻ tấn công xây dựng một thông điệp chuỗi chéo giả mạo tuyên bố đã gửi một lượng lớn tài sản trên chuỗi nguồn

· Gọi trực tiếp hàm expressExecute của hợp đồng ReceiverAxelar để truyền thông báo giả mạo

· Do thiếu kiểm tra xác minh, hợp đồng chấp nhận tin nhắn giả mạo và kích hoạt mở khóa PortalV2

· PortalV2 chuyển mã thông báo đến địa chỉ do kẻ tấn công chỉ định để hoàn tất hành vi trộm cắp

Điều đáng sợ về phương pháp tấn công này là khả năng lặp lại của nó. Khi lỗ hổng được phát hiện, kẻ tấn công có thể liên tục gọi hàm expressExecute, giả mạo các thông báo khác nhau mỗi lần để trích xuất các token khác nhau cho đến khi hợp đồng PortalV2 hoàn toàn cạn kiệt. Đánh giá theo dữ liệu của Arkham Intelligence, những kẻ tấn công đã thực hiện nhiều giao dịch, làm trống tất cả các tài sản chính trong hợp đồng một cách có hệ thống.

Lặp lại bi kịch Nomad: bốn năm sau, lỗ hổng vẫn còn đó

Cuộc tấn công CrossCurve này đã nhắc nhở các chuyên gia bảo mật tiền điện tử về lỗ hổng cầu Nomad vào tháng 8 năm 2022. Vào thời điểm đó, Nomad đã mất 190.000.000 đô la do sự cố bỏ qua xác minh tương tự, và thậm chí đáng ngạc nhiên hơn, hơn 300 địa chỉ ví đã tham gia vào “vụ trộm tập thể” này vì lỗ hổng này đơn giản đến mức bất kỳ ai cũng có thể đánh cắp tiền bằng cách sao chép giao dịch tấn công và sửa đổi địa chỉ nhận.

Chuyên gia bảo mật Taylor Monahan đã bị sốc bởi điều này trong một cuộc phỏng vấn với The Block: “Tôi không thể tin rằng bốn năm sau, không có gì thay đổi”. Lời than thở của cô chỉ ra một thực tế đáng thất vọng trong ngành công nghiệp tiền điện tử, nơi các loại sai lầm tương tự được lặp lại mặc dù hàng tỷ đô la bị mất mỗi năm do lỗ hổng hợp đồng thông minh.

Các lỗ hổng của Nomad và CrossCurve có bản chất rất giống nhau, bắt nguồn từ việc xác minh không đầy đủ các nguồn tin nhắn chuỗi chéo. Trong các hệ thống phân tán, xác minh “ai đã gửi tin nhắn này” là yêu cầu bảo mật cơ bản nhất, nhưng cả hai dự án đều đã sơ suất nghiêm trọng trong liên kết này. Lỗ hổng của Nomad là khởi tạo gốc Merkle về giá trị bằng không, cho phép bất kỳ tin nhắn nào vượt qua xác thực; CrossCurve trực tiếp bỏ qua bước xác minh cổng.

Đáng lo ngại hơn, CrossCurve đã công khai chào hàng những lợi ích bảo mật của kiến trúc xác thực đa yếu tố của mình. Dự án tích hợp các cơ chế xác minh ba Axelar, LayerZero và EYWA, về mặt lý thuyết sẽ an toàn hơn so với một sơ đồ xác minh duy nhất. Tuy nhiên, cuộc tấn công này chứng minh rằng khi có lỗ hổng ở cấp độ triển khai, thiết kế kiến trúc có phức tạp đến đâu cũng không thể bảo vệ. Chìa khóa để bảo mật không phải là có bao nhiêu lớp xác minh, mà là liệu mỗi lớp có được triển khai chính xác hay không.

Trong bốn năm từ Nomad đến CrossCurve, ngành công nghiệp tiền điện tử đã trải qua nhiều cuộc tấn công bắc cầu, bao gồm vụ trộm 625.000.000 đô la của Ronin, tổn thất 325.000.000 đô la của Wormhole, v.v. Bài học chung từ những sự cố này là cross-chain bridge là mắt xích dễ bị tổn thương nhất trong hệ sinh thái blockchain vì chúng phải phối hợp giữa các mô hình bảo mật khác nhau và sự thất bại của bất kỳ liên kết nào cũng có thể dẫn đến hậu quả thảm khốc.

Sự chứng thực của Curve Finance và cuộc khủng hoảng niềm tin của nhà đầu tư

Sự chứng thực đáng tự hào nhất trước đây của CrossCurve đến từ người sáng lập Curve Finance, Michael Egorov. Vào tháng 9 năm 2023, Egorov trở thành nhà đầu tư vào giao thức, đây là một điểm tích cực lớn đối với EYWA Protocol, vừa được đổi thương hiệu vào thời điểm đó. Curve Finance, một trong những giao thức giao dịch stablecoin thành công nhất trong không gian DeFi, đã chứng kiến những người sáng lập của nó đã tăng độ tin cậy rất lớn cho CrossCurve.

Sau đó, CrossCurve thông báo rằng họ đã huy động được 7.000.000 đô la từ các tổ chức đầu tư mạo hiểm. Mặc dù dự án không tiết lộ danh sách tất cả các nhà đầu tư, nhưng sự tham gia của Egorov chắc chắn đã thu hút các tổ chức khác làm theo. Khoản tài trợ này được cho là sẽ được sử dụng để phát triển giao thức, kiểm toán bảo mật và mở rộng hệ sinh thái, tuy nhiên, khoản lỗ 3.000.000 đô la này chiếm gần 43% tài chính của nó, giáng một đòn nặng nề vào sức khỏe tài chính của dự án.

Sau sự cố, Curve Finance đã nhanh chóng đưa ra tuyên bố trên nền tảng X, vạch ra ranh giới rõ ràng với CrossCurve: “Người dùng đã phân bổ phiếu bầu cho các pool liên quan đến Eywa có thể cần phải xem xét lại số phiếu nắm giữ của họ và xem xét thu hồi các phiếu bầu đó. Chúng tôi tiếp tục khuyến khích tất cả những người tham gia cảnh giác và đưa ra quyết định nhận thức về rủi ro khi tương tác với các dự án của bên thứ ba.”

Từ ngữ của tuyên bố này rất vui tươi. Thay vì trực tiếp lên án cuộc tấn công hoặc bày tỏ sự ủng hộ đối với CrossCurve, Curve Finance nhắc nhở người dùng “xem lại vị trí của họ” và “hoàn tác phiếu bầu của họ”, cho thấy rằng nhóm Curve đã mất niềm tin vào tính bảo mật của CrossCurve. Thuật ngữ “dự án của bên thứ ba” phân định rõ ranh giới trách nhiệm để tránh thiệt hại tài sản thế chấp đối với danh tiếng của chính Curve.

Đối với các nhà đầu tư và người dùng của CrossCurve, sự cố này là một bài học đau đớn. Ngay cả khi có sự chứng thực của một người sáng lập nổi tiếng, tài trợ hàng triệu đô la và tuyên bố áp dụng kiến trúc đa bảo mật, tính bảo mật của dự án không thể được đảm bảo. Trong thế giới tiền điện tử, mã là luật và không có công khai và hứa hẹn nào có thể so sánh với bảo mật hợp đồng thông minh đã được thử nghiệm.

Xem bản gốc
Tuyên bố miễn trừ trách nhiệm: Thông tin trên trang này có thể đến từ bên thứ ba và không đại diện cho quan điểm hoặc ý kiến của Gate. Nội dung hiển thị trên trang này chỉ mang tính chất tham khảo và không cấu thành bất kỳ lời khuyên tài chính, đầu tư hoặc pháp lý nào. Gate không đảm bảo tính chính xác hoặc đầy đủ của thông tin và sẽ không chịu trách nhiệm cho bất kỳ tổn thất nào phát sinh từ việc sử dụng thông tin này. Đầu tư vào tài sản ảo tiềm ẩn rủi ro cao và chịu biến động giá đáng kể. Bạn có thể mất toàn bộ vốn đầu tư. Vui lòng hiểu rõ các rủi ro liên quan và đưa ra quyết định thận trọng dựa trên tình hình tài chính và khả năng chấp nhận rủi ro của riêng bạn. Để biết thêm chi tiết, vui lòng tham khảo Tuyên bố miễn trừ trách nhiệm.
Bình luận
0/400
Không có bình luận