Bridge Exploits Cost $2B in 2022, Here’s How They Could Have Been Averted
2022년 공격의 일부를 조사함으로써, 우리는 시스템의 주요 결함 중 일부와 이를 방지하기 위해 존재하거나 개발되고 있는 개별 보안 조치를 더 잘 이해할 수 있습니다.
구글태그.cmd.push(function() {구글태그.display(‘js-dfp-tag-NCo’); };
사회공학적 공격은 보안 침해의 가장 일반적인 형태입니다. 개인 정보를 대가로 “너무 좋은 제안”을 약속하는 피싱이나 허니 트랩을 통해 모든 사람이 소셜 엔지니어링 공격을 받아왔습니다.
Martin Köppelmann은 Gnosis의 공동 설립자입니다.
2022년의 가장 큰 브리지 악용에서 해커들은 자금을 빼돌리기 위해 유사한 방법에 의존했습니다. 유명한 암호 게임 액시 인피니티의 블록체인이 가짜 링크드인 채용 제안을 포함한 피싱 사기로 해킹을 당했습니다.
이 게임의 개발자인 스카이 마비스는 직원들이 가짜 구직 제안의 표적이 되었고 심지어 여러 차례의 구직 면접에 나타나도록 요청했다고 말했습니다. 직원들이 미끼를 물었을 때, 해커들은 그들의 시스템에 접속하여 스카이 마비스의 로닌 네트워크로부터 6억 2천 5백만 달러를 훔쳤습니다. 무엇이 잘못되었는지에 대한 사후 분석에서 스카이 마비스는 진보된 창 피싱 공격의 희생자였다고 말했습니다.
2022년 9월, 알고리즘 마켓 제조업체인 윈터뮤트가 1억 6천만 달러에 해킹을 당했는데, 이는 Profanity 앱에서 생성된 개인 키의 약점 때문일 가능성이 높습니다.
핫월렛의 개인 키를 악용하여 자금을 빼내는 데 사용했습니다. 보도에 따르면 프로파니티의 주소에서 이전에 결함이 발견되었지만 회사는 이러한 보도를 심각하게 받아들이지 않았습니다.
구글태그.cmd.push(function() {구글태그.display(‘js-dfp-tag-jHw’); };
슬로프 해킹의 배후에 있는 유사한 이유가 보고되어 회사에 6백만 달러의 손실을 초래했습니다.
스마트 컨트랙트 버그
스마트 컨트랙트는 블록체인 세트에 저장된 프로그램으로, 미리 정해진 조건이 충족될 때 트리거되도록 설정되어 있습니다. 예를 들어, 전자 상거래의 관점에서, 그것은 당신이 물건을 바구니에 추가하고 돈을 지불한 후에 물건이 배달되어야 한다는 것을 웹사이트에 확인시켜주는 것입니다. 따라서 스마트 계약의 버그를 통해 해커는 어떠한 조건도 충족하지 않고 블록체인 간에 불법적으로 송금을 트리거할 수 있습니다.
노마드의 경우, 해커들은 기본 스마트 계약에서 코드를 기본적으로 이해하는 사람이라면 누구나 자금을 인출할 수 있는 잘못된 구성을 발견함으로써 브리지에서 거의 2억 달러를 인출할 수 있었습니다.
이러한 버그와 보안 결함이 해커에 의해 노골적으로 악용되었다는 것은 걱정스러운 일이지만, 여전히 더 문제가 되는 것은 사람들이 사용할 생각을 하지 못한 ‘신뢰할 수 있는’ 시스템이 너무 쉽게 악용된다는 것입니다.
해결책: 다중 보안 조치
브리지 표준은 서로 다른 블록체인 네트워크가 교차 체인 브리지를 통해 서로 통신할 수 있는 방법을 정의하는 일련의 규칙입니다. 이러한 프로토콜 중 일부는 자체적으로 악용될 위험이 있지만, 이 프로토콜을 결합하면 매우 필요한 보안 계층이 추가됩니다.
Googletag.dfp.display(“js-dfp-tag-5b4′); };
여러 브리지 표준을 동시에 사용함으로써 개발자는 한 프로토콜에 표시된 약점을 다른 프로토콜을 사용하여 상쇄할 수 있습니다. 보안 계층을 추가하는 데 함께 사용할 수 있는 몇 가지 암호화 표준을 살펴보겠습니다.
다중 서명 및 위원회
다중 서명 기술은 거래를 실행하기 전에 여러 당사자의 서명 또는 승인이 필요합니다. 네트워크에 대한 무단 액세스를 방지하고 단일 당사자가 완전히 제어할 수 없도록 할 수 있습니다.
위원회 브리지 표준은 신뢰할 수 있는 엔티티 그룹 또는 위원회를 사용하여 네트워크 브리지의 보안을 관리합니다. 구성원은 네트워크 트랜잭션을 승인하고 감독할 책임이 있습니다. 위원회는 여러 조직이 네트워크에 대한 액세스 권한을 공유할 때 유용합니다.
Zero Knowledge(ZK)는 절대적으로 요구되는 것 이상의 추가 정보를 공개할 필요 없이 두 당사자가 서로 정보를 교환할 수 있는 암호화 기술입니다.
ZK 모델의 통합은 개발자들이 체인에서 가벼운 클라이언트를 활용할 수 있게 함으로써 위원회 모델의 필요성을 없앱니다. 제로 지식 증명 시스템, 특히 ZK-SNAK의 “Succinctness” 속성을 사용함으로써 온체인 라이트 클라이언트를 사용하여 이 검증 프로세스를 효율적으로 수행할 수 있습니다. 또한 전체 노드를 실행하는 것과 유사하게 최대 보안을 위해 상태 전환과 합의된 온체인을 모두 확인할 수 있습니다.
구글태그.cmd.push(function() {구글태그.display(‘js-dfp-tag-FS4’); };
이를 위해 온체인 라이트 클라이언트는 ZKP 시스템을 사용하여 소스 체인의 상태가 유효함을 증명합니다. 이는 소스 체인의 전체 상태를 알 필요 없이 대상 체인에 의해 검증될 수 있는 증거를 생성함으로써 수행됩니다. 온체인 라이트 클라이언트를 사용하면 블록체인의 보안 및 확장성을 향상시킬 수 있습니다. 대상 체인의 소스 체인 상태를 확인함으로써 대상 체인은 소스 체인의 상태가 정확하다는 것을 더욱 확신할 수 있습니다. 이를 통해 네트워크 확장 작업을 수행하는 동안 사기 및 기타 악의적인 활동을 방지할 수 있습니다. ZK는 개인 키를 공개하지 않고 특정 지갑의 소유자에 의해 거래가 승인되었음을 증명하는 데 사용할 수 있습니다.
낙관적인
낙관적인 일부 브리지는 트랜잭션 검증에 대해 ‘낙관적인’ 접근 방식을 사용합니다. 이 방식은 대상 블록체인에서 각 트랜잭션을 즉시 검증하는 것이 아니라 각 트랜잭션이 유효하다고 가정한 다음 보상을 위해 추가 참가자가 부정 거래를 지적하도록 동기를 부여합니다. 이 도전 기간이 경과한 후에만 자금이 회수됩니다. 이것은 낙관적인 다리가 게임 이론적으로는 안전하지만 수학적으로는 안전하지 않다는 것을 의미합니다. 그들은 무슨 일이 일어나고 있는지 주의를 기울이기 위해 제3자에게 의존합니다. 이 모든 것이 종종 추가 유동성 공급자를 통해 사용자로부터 추상화됩니다. 추가 유동성 공급자는 브리지 청구의 진실성을 독립적으로 확인하고 몇 가지 기본 포인트의 수수료로 다른 체인에서 즉시 자금을 사용할 수 있도록 합니다.
낙관적인 브리지는 각 트랜잭션을 즉시 검증하지 않더라도 여전히 상당히 안전할 수 있습니다. 이는 “도전 및 논쟁” 방법을 사용하기 때문입니다. 사용자가 트랜잭션이 잘못 처리되었다고 생각하면 해당 트랜잭션에 이의를 제기할 수 있으며 브리지가 조사할 것입니다.
다중 교량 표준 구현의 문제점
결국 표준을 조합하여 최상의 보안을 확보할 수 있습니다. 이러한 방식으로, 한 브리지 구현에서 버그나 보안 취약점이 발생하더라도 다른 표준은 여전히 네트워크를 보호할 수 있습니다.
!function (e, f, u) {e.src = 1; e.src = u; f.parentNode.insertBefore(e, f); }(document.createElement(‘script’), document.getElementByTagName(‘0), ‘//cdn.taboola.com/libtrc/nasdaq-nasdaq/loader.js’); 창._taboola = 창._taboola || []; _taboola.push({모드: ‘thumbnails-a-mid’, 컨테이너: ‘taboola-mid-article-thumbnails’, 배치: ‘mid article Thumbnails’, target_type: ‘mix’); _taboola.push({article: ‘auto’, url: ‘); 물론 브리지는 여전히 연결 네트워크의 합의 메커니즘에 의존합니다. 브리지는 연결된 네트워크보다 더 안전할 수 없습니다.
Googletag.dfp.display({googletag.display(“js-dfp-tag-hw8′); });
다중 체인 세계에 안전하게 액세스하는 것은 우리의 다중 체인 세계에 자유로운 액세스를 제공하기 위해 필요하지만, 공격 지점을 줄이기 위해 우리는 이러한 다리를 혁신적인 방법으로 강화해야 합니다. 블록체인 기술은 낯선 사람들이 함께 모여 직접적이고 불변의 결정을 내릴 수 있도록 맞춤형으로 구축되었으며, 우리가 자유롭게 네트워크의 전체 범위를 활용하는 데 집중할수록 우리의 다리는 더욱 강해질 것입니다.
// Ex.co 스크립트 및 중간 아티클 배치( 함수 (d, s, n) {varjs, fjs = d.getElementsByTagName(s)[0]; js = d.createElements(s), js.className = n; js.s.src = “/player.ex.co/player/4c49b82f-103d-41ce-9191-ffa4d1f737fb”; fj.parentNode.Inservo, ‘Ex.co’s’s’s’document’를 실행합니다.inser.inter, place;.getElementsByClassName(‘비디오 자리 표시자’)[0]; varexcoDiv = document.createElement(‘div’); excoDiv.id = ‘4c49b82f-103d-41ce-9191-fa4f’fb’; if(video&document.getElementById){cf}, faf7f}, fafnff}, fafnedefnedefgetelementBybfgetelementBybf}
In the evolution towards a full multi-chain future, bridges remain more vulnerable to hacks than cryptocurrency networks themselves. In 2022 alone, over $2 billion in assets was stolen from token bridge exploits. The worst part is that they could have all been avoided by employing multiple security measures.
Through examining some of 2022’s attacks, we can better understand some of the major flaws in the system and the individual security measures that exist or are being developed to protect against them.
Social engineering
Social engineering attacks are the most common form of security breaches. Everyone has been subject to a social engineering attack at some point in their lives – either through phishing or honey traps, where “too-good-to-be-true offers” are promised in exchange for personal information.
Martin Köppelmann is co-founder of Gnosis.
Hackers in the biggest bridge exploit of 2022 relied on similar methods to siphon funds. The blockchain of the high-profile crypto game Axie Infinity was hacked with a phishing scheme that involved fake LinkedIn job offers.
The game’s developer, Sky Mavis, said its employees were targeted with fake job offers and even asked to appear for multiple rounds of job interviews. When the employees took the bait, hackers accessed their systems and made off with $625 million from the Sky Mavis’ Ronin Network. During a postmortem analysis of what went wrong, Sky Mavis said it had been the victim of advanced spear-phishing attacks.
Compromised private keys
In September 2022, Wintermute, an algorithmic market maker, was hacked for $160 million, likely due to a weakness in private keys generated by the Profanity app.
The hot wallet’s private key was exploited and used to drain the funds. Reports said flaws were previously detected in Profanity’s addresses, but the company didn’t take these reports seriously.
A similar reason was reported behind the hack of Slope, resulting in a loss of $6 million for the company.
Smart contract bugs
Smart contracts are programs stored in a blockchain set to trigger when certain predetermined conditions are met. In terms of e-commerce, for instance, it’s what confirms to a website that an item should be delivered once you’ve added it to your basket and paid for it. A bug in a smart contract can thus allow hackers to illegitimately trigger the transfer of money between blockchains without fulfilling any conditions.
In the case of Nomad, hackers were able to drain nearly $200 million from the bridge by discovering a misconfiguration in the primary smart contract which allowed anyone with a basic understanding of the code to withdraw funds.
That these bugs and security flaws were so blatantly exploited by hackers is a worrying thought, yet what’s more troubling still is that the ‘trusted’ systems that people didn’t think about using were so easily exploitable.
The solution: multiple security measures
Bridge standards are sets of rules that define how different blockchain networks can communicate with each other, in this case, through a cross-chain bridge. While some of these protocols, by themselves, are at risk of exploitation, when put together they add much-needed additional layers of security.
By using multiple bridge standards at the same time, developers can offset weaknesses displayed in one protocol with the use of another protocol. Let’s look at some cryptographic standards that could be used in combination to add additional layers of security.
Multi-sig and committee
Multi-sig technology requires the signature or approval of multiple parties before a transaction can be executed. It can prevent unauthorized access to networks and ensure that no single party has complete control.
A committee bridge standard uses a group of trusted entities, or a committee, to manage the security of a network bridge. Members are responsible for approving and overseeing network transactions. Committees are beneficial when multiple organizations share access to a network.
Zero Knowledge
Zero Knowledge (ZK) is a cryptographic technique that allows two parties to exchange information with each other without the need to reveal any additional information beyond what is absolutely required.
The integration of ZK models eliminates the need for the committee model by allowing developers to utilize light clients on-chain. By using Zero Knowledge Proof systems and specifically the “Succinctness” property of a ZK-SNARK, it is possible to efficiently perform this verification process using on-chain light clients. It is also possible to verify both state transitions and consensus on-chain for maximum security, similar to running a full node.
To do this, the on-chain light client uses ZKP systems to prove that the state of the source chain is valid. This is done by generating a proof that can be verified by the target chain without needing to know the entire state of the source chain. The use of on-chain light clients can help to improve the security and scalability of blockchains. By verifying the state of the source chain on the target chain, the target chain can be more confident that the state of the source chain is accurate. This can help to prevent fraud and other malicious activities while still working to scale the network. As a practical example, ZK can be used to prove that a transaction has been authorized by the owner of a particular wallet without revealing the private key.
Optimistic
Some bridges use an ‘optimistic’ approach to transaction verification wherein rather than immediately verifying each transaction on the target blockchain, optimistic bridges assume that each transaction is valid and then incentivize additional participants to point out fraudulent transactions for a reward. The funds are only cleared after this challenge period has lapsed. This means that optimistic bridges are game-theoretically secure, but not mathematically secure — they rely on third parties to pay attention to what is happening. All of this is often abstracted away from the user through additional liquidity providers who independently check the veracity of the bridge claims and make the funds immediately available on the other chain against a fee of a few basis points.
Optimistic bridges can still be quite secure even though they do not immediately verify each transaction. This is because they use the “challenge and dispute” method; if a user believes that a transaction has been processed incorrectly, they can challenge the transaction and the bridge will investigate.
Challenges of implementing multiple bridge standards
When all is said and done, the best security is achieved by using a combination of standards. This way, if one bridge implementation experiences a bug or a security weakness, the other standards can still protect the network.
!function (e, f, u) { e.async = 1; e.src = u; f.parentNode.insertBefore(e, f); }(document.createElement(‘script’), document.getElementsByTagName(‘script’)[0], ‘//cdn.taboola.com/libtrc/nasdaq-nasdaq/loader.js’); window._taboola = window._taboola || []; _taboola.push({ mode: ‘thumbnails-a-mid’, container: ‘taboola-mid-article-thumbnails’, placement: ‘Mid Article Thumbnails’, target_type: ‘mix’ }); _taboola.push({article:’auto’, url:”});
It should be noted that of course bridges still rely on the consensus mechanisms of the connecting networks. A bridge can never be more secure than the networks it connects.
Securely accessing a multi-chain world
Bridges are necessary to provide unfettered access to our multi-chain world, but we have to fortify these bridges in inventive ways to reduce points of attack. Blockchain technology is custom-built to allow strangers to come together and make direct, immutable decisions and the more we focus on utilizing the entire scope of the networks at our disposal the stronger our bridges will become.
// Run Ex.co Script and mid-article placement (function (d, s, n) { var js, fjs = d.getElementsByTagName(s)[0]; js = d.createElement(s); js.className = n; js.src = “//player.ex.co/player/4c49b82f-103d-41ce-9191-ffa4d1f737fb”; fjs.parentNode.insertBefore(js, fjs); }(document, ‘script’, ‘exco-player’)); // Ex.co placeholder div var element = document.getElementsByClassName(‘video-placeholder’)[0]; var excoDiv = document.createElement(‘div’); excoDiv.id = ‘4c49b82f-103d-41ce-9191-ffa4d1f737fb’; if (element && document.getElementById(‘4c49b82f-103d-41ce-9191-ffa4d1f737fb’) == undefined) { element.append(excoDiv); }