ANYSWAP - 翻车



跨链桥在燃烧。

AnySwap和Chainswap在24小时内相继出事。

Anyswap很快宣布这一事件。

在新的Anyswap v3原型中检测到一个漏洞,所有在v1/v2中使用的桥资金是安全的。对所有被掠夺的资金已经采取了补救措施。

黑客地址: 0x0aE1554860E51844B61AE20823eF1268C3949f7C

损失的资金都是与美元锚定的稳定币,共计约790万美元。

这笔交易中,超过550万美元的MIM被盗。

另外3笔交易中,共有约240万美金被盗。

1: 通过以太坊 - 1,536,821.7694 USDC

2: 通过BSC - 749,033.37 USDC

3: 通过Fantom - 112,640.877101 USDC

漏洞的根源在于原型中V3路由器对ECDSA的使用,该算法通过生成私钥来保护其MPC钱包。

这里的关键是,算法中计算的每一个k值都应该是基于每次签名的不同随机数。如果两个或更多的交易包含一个重复的k值,那么私钥可以被反向计算。

这个潜在的安全缺陷自2010年以来一直为人所知,当时控制台黑客组织fail0verflow这里详细介绍了这个过程(p123-129)。而它对区块链密钥的应用后来在2013年被详细说明。

来源: Tayvano

尽管如此,Anyswap的事后报告指出,攻击者在BSC上的两笔V3路由器的交易中检测到了一个重复的K值,并能够反算出私钥。

Anyswap强调,"只有新的V3跨链流动资金池受到影响",通过V1和V2路由器的桥接仍在运行。事后报告还指出,V3的代码已被修复,并将在团队安装的48小时时间锁到期后重新开放。

该团队还向潜在的bug赏金猎人抛出橄榄枝:

Anyswap将奖励任何向我们报告错误的人。这将帮助我们建立真正安全的、甚至更好的跨链解决方案。

随着加密资金在多条链上的传播,对完全安全的桥的需求与日俱增。

然而,跨链桥的安全架构很复杂--给开发者提出了一个尚未解决的难题。

Anyswap V3是一个原型,所以不应期望完美,但考虑到该漏洞的性质,似乎这一损失是可以预防的。

虽然采取了相对较快的行动来防止另一次攻击,但@nicksdjohnson认为,这个补丁做得还不够。

撇开有一个更好的、行业标准的解决方案不谈,他们的补丁:如果你不小心删除了一个文件,或从旧的备份中恢复,或移动到一个新的服务器,就会发生灾难性的失败(使用户遭受另一次黑客攻击)。

而且它要求每个签名请求都要扫描以前的签名请求,但这其实是最小的问题。

Anyswap称自己是一个"无需信任的协议",但在一个领导的以太坊开发者做出如此严厉的评价后,也许这个标签不再具有预期的效果。

你相信Anyswap的补丁吗?


分享本文

REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。

捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

声明:

REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。