Những cuộc tấn công vào cầu nối trong Crypto năm 2022

Trong bài viết này, đội ngũ Coinvn sẽ đi phân tích sâu vào cách một cầu nối hoạt động, các vụ hack đã xảy ra trong năm qua và cách một cầu nối cụ thể có thể giảm thiểu rủi ro khai thác riêng biệt.

7370Total views
Nhung cuoc tan cong vao cau noi trong Crypto nam 2022 - anh 1
Những cuộc tấn công vào cầu nối trong Crypto năm 2022

Trong năm qua, hơn 3 tỷ USD đã bị đánh cắp từ hệ sinh thái tài chính phi tập trung (DeFi), với hơn ⅔ giá trị bị đánh cắp bắt nguồn từ các vụ hack cầu nối. Để DeFi phát triển như một hệ sinh thái đáng tin cậy và an toàn, các lỗ hổng trong không gian này cần được giảm thiểu và lượt bỏ. 

Kiến thức cơ bản về cầu nối

Một cầu nối xuyên chuỗi cho phép người dùng chuyển dữ liệu (chủ yếu là tài sản token) giữa các blockchain để tận dụng tính thanh khoản cao hơn, để xây dựng trải nghiệm người dùng tốt hơn về chi phí và tính hoàn thiện của giao dịch. Đặc biệt là nó giúp giảm tắc nghẽn giao dịch trên chuỗi chính bằng cách phân phối giao dịch trên các hệ sinh thái lớn hơn.

Các cầu nối sẽ khác nhau về mức độ phân cấp. Trong một thiết lập đáng tin cậy hoặc tập trung hơn, cầu nối nhận được sự bảo mật từ các bên được chỉ định giám sát hoạt động của chúng. Trong thiết lập giảm thiểu sự tin cậy hoặc phi tập trung hơn, các cầu nối nhận được sự bảo mật từ các trình xác minh trên các chuỗi cơ bản và các thuật toán vận hành cầu nối.

Nhung cuoc tan cong vao cau noi trong Crypto nam 2022 - anh 2

Hầu hết các cầu nối 2 chiều đều sử dụng kết hợp kiểu khóa, mint và đốt. Để chuyển tài sản từ hệ sinh thái này sang hệ sinh thái khác, người dùng gửi token của họ vào một hợp đồng thông minh trên chuỗi ban đầu. Sau đó, một lượng tài sản tương đương sẽ được đúc trên chuỗi đích và được rút cho người dùng. Để chuyển trở lại hệ sinh thái ban đầu, người dùng gửi các tài sản được đúc vào một hợp đồng thông minh trên chuỗi đích. Các tài sản này sau đó sẽ bị đốt cháy và các tài sản ban đầu sẽ được giải phóng trên chuỗi nguồn ban đầu. Phương pháp này đảm bảo cung cấp đầy đủ token cho người dùng trên tất cả các nền tảng.

Một năm xảy ra nhiều vụ tấn công cầu nối 

Cầu nối từ lâu đã trở thành là mục tiêu hấp dẫn của tin tặc. Tất cả các vụ khai thác cầu nối được chú ý trước đây thuộc một trong ba loại:

  • Backend exploit
  • Multi-signature compromise
  • Smart contract vulnerability / implementation error

Backend Exploit

Backend Exploit là hình thức mà kẻ tấn công sẽ nhắm mục tiêu là người dùng thay vì chính cầu nối. Trong trường hợp của BadgerDAO, một tin tặc đã khai thác nhà cung cấp dịch vụ lưu trữ mạng của họ – Cloudflare, để tạo ba tài khoản riêng biệt với quyền truy cập API. Bằng cách tích hợp một tập lệnh độc hại vào giao thức thông qua API, tin tặc đã lừa người dùng cầu nối ký phê duyệt token để chuyển tiền thay cho họ. Các khoản tiền sau đó được thanh lý và thoát ra ngoài qua Badger Bridge.

Trong trường hợp cụ thể này, nhóm quản lý BadgerDAO khó có thể giảm thiểu thiệt hại của cuộc tấn công này vì lỗ hổng bảo mật nằm ở bên thứ ba. Bên cạnh việc lựa chọn các nhà cung cấp dịch vụ đáng tin cậy hơn, người dùng cầu cần phải thận trọng hơn khi đưa ra các phê duyệt không giới hạn token.

Multi-Signature Compromise

Các khóa cá nhân bị xâm phạm đã dẫn đến vụ trộm DeFi lớn nhất cho đến nay, điển hình là vụ hack cầu nối Ronin. Thông qua các chiến thuật có mục tiêu, tin tặc có thể truy cập vào phần lớn các khóa riêng của trình xác nhận. Trong trường hợp của cầu nối Ronin, một nhân viên của Sky Mavis đã vô tình tải xuống phần mềm độc hại cho phép kẻ tấn công truy cập vào cơ sở hạ tầng CNTT có liên quan. Từ đó, họ có thể dễ dàng đánh cắp 5 trong số 9 khóa cá nhân. Trong một cuộc tấn công lừa đảo tương tự, một kẻ xấu đã giành được quyền truy cập vào hoạt động bên trong cầu Horizon của Harmony và rút sạch quỹ đã bị khóa.

Trong cả hai trường hợp này, các cuộc tấn công có thể dễ dàng bị ngăn chặn nếu các khóa riêng được lưu trữ an toàn hơn hoặc cầu nối có mức độ phân quyền cao hơn. Có thể cho rằng, nhiều nút xác nhận hơn trải rộng trên các nền tảng khác nhau có thể đã ngăn chặn cuộc tấn công. Để đối phó với những vụ trộm này, Sky Mavis đã nâng ngưỡng xác thực Ronin từ năm lên tám trong khi Harmony đã triển khai một nhóm hoạt động an ninh để chống lại những kẻ xâm lược ở mặt trận.

Nói chung, các cầu nối tin cậy ít phi tập trung hơn và kém an toàn hơn các cầu nối không tin cậy vì chúng dựa vào các trình xác minh bên ngoài. Do những sự kiện này, việc phát triển và sử dụng nhiều cầu nối giảm thiểu sự tin cậy hơn có thể tăng lên.

Lỗ hổng hợp đồng thông minh (Smart Contract Vulnerability)

Loại tấn công phổ biến nhất trong số tất cả các vụ xâm nhập DeFi là thông qua các lỗ hổng trong các dòng code của hợp đồng thông minh

Nhung cuoc tan cong vao cau noi trong Crypto nam 2022 - anh 3

Dưới đây là bảng phân tích những gì đã xảy ra với mỗi cầu nối bị tấn công theo cách này:

  • PolyNetwork: Thông qua một lỗi trong một trong các hợp đồng thông minh, hacker đã có thể tấn công hợp đồng thông minh để đặt lại các chỉ định của trình chuyển tiếp trên cầu. Về cơ bản, hacker đã thay thế cả bốn cầu nối chuyển tiếp bằng cầu của họ, trở thành người giữ cầu nối duy nhất.
  • Multichain: Nhóm Multichain đã đưa ra thông báo công khai hướng dẫn người dùng thu hồi phê duyệt ví do lỗi mà họ nhận thấy với một chức năng không được sử dụng trong hợp đồng thông minh của họ. Chức năng này sẽ cho phép một tác nhân xấu chuyển hợp đồng cá nhân của họ như một điểm đến chuyển nhượng mà không cần chữ ký hợp lệ. Sau khi nhìn thấy thông báo này, một hacker đã khai thác lỗi này để rút tiền từ tài khoản của người dùng.
  • Qbridge: Do lỗi logic trong chức năng gửi tiền, hacker đã có thể nhập dữ liệu độc hại mà không kích hoạt các lệnh dự phòng cài sẵn. Sau đó, họ khai thác tài sản chưa được hỗ trợ ở một bên của cây cầu mà không cần đặt cọc.
  • Wormhole: Cầu Wormhole có một mạng lưới “người giám hộ” bảo vệ cây cầu khỏi những hacker bằng cách quan sát và chứng thực các sự kiện. Sau khi nâng cấp chức năng, một hacker đã có thể giả mạo chữ ký của người giám hộ để phê duyệt các giao dịch.
  • Nomad: Do bản cập nhật hợp đồng thông minh được triển khai kém, không thể xác thực đúng đầu vào của giao dịch, nên người dùng có thể rút các tài sản không thuộc về họ từ cầu nối này. Hàng nghìn người dùng khác đã sao chép dữ liệu ban đầu của kẻ tấn công, sửa đổi dữ liệu đó bằng địa chỉ của riêng họ và bắt đầu rút tiền.

Trong năm qua, các vụ hack do lỗi code trong hợp đồng thông minh, bao gồm cả các vụ trộm DeFi không cầu nối đã khiến hàng triệu, hàng tỷ USD của người dùng lọt vào tay của hacker. Để giải quyết những rủi ro này trên quy mô lớn cần có các cuộc kiểm tra bảo mật mạnh mẽ hơn từ bên trong công nghệ, kỹ thuật, cũng như cần có sự đảm bảo của các đơn vị giám hộ.  

Các vụ hack quy mô lớn có xu hướng thu hút khá nhiều sự chú ý trong không gian tiền mã hóa. Mỗi vụ hack là một bài học về cách bảo vệ một hệ sinh thái còn non trẻ và đang phát triển. Trong vài tháng qua, cầu nối Rainbow đã có thể giảm thiểu rủi ro khai thác riêng biệt nhờ vào cơ sở hạ tầng vững chắc và chiến thuật phòng ngừa rủi ro độc đáo của họ.

Rainbow Bridge

Cầu nối Rainbow chuyển tài sản giữa mạng chính của Ethereum, mạng chính của NEAR và Aurora. Kể từ khi khởi động, hơn 2,8 tỷ USD tài sản đã được chuyển qua cây cầu này. Nhìn vào các cầu bắt nguồn từ Ethereum, hơn 85% khối lượng chuyển giao hiện đang xảy ra giữa Ethereum và Polygon, Arbitrum và Optimism. Cầu nối Rainbow hiện chiếm khoảng 6% tổng giá trị thị phần bị khóa.

Nhung cuoc tan cong vao cau noi trong Crypto nam 2022 - anh 4

Ở cấp độ cao hơn, Rainbow Bridge là một loại cầu nối hai chiều không tin cậy, không cần sự cho phép, kế thừa tính bảo mật của nó từ mạng Ethereum và NEAR. Bề ngoài, cơ sở hạ tầng của cầu nối này sử dụng mô hình khóa và đúc điển hình. Có bốn thành phần bổ sung cung cấp chức năng cho cầu nối:

  • Relay: Các Relay ETH2NEAR và NEAR2ETH là giao thức nhắn tin cho cầu nối. Các Relay này chuyển tiếp thông tin thích hợp từ các chuỗi đến các khách hàng tương ứng của họ. Vì cầu nối thuộc dạng không đáng tin cậy (không có người trung gian được phê duyệt trước để chuyển thông điệp), bất kỳ ai cũng có thể tương tác với giao thức.
  • Light Client: Việc triển khai Light Client Proxy tập trung vào việc theo dõi trạng thái của chuỗi tương ứng của chúng với một vài thao tác tính toán nhỏ. Việc tính toán và xử lý dữ liệu rất nhỏ nên chúng có thể chạy trong các hợp đồng thông minh mà không ảnh hưởng đến chi phí và hiệu suất hoạt động. Ứng dụng ETHonNEAR là một Ethereum Light Client được triển khai trong Rust dưới dạng hợp đồng thông minh trên NEAR. Tương tự, NEARonETH là một NEAR Light Client được triển khai trong Solidity trên Ethereum.
  • Prover: Prover có trách nhiệm xác minh thông tin mật mã cụ thể. Chúng được triển khai tách biệt với các ứng dụng khách tương ứng để có khả năng mở rộng, nâng cao tính đặc hiệu và tách biệt các mối quan tâm về hoạt động.
  • Cơ quan giám sát: NEARonETH Light Client xác minh tất cả dữ liệu, ngoại trừ chữ ký trình xác thực. Nó đã áp dụng một cách tiếp cận đặc biệt, đó là giả định tất cả các chữ ký đều hợp lệ cho đến khi được chứng minh ngược lại. Đây là nơi để cơ quan giám sát tham gia.

Nhóm NEAR đã thiết kế cầu nối dựa trên giả định rằng nó sẽ bị tấn công. Họ hoàn toàn tránh được nguy cơ gia tăng về điểm hỏng tập trung (trình xác thực cầu cục bộ) và triển khai hệ thống giảm thiểu tự động (cơ quan giám sát) để bảo vệ cầu nối khỏi các cuộc tấn công. Hơn nữa, cầu nối này của NEAR đã trải qua các cuộc kiểm tra để xác minh các chức năng, yêu cầu người dùng staking để ngăn họ tấn công hệ thống, Bên cạnh đó, nó cũng có hệ thống cảnh báo tự động cho nhóm và thường xuyên chạy các chương trình thưởng cho người dùng khi tìm được lỗi trong cầu nối.

Nhìn chung, cầu nối Rainbow có mức độ bảo mật cao do hệ thống kiểm tra tự động và được phát triển chỉnh chu trong từng chi tiết nhỏ. Cầu nối cũng được phân cấp, nên không có nhà khai thác tập trung nào có các khóa để xâm phạm tài sản của người dùng. Tuy nhiên, điều này không có nghĩa là cầu nối này hoàn toàn an toàn và không bị hack. 

Để giúp cầu nối ngày càng an toàn hơn, các nhà phát triển cần đảm bảo rằng tất cả các code đều ngắn gọn và an toàn không chứa các mã độc hại trong các bản nâng cấp tiếp theo, để ngăn chặn tất cả hành vi khai thác hợp đồng thông minh của hacker.

Lời kết

Trong tương lai, hệ sinh thái tiền mã hóa có thể sẽ phát triển thành một thế giới đa nền tảng blockchain. Để các blockchain có thể kết nối với nhau, thì khả năng tương tác của cầu nối là một trong những yếu tố cần được ưu tiên phát triển. Các cầu nối không chỉ giúp loại bỏ vấn đề tắc nghẽn của các blockchain riêng lẻ, mà còn cung cấp khả năng truy cập vào tính thanh khoản cao hơn, trải nghiệm người dùng tốt hơn.

Bên cạnh đó, cầu nối là mục tiêu hấp dẫn của những kẻ xấu để thực hiện các cuộc tấn công lấy cắp tài sản của người dùng. Do đó, các cầu nối hiện tại cần phải được nâng cấp bảo mật để có đủ khả năng bảo vệ tài sản của người dùng. Việc gia tăng mức độ phân quyền và tăng cường giám sát nhà phát triển là hai giải pháp sẽ giúp ngăn chặn các cuộc tấn công cầu nối trong tương lai. Các nhà phát triển, bao gồm cả nhóm đứng sau Rainbow Bridge, cũng đã triển khai các biện pháp an ninh mạnh mẽ hơn, các chương trình Bug Bounty để tìm lỗi và sửa chữa nhằm ngăn cản các rủi ro khai thác tiền mã hóa. Các lỗ hổng trong các cầu nối cần được giảm thiểu để DeFi phát triển thành một hệ sinh thái đáng tin cậy.