為什麼 LP 跨鏈機制更安全?

買賣虛擬貨幣

來源/HurricaneSwap

這次 O3 的盜幣事件把跨鏈安全問題推向了風口浪尖。

8 月 11 日凌晨,駭客在以太坊網路上自問自答中寫道:「為什麼選擇攻擊 Poly Network?因為近期跨鏈協議攻擊很『火』。」

「攻擊跨鏈」的確很火

據 PeckShield 統計,截止目前 2021 年第三季度就發生了 19 起 DeFi 安全事件,其中 6 起發生在跨鏈協議上,相關損失達 6.44 億美元位居榜首;其次是以太坊,達到 2,937 萬美元;Polygon 位列第三,造成損失 122 萬美元。

可見,即使剔除本次 O3 事件涉及的 6.11 億美元,跨鏈協議安全事件造成的損失依然是 DeFi 領域最高的。從另一角度看,涉及跨鏈的安全事件頻發、金額巨大所反映出的恰恰是跨鏈協議本身的火熱。

跨鏈 DEX 的出現使得過去 DeFi 使用者需要繞道中心化交易所的異鏈 token 交易變得簡單快捷。傳統方式下,跨鏈交易需耗費短則數十分鐘長則數日的時間,並花費多筆大額手續費。而只需 2-3 步,快至秒級交易的跨鏈 DEX 在這一場景下深受使用者認可。但近期頻發的安全問題則讓使用者意識到在效率、費率之外,安全問題可能是選擇跨鏈 DEX 的重中之重。

跨鏈 DEX 可能有哪些潛在風險?

從 PeckShild 統計的一份資料來看,近兩個月集中爆發的跨鏈安全問題主要出在協議的「邏輯錯誤」上:

具體而言,目前跨鏈 DEX 的潛在風險有以下幾種:

1、假充值漏洞——THORChain 攻擊事件

假充值漏洞是指駭客透過充值虛假的 Token,以此欺騙合約來讓跨鏈橋為駭客生成真實的 Token。THORChain 曾遭受假充值攻擊,其原因在於檢驗代幣地址的函式中,初始化的代幣符號為 ETH,攻擊者在以太坊鏈上偽造了一個符號為 ETH 的 ERC-20 代幣,欺騙跨鏈橋並獲取了真實的 ETH 代幣。

2、多籤漏洞+配額漏洞——ChainSwap 第二次被盜

ChainSwap 第二次被盜是因為跨鏈橋的白名單地址配額是由節點自動增加,但是在檢驗白名單時,原本需要的多籤地址因配置錯誤成為單籤,惡意攻擊者只需要透過跨鏈轉入時的多重簽名中的其中一個,呼叫另一鏈上的 Receive 函式即可轉走資產。

3、足額兌付風險

以 OK 鏈(OEC)的 BNB 為例。Anyswap 跨鏈橋為 OEC 發行了 BNB,但是該 BNB 並非由官方發行而是 Anyswap 發行的,由於 BNB 本身並不支援 OEC 公鏈,OEC 上的 BNB 也並不等價於 BSC 上的 BNB。OEC 與 BSC 作為不同的公鏈,OEC 本身是無法產出任何 BNB 的,在 OEC 上的 BNB 實際上是由 Anyswap 發行的、流通於 OEC 的 BNB「債券」。

4、私鑰洩漏風險——Anyswap 攻擊事件

Anyswap 被攻擊的最主要原因是簽名使用了重複的 R 值。如果同一賬戶簽名的兩筆交易擁有相同的 rsv 簽名的 R 值,則駭客可以反向推匯出該賬戶的私鑰。由於該賬戶在 BSC、ETH 和 FTM 上可以複用,故該賬戶多條鏈上資產被盜。值得注意的是,這也和單一賬戶許可權過大有關。

5、閃電貸套利——bEarn Fi 事件

攻擊者透過閃電貸借出 BUSD,透過 Alpaca Finance 的借貸生成 ibBUSD,並透過 bEarn Fi 的合約策略漏洞,利用 ibBUSD 價格高於 BUSD 的差價,進行套利攻擊。

6、Keeper(Relayer)替換+簽名偽造——O3 攻擊事件

攻擊者透過將替換 Keeper 的交易偽裝為正常的跨鏈交易,替換了 Poly Network 中跨鏈中繼人 Keeper 的地址為自己的地址,加上中繼人校驗函式校驗難度不足,僅檢查了 4 Bytes 位元組,攻擊者在偽造 Keeper 後透過碰撞形式碰出符合要求的 4 Bytes 後成功將自己的地址偽造為了 Keeper 地址並透過簽名,呼叫 LockProxy 合約洗劫了整個 Poly Network 的跨鏈資產。

風險防範從協議做起

以上 6 種風險便是新誕生的 LP 跨鏈協議專案 HurricaneSwap 的安全小組所總結的。作為相對傳統單幣跨鏈全面升級的 LP 跨鏈協議,部署在 Avalanche 公鏈上的 HurricaneSwap 擁有區塊鏈行業最頂端的架構顧問——Ted Yin,HotStuff 共識第一作者,現任 Avalanche 公鏈首席架構師。

從上述我們可以看到,這些受到攻擊的跨鏈協議多數都存在自身協議漏洞或邏輯錯誤,要做好充分預防,跨鏈 DEX 的安全部署無疑要做到協議級。針對以上風險,行業頂層團隊所構造的更先進的 LP 跨鏈協議 HurricaneSwap 早已做好了自己的保障方案:

1、假充值漏洞:在派盾針對 HurricaneSwap 的程式碼審計中已明確沒有假充值風險。同時,HurricaneSwap 對 Station 中支援的可跨鏈幣種有嚴格的幣種限制和合約地址限制,避免假充值漏洞。

2、多籤與配額漏洞風險:HurricaneSwap 的合約程式碼中目前沒有掠奪使用者 LP 資產的程式碼,詳情可見派盾審計報告,不存在透過多籤來提取使用者流動性的可能。

Chainswap 等流動性跨鏈橋透過合約中存入 Token 來鑄造跨鏈對映 Token 完成跨鏈,白名單使用者依賴配額在 Chainswap 中存入和提取流動性。HurricaneSwap 並無硬性配額上限設定,使用者提取流動性的上限源自其所擁有的 LP Token,避免了多籤及配額漏洞。

3、兌付風險:HurricaneSwap 的 aToken 是源鏈資產的對映,目前使用者可以透過查閱 Station 合約中鎖住的流動性資產數量與 HurricaneSwap 中發行的 aToken 數量來比對二者是否 1:1 發行。未來我們也會透過與 Chainlink 合作來賦予 aToken 更穩定的剛性兌付特性

4、私鑰洩露風險:HurricaneSwap 吸取了 Anyswap 私鑰洩漏的風險,交易中不存在重複 R 值的簽名,避免出現攻擊者反推金鑰的情況。其次,團隊在部署合約階段使用了專用的金鑰管理工具,避免明文儲存私鑰導致的洩漏風險。

5、閃電貸風險:閃電貸攻擊獲利的核心方式是價格差距。HurricaneSwap 採用預言機喂價方式實時更新流動性池價格與它鏈代幣價格,避免閃電貸操縱價格引起波動,未來也會引入熔斷機制,透過暫停相關代幣合約的呼叫,進一步預防閃電貸攻擊。

此外, HurricaneAlliance 節點會根據代幣價差進行套利,調控交易對價格。如果閃電貸攻擊導致某一代幣價格劇烈波動,節點會出面套利並降低價格差距,降低攻擊者的攻擊收益。

6、Relayer 替換與雜湊碰撞風險:HurricaneSwap 中與 Keeper 功能類似的存在是 Roke Protocol 主賬戶。Roke Protocol 無法操控 LP 鎖定在 Station 中的流動性;另一方面,執行 aToken mint 和 burn 的操作賬戶僅限 Roke Protocol Owner 賬戶,不存在透過替換 Roke Protocol 來偽造 aToken。

HurricaneSwap:天生優勢+安全加持

之所以將單幣跨鏈革新為 LP 跨鏈,主要原因之一就是 HurricaneSwap 團隊看到了目前跨鏈機制的風險。作為更先進的一種跨鏈機制,HurricaneSwap 的 LP 跨鏈協議與傳統單幣跨鏈相比有著天然的安全優勢,其最根本的區別在於 LP 機制下攻擊者無法透過單幣跨鏈逃逸資產。

除 LP 機制本身所具有的安全特性,HurricaneSwap 還透過 Roke Protocol、Hurricane Station 以及聯盟節點 HurricaneAlliance,從跨鏈資產的價差、LP 許可權和去中心化安全驗證等方面對資產進行全方位的安全防護。而在這些安全機制的背後,更有 Ted Yin 等行業頂尖的成員為專案構造協議、程式碼和邏輯的底層保障。

新事物的出現都是伴隨風險的。本次 O3 事件中駭客有一句話說的很對,這次攻擊其實也給 O3 專案和 DeFi 行業再次敲響了警鐘。

沒有人天生喜歡作惡,除非你把機會放在他眼前。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读