iT邦幫忙

0

Day 22:著名案例二 — 跨鏈橋與私鑰管理失誤(Poly Network、Ronin 攻擊事件)

  • 分享至 

  • xImage
  •  

如果說 DAO 攻擊揭露了「智能合約邏輯漏洞」的危險,
那跨鏈橋事件,則揭示了鏈與鏈之間信任機制的脆弱。
在這篇,我們會一起看兩個經典案例:
🌉 Poly Network 攻擊(2021) — 因權限管理錯誤被盜超過 6 億美元
🕹️ Ronin Network 攻擊(2022) — 因私鑰被盜導致 6.2 億美元損失

⚙️ 一、什麼是跨鏈橋(Cross-Chain Bridge)?
跨鏈橋的作用是「讓不同鏈上的資產互通」。
例如:把 ETH 鎖在以太坊上 → 在 BNB Chain 上鑄造對應的「包裝資產(wrapped token)」。
流程通常是:
1️⃣ 鎖定(Lock)原鏈資產
2️⃣ 鑄造(Mint)目標鏈對應資產
3️⃣ 若要提領,則反向執行:燒毀(Burn)→ 解鎖(Unlock)
但這樣的機制建立在一個假設:
“橋的合約與簽章節點一定是安全的。”
一旦信任節點被攻破,就等於整個橋被控制。

💥 二、案例一:Poly Network 攻擊(2021)
損失金額:約 6.1 億美元(史上最大 DeFi 竊案之一)
攻擊背景
Poly Network 允許不同區塊鏈(Ethereum、BSC、Polygon 等)互通資產。
它使用「跨鏈消息」驗證不同鏈的交易是否合法。
攻擊關鍵
攻擊者發現一個授權控制錯誤(Access Control Bug):
他能偽造跨鏈訊息,修改合約的 owner 權限。
當攻擊者成為合約 owner 後,就能:
任意授權自己從橋上轉出資金
控制所有跨鏈資產的釋放
這是一個典型的權限驗證漏洞(錯誤信任外部輸入)。
攻擊後續
驚人的是,攻擊者後來聲稱自己是「白帽駭客」,
並歸還了全部資金,還收到官方邀請成為安全顧問 🤯。

💣 三、案例二:Ronin Network 攻擊(2022)
損失金額:約 6.25 億美元(ETH + USDC)
背景
Ronin 是知名鏈遊戲 Axie Infinity 的側鏈,
為了提高交易效率,它設有 9 個驗證節點,
只要其中 5 個節點簽署交易 即可確認轉帳(multi-sig)。
攻擊流程
1️⃣ 攻擊者入侵 Sky Mavis 公司內部系統
2️⃣ 取得 4 個驗證節點私鑰
3️⃣ 利用與官方合作留下的授權通道,獲得第 5 個節點控制權
4️⃣ 以合法簽章方式轉走資金
👉 鏈上看起來一切「正常」,因為交易是合法簽名的!
問題根源
私鑰集中、權限過於寬鬆
缺乏多層防護與異常檢測機制
系統管理通道未定期審計或撤除

🧠 四、這兩起事件的共同點

類型 Poly Network Ronin Network
攻擊手法 權限驗證錯誤 私鑰竊取 + 多簽濫用
錯誤本質 智能合約邏輯漏洞 基礎建設與營運管理問題
防禦缺陷 外部輸入未驗證 權限集中、缺乏監控
損失金額 約 6.1 億美元 約 6.25 億美元

🧰 五、防禦建議
✅ 多層簽章與角色分離
不要讓單一節點有過高權限
使用多重簽章、多簽閾值機制
✅ 嚴格驗證跨鏈訊息來源
驗證簽章、訊息格式與鏈上事件一致性
不信任外部呼叫者輸入
✅ 監控與異常偵測
設定金額閾值與即時警報
針對橋合約與節點行為建立行為分析模型
✅ 定期安全審計與撤權清查
審查所有授權地址與節點
撤除暫時性通道與過期權限

Poly Network 與 Ronin 的事件讓人明白:
即使合約本身安全,外部信任邊界仍是最大風險來源。
安全不是單一合約的問題,而是整個「系統架構」的責任。
跨鏈、側鏈、私鑰、管理權限,
每一層都可能成為「最弱的一環」。
區塊鏈不是無堅不摧的系統,
它只是不允許我們犯同樣的錯第二次。


圖片
  熱門推薦
圖片
{{ item.channelVendor }} | {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言