事件背景
北京时间2022年10月7日凌晨,BNBChian跨链桥BSCTokenHub遭遇攻击。黑客利用跨链桥漏洞分两次共获取200万枚BNB,价值约5.66亿美元。漏洞分析
BSCTokenHub是BNB信标链和BNB链之间的跨链桥。BNB链使用预编译合约0x65验证BNB信标链提交的IAVL的Proof,但BNB链对提交的Proof边界情况处理不足,它仅考虑了Proof只有一个Leaf的场景,对多个Leaves的处理逻辑不够严谨。黑客构造了一个包含多Leaves的Proof数据,绕过BNBChain上的校验,从而在BNB链造成了BNB增发。以其中一次攻击交易为例:0xebf83628ba893d35b496121fb8201666b8e09f3cbadf0e269162baa72efe3b8b黑客构造输入数据payload和proof,输入参数通过validateMerkleProof校验,返回值为true。
彭博分析师:GBTC转换为ETF的官方公告和时间表将使GBTC负溢价接近于零:金色财经报道,Bloomberg Intelligence分析师James Seyffart表示,GBTC转换为ETF的官方公告和时间表将使GBTC的负溢价接近于零。分析师解释说,GBTC负溢价的主要原因是灰度无法同时赎回和发行股票,从而允许实时套利资产净值的折扣。他说:“在 SEC 批准转换为ETF且灰度开始积极发行和赎回股票之前,没有任何可观原因会导致折价完全消失,此外,一旦现实成为现实,美国证券交易委员会上诉的威胁可能会削弱积极情绪”。
分析师表示,如果法院认可SEC对市场操纵的担忧,并赋予其拒绝现货比特币ETF的权力,GBTC负溢价可能会继续加深。[2023/8/22 18:14:27]
在后续IApplication(handlerContract).handleSynPackage处理中,合约给黑客增发100万个BNB。
Mantle Network启动主网Alpha版本:7月17日消息,BitDAO模块化以太坊Layer2网络Mantle Network在EthCC上宣布启动其主网Alpha版本。Mantle Network表示网络经过了六个月的开发和测试,在此期间处理了超过1400万笔链上交易。[2023/7/17 10:59:41]
函数调用过程交易首先调用CrossChain合约0x2000的handlePackage函数:
handlePackage会进一步调用MerkleProof.validateMerkleProof对输入的proof进行校验:
MerkleProof相关代码可以看到,实际的验证逻辑是使用预编译合约0x65完成:https://github.com/bnb-chain/bsc-genesis-contract/blob/master/contracts/MerkleProof.sol#L66
LiveArt官推疑似被盗,发布虚假LADYS、BEN Token空投网站:5月11日消息,艺术NFT平台LiveArt官方推特疑似被盗,并发布多条包含虚假LADYS、BENToken空投网站的推文。用户需警惕资产被盗。[2023/5/11 14:57:05]
系统预编译合约0x65对应iavlMerkleProofValidate功能:https://github.com/bnb-chain/bsc/blob/f3fd0f8bffb3b57a5a5d3f3699617e6afb757b33/core/vm/contracts.go#L81
系统合约0x65实现代码如下,主要逻辑为使用DecodeKeyValueMerkleProof解码输入参数,并调用Validate进行校验:https://github.com/bnb-chain/bsc/blob/master/core/vm/contracts_lightclient.go#L106
Upbit将在BTC市场中新增MAGIC:3月21日消息,韩国最大交易平台Upbit宣布将在BTC市场中新增MAGIC,仅支持来自Arbitrum网络的存款,预计交易于3月21日16时开放。
据悉,MAGIC是建立在Arbitrum的游戏平台及生态项目Treasure的Token,此前已上线Binance。[2023/3/21 13:16:12]
IAVL代码问题
IAVL的Proof校验过程中,Hash计算存在漏洞,导致黑客可以在Proof添加数据,但计算Hash时并没有用到添加的数据。详细分析如下:在len(pin.Left)不为0的分支中,计算Hash并没有使用pin.Right数据。黑客利用该处漏洞构造数据,添加proof.LeftPath.Right数据,但是该数据并不参与Hash计算。https://github.com/cosmos/iavl/blob/master/proof.go#L79-L93
Jack Dorsey将其2.4%推特股份转换为新公司股份,为马斯克收购省下约10亿美元:11月1日消息,根据提交给美国证券交易委员会的一份文件,Jack Dorsey同意将他在推特中剩余的2.4%的股份转到马斯克为推特设立的新控股公司X Holdings I Inc.。文件显示,Dorsey所持约1,800万股股票的价值略高于10亿美元。这意味马斯克不必收购Dorsey持有的这部分股分,也就是Dorsey为马斯克收购推特省下了10亿美元。
尽管有传言称Dorsey将投资马斯克收购推特,但他尚未证实有任何这样做的计划。文件显示,今年4月,Dorsey同意了其股份展期。周四,Dorsey正式将其股票展期至推特新公司,同一天马斯克正式成为推特的所有者。
此前报道,推特创始人Jack Dorsey仍持有推特2.4%的股份。(雅虎财经)[2022/11/1 12:03:38]
根据上述分析,正常数据组织结构如下,proof.LeftPath.Right为空值,计算得到正确的Hash。proof.LeftPath=len(2)proof.LeftPath是一个正常数据,proof.LeftPath.Left是一个正常数据,proof.LeftPath.Right空值proof.InnerNodes=len(0)proof.Leaves=len(1),proof.Leaves是一个正常数据黑客构造攻击数据结构如下,添加proof.LeftPath.Right数据,且该数据不参与Hash计算。proof.LeftPath=len(2)proof.LeftPath是一个正常数据,proof.LeftPath.Left是一个正常数据,proof.LeftPath.Right是一个伪造数据proof.InnerNodes=len(1),InnerNodes=nilproof.Leaves=len(2),proof.Leaves是一个正常数据,proof.Leaves是一个伪造数据且proof.LeftPath.Right=COMPUTEHASH(proof.Leaves)IAVL的Proof校验代码如下,主体逻辑为COMPUTEHASH递归调用。由于lpath.Right也为黑客输入数据,使得黑客构造的数据能够通过bytes.Equal(derivedRoot,lpath.Right)的校验,并返回上一轮COMPUTEHASH通过proof.Leaves计算的结果,该结果为正常数值,从而绕过了IAVL的Proof校验。https://github.com/cosmos/iavl/blob/master/proof_range.go#L222-L309
黑客攻击构造的数据中,包括了IAVL:V和multistore相关数据,multistore数据也是基于IAVL进行操作,原理是一样的,不再进行详细分析。这次IAVLProof暴露的问题在于,数据局部的变化无法反应到整体,使得校验发生错误。在Cosmos生态中,IBC使用ICS23来做数据的校验处理,ICS23与IAVLProof校验不同点在于,ICS23会对所有的“叶子节点”的值进行数据校验,最后计算得出的根Hash再与链上数据进行校验,OKC采用的是ICS23的Prove,因此不存在BNBChain这次遇到的安全漏洞。测试验证代码
利用黑客攻击交易数据,基于BNBChain单元测试代码,增加了基于黑客攻击交易的测试用例,可以完整复现黑客的攻击交易。单元测试代码利用iavlMerkleProofValidate.Run接口验证输入数据,即相当于调用预编译合约。https://github.com/BananaLF/bsc/blob/bsc-hack/core/vm/contracts_lightclient_test.go#L99-L100
利用黑客攻击交易数据,构造新的payload数据为value:=byte(“okctesthack”),并对proof相应数据进行了修改,即修改proof.LeftPath.Right和proof.Leaves对应的数据,新构造的数据可以通过okcIavlMerkleProofValidate校验,即修改了黑客数据也能通过校验。另外,如下单元测试代码对原始黑客数据和修改后的数据两种case都进行了校验,且校验都能成功,从而说明如下测试代码利用本文所述漏洞成功进行了复现。https://github.com/BananaLF/bsc/commit/697c5cd73a755a7c93c0ed6c57d069e17f807958
事件过程
被攻击全过程可查看上一篇文章:链上卫士:BNBChain遭攻击时间轴梳理。OKLink多链浏览器已对BNBChain黑客地址进行风险标签标记,关于此次被盗后续,链上卫士团队将进一步追踪案件细节并及时同步。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。