親愛的廣場用戶們,新年即將開啟,我們希望您也能在 Gate 廣場上留下專屬印記,把 2026 的第一句話,留在 Gate 廣場!發布您的 #我的2026第一帖,记录对 2026 的第一句期待、願望或計劃,與全球 Web3 用戶共同迎接全新的旅程,創造專屬於你的年度開篇篇章,解鎖廣場價值 $10,000 新年專屬福利!
活動時間:2025/12/31 18:00 — 2026/01/15 23:59(UTC+8)
🎁 活動獎勵:多發多獎,曝光拉滿!
1️⃣ 2026 幸運大獎:從全部有效貼文中隨機抽取 1 位,獎勵包含:
2026U 仓位體驗券
Gate 新年限定禮盒
全年廣場首頁推薦位曝光
2️⃣ 人氣新年貼 TOP 1–10:根據發帖量及互動表現綜合排名,獎勵包含:
Gate 新年限定禮盒
廣場精選貼 5 篇推薦曝光
3️⃣ 新手首貼加成獎勵:活動前未在廣場發帖的用戶,活動期間首次發帖即可獲得:
50U 仓位體驗券
進入「新年新聲」推薦榜單,額外曝光加持
4️⃣ 基礎參與獎勵:所有符合規則的用戶中隨機抽取 20 位,贈送新年 F1 紅牛周邊禮包
參與方式:
1️⃣ 帶話題 #我的2026第一条帖 發帖,內容字數需要不少於 30 字
2️⃣ 內容方向不限,可以是以下內容:
寫給 2026 的第一句話
新年目標與計劃
Web3 領域探索及成長願景
注意事項
• 禁止抄襲、洗稿及違
常見的跨鏈橋接安全漏洞有哪些?
摘要
區塊鏈橋是區塊鏈領域實現互操作性的根本所在。因此,跨鏈橋接技術的安全至關重要。一些常見的區塊鏈橋安全漏洞包括鏈上和鏈下驗證不足、原生代幣處理不當以及配置錯誤。為了確保驗證邏輯合理,建議針對所有可能的攻擊向量對跨鏈橋進行測試。
導語
區塊鏈橋是連接兩個區塊鏈,讓二者實現交互的協議。透過區塊鏈橋,使用者如要參與以太坊網路的DeFi活動,只需持有比特幣,無需出售即可達成目的。
區塊鏈橋是區塊鏈領域實現互操作性的根基。它們使用各種鏈上和鏈下驗證來發揮作用,因此也可能存在不同的安全漏洞。
為什麼區塊鏈橋的安全至關重要?
區塊鏈橋通常會持有使用者想從一條鏈轉移到另一條鏈的代幣。區塊鏈橋通常以智能合約的形式部署,隨著跨鏈轉移的持續積累,橋上會持有大量的代幣,這筆巨額的財富就會使它們成為黑客觺觎的目標。
此外,由於涉及許多元件,區塊鏈橋的攻擊面往往很大。因此,不法分子有著強烈的動機將跨鏈應用作為目標,以期攫取大量資金。
根據CertiK的估計,在2022年,區塊鏈橋攻擊造成了超過13億美元的損失,占當年總損失的36%。
常見的跨鏈橋接安全漏洞
為了增強區塊鏈橋的安全性,了解常見的跨鏈橋接安全漏洞並在啟動前測試區塊鏈橋十分重要。這些漏洞主要來自以下四個方面:
鏈上驗證不足
對於簡單的區塊鏈橋,尤其是專為特定dApp設計的區塊鏈橋,通常只有最低程度的鏈上驗證。這些橋依靠集中式後端來執行基本操作,例如鑄幣、銷毀和代幣轉移,所有驗證都是在鏈下進行的。
而其他類型的橋則使用智能合約來驗證訊息並在鏈上進行驗證。在這種情況下,當使用者將資金存入鏈中時,智能合約會生成簽名的訊息並在交易中返回簽名。這個簽名就會用作充值的證明,用於驗證使用者在另一條鏈上的提現請求。這一流程應該能夠防止各種安全攻擊,包括重放攻擊和偽造充值記錄。
但是,如果鏈上驗證過程存在漏洞,攻擊可能會造成嚴重損失。例如,如果區塊鏈用默克爾樹來驗證交易記錄,那攻擊者就可以生成偽造證明。這意味著,如果驗證過程存在漏洞,攻擊者就可以繞過證明驗證,並在其帳戶中鑄造新的代幣。
某些區塊鏈橋會實施“包裝代幣(wrapped tokens)”的概念。例如,當使用者將DAI從以太坊轉移到BNB Chain時,他們的DAI將從以太坊合約中取出,並在BNB Chain上發行等量的包裝DAI。
但是,如果此交易沒有正確驗證,攻擊者就可以部署惡意合約,透過操縱該功能,將包裝的代幣從橋接路由到錯誤的地址。
攻擊者還需要受害者先批准跨鏈橋合約,才能使用“TransferFrom”功能轉移代幣,從而從跨鏈橋合約中卷走資產。
但棘手的是,許多跨鏈橋都會要求dApp使用者無限地批准代幣,這種做法很常見,它可以降低燃料費,但允許智能合約從使用者的錢包中存取不限量的代幣,會帶來額外的風險。攻擊者會利用這些驗證不足和批准過度,將代幣從其他使用者轉移給自己。
鏈下驗證不足
在某些跨鏈橋系統中,鏈下後端伺服器在驗證從區塊鏈傳送的訊息的合法性時起著至關重要的作用。在這種情況下,我們要重點關注充值交易的驗證。
有鏈下驗證的區塊鏈橋的工作原理如下:
使用者與dApp互動,將代幣存入源鏈上的智能合約。
然後,dApp透過API將充值交易哈希傳送到後端伺服器。
交易哈希需要經過伺服器的多次驗證。如果被認為合法,則簽名者會簽署一條訊息,並將簽名透過API發回到使用者介面。
收到簽名後,dApp會對其進行驗證,並允許使用者從目標鏈中提取代幣。
後端伺服器必須確保其處理的充值交易是真實發生而非偽造的。該後端伺服器會決定使用者是否可以在目標鏈上提取代幣,因此成為首當其衝的攻擊目標。
後端伺服器需要驗證交易發起事件的結構,以及發起該事件的合約地址。如果忽視後者,攻擊者就可能會部署惡意合約,來偽造與合法充值事件結構相同的充值事件。
如果後端伺服器不驗證哪個地址發起了該事件,它就會認為這是有效交易,並且簽署訊息。攻擊者就可以向後端伺服器傳送交易哈希,繞過驗證,使其從目標鏈中提取代幣。
不當的原生代幣處理
跨鏈橋採用不同的方法來處理原生代幣和效用代幣。例如,在以太坊網路上,原生代幣是ETH,大多數效用代幣都符合ERC-20標準。
如果使用者打算將自己的ETH轉移到另一條鏈,必須先將其存入跨鏈橋合約。為此,使用者只需將ETH附加到交易中,即可透過讀取“msg.value”交易欄位來檢索ETH的數量。
存入ERC-20代幣與存入ETH有很大差別。要存入ERC-20代幣,使用者必須先允許跨鏈橋合約使用他們的代幣。在他們批准並將代幣存入跨鏈橋合約後,合約將用“burnFrom()”函數銷毀使用者的代幣,或用“transferFrom()”函數將使用者的代幣轉移到合約中。
要區分是哪種操作,可以在同一個函數中使用if-else語句。或是建立兩個獨立的函數來處理每種情境。由於處理方式不同,如果使用者嘗試用ERC-20充值函數來存入ETH,那些ETH可能會遺失。
在處理ERC-20充值請求時,使用者通常提供代幣地址作為輸入參數傳遞給充值函數。這會構成重大風險,因為在交易過程中可能會發生不可信的外部調用。使用白名單來只包含跨鏈橋支援的代幣,是將風險降到最低的常見做法。只有列入白名單的地址會作為參數傳遞。這樣可以防止外部調用,因為專案團隊已經過濾了代幣地址。
但是,當跨鏈橋處理原生代幣跨鏈傳輸時,也有個麻煩,因為原生代幣沒有地址。原生代幣可以使用一個特殊的地址來代表,即“零地址(0x000… 0)”。但這樣做存在一個問題,如果未正確實現白名單驗證邏輯,使用零地址傳遞給函數可能會繞過白名單驗證。
當跨鏈橋合約調用“TransferFrom”將使用者資產轉移到合約時,對零地址的外部調用會返回false,因為零地址中沒有實現“transferFrom”函數。但是,如果合約沒有正確處理返回值,交易仍可能繼續發生。這就會為攻擊者創造機會,使其不用向合約轉移任何代幣就能執行交易。
配置錯誤
在大多數區塊鏈橋中,有一個特權角色負責將代幣和地址列入白名單或黑名單,分配或改變簽名者,以及其他關鍵配置。確保所有配置準確無誤非常關鍵,因為看似微不足道的疏忽也可能導致重大損失。
事實上,曾經真的發生過攻擊者由於配置錯誤而成功繞過傳輸記錄驗證的事件。該專案團隊在駭客攻擊發生前幾天實施了協議升級,其中更改了某個變數。該變數是用來表示可信訊息的預設值。這個更改導致所有訊息都被自動認為是經過驗證的,因此使攻擊者隨便提交一個訊息就能通過驗證。
如何提高跨鏈橋的安全性
上述所述的四個常見跨鏈橋漏洞表明,在互聯區塊鏈生態系統中安全所面臨的挑戰不可小覷。要應對這些漏洞,需要“因地制宜”地考慮,沒有哪個方法可以全能地對付所有漏洞。
例如,由於每個跨鏈橋都有獨特的驗證要求,因此僅僅提供通用準則就想確保驗證過程沒有錯誤,這很難做到。防止繞過驗證的最有效方法,是針對所有可能的攻擊向量對跨鏈橋進行全面測試,並確保驗證邏輯是合理的。
總而言之,必須針對潛在攻擊進行嚴格的測試,並特別注意跨鏈橋中最常見的安全漏洞。
結語
由於資金量巨大,跨鏈橋長期以來一直是攻擊者的目標。建構者可以透過進行全面的部署前測試和納入第三方審計來加強跨鏈橋的安全,從而降低過去幾年來籠罩在跨鏈橋上的災難性駭客攻擊的風險。跨鏈橋在多鏈的世界中至關重要,但在設計和建構有效的Web3基礎架構時,安全性必須是首要考慮因素。 **$STORJ **$STO