Flare Network zapobiega problemom hakerskim Ronin Network & Multisig

Jeśli śledziłeś wydarzenia w kryptografii przez ostatnie dwa tygodnie, być może znasz exploit sieciowy Ronin, który groził stratą w kryptowalutach o wartości 620 milionów dolarów. Nieoficjalna sekcja zwłok pokazuje, że hakerzy wykorzystali skompromitowane klucze prywatne do sfałszowania podpisów wypłat, co wywołało zdziwienie w całej branży kryptograficznej. 

W tym artykule skupiono się na tym, co wydarzyło się podczas ataku na sieć Ronin, w jaki sposób hakerzy przekazali środki oraz dostępnych rozwiązaniach, które zapobiegną takim włamaniom multisig w przyszłości. 

Zrozumienie hackowania sieci Ronin

29 marca sidechain Axie Infinity, sieć Ronin wydał ostrzeżenie społeczne że sieć została zaatakowana, w wyniku czego do portfela hakera przeniesiono 173,600 25.5 ETH i 620 mln USDC, co spowodowało stratę blisko XNUMX mln dolarów. Według nieoficjalnych wyników sekcji zwłok zespołu ds. bezpieczeństwa blockchain SlowMist, włamanie zostało przeprowadzone poprzez włamanie do węzłów walidacyjnych sieci Ronin. 

W ostrzeżeniu społeczności wysłanym przez Sky Mavis, spółkę-matkę sieci Ronin, włamanie zostało zakończone 23 marca, ale pozostało niezauważone, dopóki niektórzy użytkownicy nie zgłosili, że nie mogą wypłacić części swoich środków z mostu. Jak wynika z komunikatu, haker użył skompromitowanych kluczy prywatnych, aby uzyskać dostęp do mostu i wypłacić środki z mostu tylko w dwóch transakcjach. 

Aby lepiej to zrozumieć, sieć Ronin składa się z dziewięciu węzłów walidacyjnych. Te węzły walidacyjne weryfikują wpłaty i wypłaty z sieci Ronin, przy czym do podpisywania transakcji wymaganych jest pięć z dziewięciu węzłów walidacyjnych. Atakującemu udało się przejąć kontrolę nad czterema Walidatorami Ronin Sky Mavis i zewnętrznym walidatorem prowadzonym przez Axie DAO. 

Całą porażkę można prześledzić w listopadzie 2021 r., kiedy Sky Mavis delegowała Axie Infinity DAO do pomocy w dystrybucji bezpłatnych transakcji. Jednak ogromna liczba transakcji zmusiła Axie DAO do umieszczenia Sky Mavis na białej liście, co umożliwiło firmie podpisywanie różnych transakcji w celu zmniejszenia obciążenia. 

Chociaż liczba transakcji została ograniczona, dostęp do białej listy nigdy nie został cofnięty, co umożliwiło osobie atakującej uzyskanie dostępu do systemu Sky Mavis i podpisanie transakcji w charakterze walidatora. 

Według Sky Mavis haker znalazł backdoora poprzez wolny od gazu węzeł RPC i uzyskał podpis dla walidatora Axie DAO, co pozwoliło mu wypłacić ponad 620 milionów dolarów w kryptowalutach. 

Liczba ataków hakerskich na platformy Multisig wydaje się rosnąć, a niedawno włamano się do mostu Wormhole. W przeciwieństwie do sieci Ronin, użytkownicy mostu Wormhole nie mieli tyle szczęścia, ponieważ hakerom udało się ukraść setki milionów. Włamanie do Wormhole obejmowało exploit na inteligentny kontrakt, który oszukał most oparty na multisigach i pokazał, że opakowany Ethereum (wETH) został zdeponowany w umowie pomostowej Solana i wykorzystany na Ethereum. 

Pomimo niedawnych włamań platformy multisig zapewniają dodatkową warstwę decentralizacji, aby zapobiec takim włamaniom i zapewnić większe bezpieczeństwo. Chociaż obecnie tak nie jest, idea portfeli multisig jest nadal funkcjonalna. Na szczęście świat kryptowalut stopniowo tworzy rozwiązania zapobiegające tym ostatnim hackom opartym na multisigach, a most LayerCake firmy Flare staje się najnowszym rozwiązaniem zapewniającym rozwiązania tego problemu. 

Rozwiązywanie problemu hackowania Multisig

Sieć Flare, platforma blockchain, która umożliwia bezpieczną interoperacyjność między łańcuchami, ma na celu zapewnienie rozwiązań problemu multisig poprzez Model LayerCake’a. Model ten proponuje monetarny system „dostawców przepustowości (BP)”, który posiada prawa do podpisywania umożliwiające przesyłanie określonej ilości wartości przez most w jednostce czasu. 

Obecnie proponuje się, aby odbywało się to co godzinę. „Przepustowość” to ilość wartości, jaką mogą przenieść przez most w dowolnej jednostce czasu, wymuszona przez inteligentne kontrakty. Jest to „Przepustowość”. 

Aby zapobiec kradzieży lub naruszeniu bezpieczeństwa systemu przez sygnatariuszy lub osobę mającą do nich dostęp, BP muszą zdeponować tę samą kwotę środków, które są przekazywane do inteligentnej umowy LayerCake. Gwarantuje to, że jeśli wszyscy BP lub sygnatariusze spiskują, aby oszukać system (przepustowość), w inteligentnym kontrakcie będzie taka sama wartość przechowywana w celu pokrycia straty. 

Model LayerCake wprowadza również otwarty system wtórny motywowanych obserwatorów, którzy wyszukują i usuwają wszelkie złośliwe BP z podpisania transakcji pomostowych. Dzięki temu każdy złośliwy dostawca przepustowości może zostać usunięty w ciągu jednej jednostki czasu, a zabezpieczenie zapewniane przez BP zawsze pokrywa środki użytkowników mostu. Jeśli wszystkie BP są złośliwe, system może nadal działać poprzez przekaźnik pomiędzy łańcuchami, aczkolwiek wolniej.

Wreszcie, system chroni również użytkowników przed atakami reorganizacyjnymi poprzez zabezpieczenie BP bezpośrednio na Flare na taki okres czasu, że prawdopodobieństwo ataków reorganizacyjnych jest znikome. W przypadku ataku reorganizacyjnego zabezpieczenie postawione przez BP jest wykorzystywane do zwrotu środków użytkowników mostu.

Źródło: https://www.cryptonewsz.com/flare-network-prevents-ronin-network-and-multisig-hack-problem/