我們將選取一些出名的跨鏈橋協議,分析其關鍵技術,以及可能面臨的安全問題。
歡迎大家來到 Beosin 出品的 “跨鏈橋安全研究” 系列文章,在上一篇文章裡(跨鏈橋安全研究 (二) | 首次去中心化搶劫 Nomad 跨鏈橋事件帶給我們什麼啟發?),我們詳細對 Nomad 跨鏈橋協議進行專業的技術分析。
今天,Beosin 研究團隊將對多邊形戰士 Polygon 安全透析,請繼續往下看。
Polygon 是誰?
Polygon 是以太坊的 layer2 擴容方案,其願景是建造以太坊的區塊鏈互聯網。Polygon 提供了一個通用框架,允許開發人員利用以太坊的安全性創建定制的,專注於應用程序的鏈,並提供一個互操作性網絡,結合了各種不同的擴展方案,如:zk-rollup、PoS 等。其中,Polygon PoS 是目前 Polygon 上最成熟和廣為人知的擴容方案。它利用側鏈進行交易處理,實現提升交易速度並節省 Gas 消耗的目的,網絡結構主要包含以下三層:
Ethereum 層:
以太坊主網上的一系列合約,主要包括:Staking、Checkpoint、Reward 合約,負責 PoS 權益相關的質押管理功能,包括:提供 MATIC 原生代幣的質押功能,使得任何質押該代幣的人可以作為驗證者加入系統;驗證 Polygon 網絡的轉態轉換獲得質押獎勵;懲罰驗證者的雙重簽名、驗證者停機等不合法行為;保存 checkpoint。
Heimdall 層:
權益證明驗證節點層,包括一組 PoS Heimdall 節點,負責將 Polygon 網絡的檢查點提交給以太坊主網,同時監聽部署在以太坊上的一組質押合約。主要流程為:首先選擇驗證者池中的一部分活躍的驗證者作為塊生產者,它們將負責在 Bor 層創建區塊並廣播;接著根據 Bor 提交的檢查點,驗證 Merkle 根哈希並附加簽名;最後,提議者將負責收集指定檢查點的所有驗證者簽名,如果簽名數量達到 2/3 以上,則在以太坊上提交該檢查點。
Bor 層:
出塊節點層,包括一組由 Heimdall 層上的驗證者委員會定期選取的區塊生產者,它們是一個驗證者子集,負責將 Polygon 側鏈上的交易聚合併生成區塊。該層會定期向 Heimdall 層發布檢查點(checkpoint),其中檢查點代表 Bor 鏈上的一個快照,如下圖所示。
Polygon 互操作性
2.1 檢查點(checkpoint)
檢查點機制是一種將 Bor 層的數據同步到以太坊上的機制,其中同步的數據是檢查點,即在一個檢查點間隔的時間段內包含的 Bor 層區塊數據快照,源碼如下:
Proposer:提議者,它也是由驗證者選取的,區塊生產者和提議者都是驗證者的子集,且他們的責任取決於其在整個池子中的股權比例
RootHash:是由 StartBlock 到 EndBlock 之間的 Bor 塊生成的 Merkle Hash 以下是編號 1 到 n 的 Bor 塊生成 RootHash 值的偽碼:
綜上,該值是 Bor 區塊頭中的區塊號 number、區塊時間戳 time、交易樹根 Hash 值 tx hash、收據樹根 Hash 值 receipt hash 計算得到的 keccak256 哈希值構成的 Merkel tree 的根哈希值。AccountRootHash:需要將每個檢查點發送到以太坊上的驗證者相關賬戶信息的 Merkle Hash,單個賬戶信息的哈希值計算方式如下:
由賬戶 Merkle tree 根哈希值生成 AccountRootHash 的方式與 RootHash 值相同。
2.2 StateSync
狀態同步機制(StateSync)是指將以太坊數據同步到 Polygon Matic 鏈,主要分為以下幾個步驟:
1)首先以太坊上的合約會觸發 StateSender.sol 中的 syncState() 函數進行狀態同步
2)syncState() 函數將發出一個 event 事件,如下:
3)Heimdall 層的所有驗證者都會收到該事件,其中一個驗證者會將該交易打包到 heimdall 區塊中,並添加到待處理的狀態同步列表中;
4)bor 層節點會通過 API 獲取到上述待同步列表,交給 bor 層的合約進行進一步的業務邏輯處理。
2.3 Polygon Bridge
Polygon Bridge 實現了 Polygon 和 Ethereum 之間的雙向跨鏈通道,使得用戶可以在兩個不同鏈平台之間更為方便地轉移代幣而不會產生第三方威脅和市場流動性限制。Polygon Bridge 有 PoS 和 Plasma 兩種類型,二者在 Polygon 和 Ethereum 之間的資產轉移都有以下相同之處:
1)首先需要將 Ethereum 上的代幣映射到 Polygon,如下圖所示:
2)同樣採用雙向錨定技術(Two-way Peg),即
a:從以太坊上轉移的代幣資產都會先在 Ethereum 上被鎖定,且相同數量的映射代幣會在 Polygon 上被鑄造;
b:為了將代幣資產提取到 Ethereum,首先需要將這些映射代幣在 Polygon 上 burn 掉,之後再解鎖鎖定在 Ethereum 上的資產;下圖為 PoS Bridge 和 Plasma Bridge 的對比:
由上圖可知,安全性方面,PoS Bridge 依賴於外部驗證者集合的安全性,而 Plasma 依賴於 Ethereum 主鏈的安全性。同時在用戶進行跨鏈資產轉移時(如將代幣從 Polygon 轉移到 Ethereum),PoS 僅需要一個檢查點的間隔時間,大約 20 分鐘到 3 小時;而 Plasma 則需要一個 7 天的爭議挑戰期。同時 PoS 支持更多的標準代幣,而 Plasma 僅支持三種類型,包括:ETH、ERC20、ERC721。
跨鏈消息傳遞—PoS BridgePoS Bridge
主要包含兩個功能:Deposit 和 Withdrawals,其中 Deposit 指的是將用戶在以太坊上的資產轉移到 Polygon,Withdrawals 則指的是將資產從 Polygon 提取到以太坊上。
Deposit
- 下面以用戶 Alice 使用 PoS Bridge 將其以太坊賬戶上的代幣資產發送到其在 Polygon 賬戶中為例進行介紹:
1、如果用戶想轉移的代幣資產為 ERC20、ERC721、ERC1155 類型,則首先需要用戶將要轉移的代幣通過 approve 函數授權。如下所示:通過調用以太坊上 token 合約中的 approve 方法將對應數量的 token 授權給 erc20Predicate 合約。
其中 approve 函數有兩個參數:
- spender:用戶授權允許花費代幣的目標地址
- amount:可以被花費的代幣數量
2、上述授權交易被確認後,用戶接著通過調用 RootChainManager 合約的 depositFor() 方法將代幣鎖定到以太坊上的 erc20Predicate 合約中。此處,如果轉移的資產類型是 ETH,則調用 depositEtherFor()。具體如下:
其中 depositFor 函數有三個參數:
- user:接收 Polygon 上 deposit 代幣的用戶地址
- rootToken:以太坊主鏈上的 token 地址
- depositData:ABI 編碼後的代幣數量
以下是 RootChainManager 合約中 depositFor 函數的具體代碼:
分析源碼可知,該函數首先獲取到 token 對應的 predicate 合約地址,接著調用其 lockTokens() 函數將 token 鎖定在該合約中。最後_stateSender 將調用 syncState() 進行狀態同步,該函數只有 admin 設置的狀態發送者(state sender)才能調用。
3、StateSender.sol 中的 syncState() 函數將提交事件 StateSynced,具體為:
其中第一個參數為該 log 的序號索引,第二個參數用於校驗調用者是否是已註冊的合法合約地址,第三個是需要進行狀態同步的數據。該交易會被添加到 Heimdall 塊中,並被添加到掛起的狀態同步列表中。
4、接著 Polygon Matic 鏈上的 bor 節點通過 API 獲取到狀態同步列表中的 StateSynced 事件後,該鏈上的 ChildChainManager 合約會調用 onStateReceive() 函數,該函數用於接收從以太坊上傳過來的同步數據,根據狀態同步的業務邏輯類型進行下一步處理:
data:包括 bytes32 類型的 syncType、bytes 類型的 syncData。其中,syncType 代表業務類型,包括 deposit 和 mapping 代幣映射;當 syncType 為 mapping 時,syncData 為編碼後的 rootToken 地址、childToken 地址和 bytes32 類型的 tokenType;當 syncType 為 deposit 時,syncData 為編碼後的 user 地址、rootToken 地址和 bytes 類型的 depositData。depositData 在 REC20 中是數量,ERC721 中指的是 tokenId。
5、由於此處進行的是 Deposit 業務,所以接著會調用_syncDeposit() 函數。該函數會首先將 syncData 按照對應格式解碼,得到對應的 rootToken、user 地址、depositData。接著校驗 rootToken 在 polygon 上是否有對應的映射代幣 childToken,如果有則調用 childToken 的 deposit() 函數。
6、此處我們以 ERC20 的代幣合約為例,介紹映射代幣合約如何 deposit。該函數將 mint 對應數量的代幣到用戶賬戶中。
該函數有兩個參數:
- user:正在進行存款的用戶地址
- depositData:用 ABI 編碼的 amount
Withdrawals
下面以用戶 Alice 使用 PoS Bridge 將其在 Polygon 賬戶中存放的資金提取到以太坊賬戶為例進行介紹:
1、當用戶 withdraw 時,需要首先在 Polygon 鏈上通過調用映射 token 合約的 withdraw() 函數,burn 掉對應數量的映射代幣。
withdraw 僅包含一個參數:將要被 burn 掉的 token 數量。對應的 token 合約中的 withdraw() 函數如下:
2、上述交易將經過大約 20 分鐘到 3 小時將被包含到 checkpoint 中,被驗證者提交到以太坊。
3、一旦交易被添加到檢查點中並提交到了以太坊,將調用以太坊上的 RootChainManager 合約的 exit() 函數,該函數將通過驗證提交的檢查點內容確認在 Polygon 上 withdraw 交易的有效性,並觸發對應的 Predicate 合約解鎖用戶 deposit 的代幣。其中,傳入該函數的 Proof 證明 inputData 包括以下數據:
- headerNumber:包含了 withdraw 交易的檢查點區塊 header
- blockProof:證明子鏈中的區塊頭是提交的 merkle root 的葉子節點
- blockNumber:子鏈上包含 withdraw 交易的區塊號
- blockTime:withdraw 交易的區塊時間戳
- txRoot:區塊交易樹的 root 值
- receiptRoot:區塊收據樹的 root 值
- receipt:withdraw 交易的收據
- receiptProof:withdraw 交易收據的默爾克證明
- branchMask:收據樹中 32 位表示的收據路徑
- receiptLogIndex:從收據樹中讀取的日誌索引
下面是該函數的核心邏輯,主要包括三部分:第一部分是校驗 withdraw 交易收據的有效性,第二部分是校驗檢查點是否包含了交易區塊,第三部分是調用 predicate 合約中的 exitTokens() 函數將鎖定的代幣發送給用戶。
4、以 ERC20Predicate 合約為例,即從 log 中解碼出接收者、發送者、發送代幣數量後,將給定數量的代幣發送給用戶。
由 PoS Bridge 跨鏈消息傳遞過程源碼分析可知,整個過程的函數調用都只有驗證者指定的角色才能調用,所以跨鏈的安全性僅由 PoS 保證(公證人)。
跨鏈消息傳遞—Plasma BridgePlasma Bridge
同樣包含兩個功能:Deposit 和 Withdrawals,具體流程如下圖所示:
Polygon Plasma 與我們跨鏈橋系列第一篇文章介紹的比特幣 Plasma MVP 實現略有差別,主要採用基於賬戶模型的 Plasma MoreVP。該算法與 Plasma 相比,主要在 withdraw 部分做了部分改進。由於 ERC20、ERC721 的代幣傳輸,是通過類似比特幣 UTXO 的 event 日誌實現的,所以我們首先介紹一下該事件:
- input1:轉賬前發送者的賬戶餘額
- input2:轉賬前接收者的賬戶餘額
- output1:轉賬後發送者的賬戶餘額
- output2:轉賬後接收者的賬戶餘額
其次,原先的 Plasma MVP,由於區塊是由單個(Operator)或者少數的區塊生產者生成,因此在 Polygon 上存在以下兩種攻擊場景:
Operator 作惡:
上一篇文章(跨鏈橋安全研究 (二) | Nomad 跨鏈橋)提到,當用戶的交易被 Operator 打包為 Plasma 區塊後,存在鏈下數據的不可用性問題。因此,用戶在進行 exit 交易時,如果從較舊的交易開始退出,Operator 可以使用其最近的一筆交易對其發起挑戰,則會挑戰成功。同時,由於 Plasma 中採用了 PoS 的檢查點機制,Operator 如果勾結驗證者作惡,甚至可以偽造一些狀態轉換並提交到以太坊。
用戶作惡:
用戶在發起 exit 交易後,繼續在 Polygon 上花費代幣,類似於跨鏈的雙花。綜上,Polygon 的 Plasma MoreVp 算法採用了另一種計算退出優先級的算法,即從最近的交易開始退出。該方式由於使用了類似 UTXO 的 LogTransfer 事件,只要用戶的合法交易使用了正確的 input1、input2,即使 Operator 一些惡意交易打包在用戶交易之前,由於用戶交易僅來自有效的 input,所以也能被正確處理。相關偽代碼如下:
Deposit
下面以用戶 Alice 使用 Plasma Bridge 將其以太坊賬戶上的代幣資產發送到其在 Polygon 賬戶中為例進行介紹:
1、首先用戶同樣需要將其需要轉移的代幣資產通過 approve 函數授權給主鏈(Ethereum)上的 Polygon 合約 depositManager。
2、同樣等到授權交易被確認後,用戶調用 erc20token.deposit() 函數,觸發 depositManager 合約的 depositERC20ForUser() 函數,存入用戶的 ERC20 代幣資產。
3、當以太坊主網確認了該 deposit 交易,接下來會創建一個僅包含這筆交易的區塊,並將其採用狀態同步機制發送到 Polygon 網絡上的 childChain 合約中,mint 相同數量的映射幣並存入用戶在 Polygon 上的賬戶。
注:由 childChain 合約源碼分析可知,Plasma 僅支持三種類型,包括:ETH、ERC20、ERC721。
Withdraw
當用戶想使用 Plasma bridge 從 Polygon 上提取資產到以太坊上,會經歷以下幾個步驟:1、用戶通過調用 Polygon 上映射幣的 withdraw() 函數,burn 掉 Polygon 鏈上的映射代幣資產:
也可以調用 Polygon 上的 Plasma Client 的 withdrawStart() 接口實現。2、用戶可以調用 ERC20Predicate 合約中 startExitWithBurntTokens() 函數,該函數首先會調用 WithdrawManager.verifyInclusion() 校驗 checkpoint 是否包含 withdraw 交易和對應的收據,代碼如下:
驗證通過後,將調用 WithdrawManager.addExitToQueue() 將其按照優先級排序插入到消息隊列中:
最後,addExitToQueue() 調用_addExitToQueue() 鑄造一個 NFT 作為退款憑證:
3、用戶等待 7 天的挑戰期
4、挑戰期完成,可以調用 WithdrawManager.processExits() 函數將代幣發送給用戶。該函數主要分為兩個步驟:首先確認消息隊列中的 withdraw 交易是否已經過了 7 天挑戰期,如果已經超過挑戰期則將其該交易移除隊列:
接著,判斷退款憑證 NFT 是否在挑戰期內被刪除,未被刪除則將該 NFT 銷毀並將對應資產退還給用戶:
Polygon Plasma Bridge 雙花漏洞
2021 年 10 月 5 日,白帽子 Gerhard Wagner 提交了一個 Polygon 漏洞,該漏洞可能導致雙花攻擊,涉及到的金額為 8.5 億美元,白帽子因此獲得了 Polygon 官方的 2,000,000 美元漏洞賞金。在前文 Plasma Bridge 的介紹中我們知道,完整的一次 Withdraw 交易過程為:
- 用戶在 Polygon 上發起 Withdraw 交易,該交易會 burn 掉用戶在 Polygon 的代幣;
- 經過一個檢查點間隔(大約 30 分鐘),等待該 withdraw 交易被包含到檢查點中;
- 超過 2/3 的驗證者簽名後將其提交到以太坊,此時用戶調用 ERC20PredicateBurnOnly 合約中的 startExitWithBurntTokens() 校驗 checkpoint 是否包含 burn 交易;
- 校驗通過,則鑄造一個 NFT 退款憑證發給用戶
- 用戶等待 7 天挑戰期
- 調用 WithdrawManager.processExits() 銷毀 NFT,並退款給用戶
注意:Polygon 為了防止交易重放(雙花攻擊),使用 NFT 作為退款憑證,來唯一標識一筆 Withdraw 交易。但是,由於 NFT 的 ID 生成缺陷,造成了攻擊者可以構造參數利用同一筆有效的 Withdraw 交易,生成多個不同 ID 的 NFT,再利用這些 NFT 進行退款交易,從而實現 “雙花攻擊”。
下面將對如何如何生成 NFT 進行詳細介紹:
1、由上文中的源碼解析可知,addExitToQueue() 會調用_addExitToQueue() 鑄造一個 NFT:
由傳參分析可知,exitid = priority,則 NFT 的 ID 即為 Plasma Bridge 中的 age 優先級左移一位生成。
2、上文的源碼解析可知,age 是 WithdrawManager.verifyInclusion() 函數的返回值,該函數會首先校驗 withdraw 交易的有效性,校驗通過則生成對應的 age。其中,校驗的邏輯中使用了可控參數 data 解碼出的值 branchMaskBytes:
同時生成 age 時也使用了該值:
3、跟踪交易驗證邏輯中的調用的 MerklePatriciaProof.verify() 函數,發現該函數調用_getNibbleArray() 對 branchMaskBytes 進行了轉碼操作:
4、繼續跟踪該解碼函數,該函數對 branchMaskBytes 轉碼時存在丟棄部分值的情況,這種數值丟失的方式會造成不同的值轉碼後獲得同樣的解碼值。具體為:如果傳入的 hp 編碼後的值 b 的第一個十六進制位(半個字節)是 1 或 3,就解析第二個十六進制位。否則,就直接忽略第一個字節。
那麼如果攻擊者構造一個 branchMaskBytes 參數,使得其第一個十六進制位不等於 1 和 3,則共有 14*16 = 224 種方式,能夠獲得相同的轉碼後的值。具體的攻擊流程為:
- 通過 Polygon Plasma 向 Polygon 存入大量 ETH/代幣
- 在 Polygon 上發起 Withdraw 交易,等待 7 天的挑戰期
- 修改 withdraw 交易中 branchMaskBytes 參數的第一個字節(同一有效交易最多可以重新提交 223 次),重複發起 Withdraw 交易
綜上,該漏洞主要是由於生成防止重放的退款憑證 NFT 的 ID 算法設計存在問題,導致相同的退款交易可以生成不同的 NFT,造成雙花攻擊。事實證明,編碼分支掩碼的第一個字節應該始終是 0x00. 修復方法是檢查編碼的分支掩碼的第一個字節是否是 0x00 並且不要將其視為不正確的掩碼。
免責聲明:作為區塊鏈信息平台,本站所發布文章僅代表作者及嘉賓個人觀點,與 Web3Caff 立場無關。本文內容僅用於信息分享,均不構成任何投資建議及要約,並請您遵守所在國家或地區的相關法律法規。