はじめに
先日,Solana上のETHブリッジであるWormhole上で起きた約3億2千万ドル相当のハッキングは,レイヤー1ブリッジが抱える脆弱性懸念が現実に存在していることを露呈してしまいました.
Wormhole事件の経緯
このWormholeハッキング事件の経緯はChainanalysisのブログに詳細が紹介されています.以下はそれらを参考に要約した内容になります.
米国東海岸時間の2月2日の午後1時30分,何者かによってSolana上のETHブリッジであるWormholeネットワークのスマートコントラクトの脆弱性を利用して12000 weETH (Wormhole ETH)が必要なE T Hの担保をロックアップすることなく不正に生成されました.そしてこのハッキングの犯人はそのほとんどをETHネットワーク上でETHに変換し自分のETHアドレスに送信,さらに残りのweETHはSolanaネットワーク上で4250万USD 相当をSolana USDCに交換しさらにSolanaとWrapped Solanaに交換することに成功しました.
以下のアドレスからそれぞれ,ETHネットワーク上に93750.97 ETHとSolanaネットワークで432661.16 SOLを保持していることが確認できます.
ETH address: 0x629e7Da20197a5429d30da36E77d06CdF796b71A
Solana address: CxegPrfn2ge5dNiQberUrQJkHCcimeR4VXkeawcFBBka
幸いなことに上記のアドレスはすぐに暗号資産コミュニティー内でハッキング事件関連のアドレスと事件発生とほぼ同時に認識され,現在は簡単に動かすことが難しい状況に置かれています(世界中の開発者からマークされて送金記録は完全にトレースされるのでハッカーは容易に動かせない状態です).また,Solanaの運営側が盗まれたETH相当を Wormholeネットワークに補填したことによって最悪の事態は回避されました.
今回の事件の問題点
まずハッカーに利用された脆弱性はSolanaのRustチームによってかなり前に発見されており,1月13日(ハッキング事件の2週間前)にはデプロイ前のコードが修正されていたことから始まります.本来であればこういったクリティカルなバグは脆弱性が修正されてメインネットにデプロイされるまで隠蔽されるべきですが,この事件ではメインネットでの実装前に公開レポジトリで閲覧可能な状態になっていたため,ハッカーに利用される事態を招きました.ちなみに,今回ハッキングに使われた手法は同様な認証方法を採用するDefiプロトコルでも起こり得ることです.
では,L1ブリッジに何10億ドルもの資金が投入されて,需要が高まっている現在,L1ブリッジは暗号資産で2008年のリーマンショック(サブプライムローン破綻連鎖による金融危機)に相当する事件を起こし得るのでしょうか?
答えはどうやら”Yes”のようです.L1ブリッジを提供するサービス業者は何10億ドルもの資金が投入されているその価値に見合ったリスクを扱えるほど洗練されていないのが現状です.
Vitalik ButerinはRedditのスレッドでL1ブリッジが抱えるシステミック・リスクについてシンプルな理由を説明しています.
L1ブリッジが急速にTVLを増やしているため、システミックリスクはより顕在化してきています.以下は
EEAブログの記事で紹介されていた簡単な例です.
WSOL(Wrapped Solana)やWADA (Wrapped ADA)、WBTC (Wrapped BTC)などのブリッジトークンを担保に、例えばAaveローンプールでオーバー担保ローンを組みました。WADAが実はSolanaから来たW-WADAで、WBTCがCardanoから来たW-WBTCだとしたらどうでしょうか?貸し手は、オリジナルのCardano、Solana、Ethereum、Bitcoin のLayer 1ネットワークのセキュリティを信頼するだけでは十分セキュリティーが担保されないことになります.この場合,貸し手は、L1ネットワークよりもバリデータが著しく少なく、場合によっては複雑で監査もされていない(スマートコントラクト)コードを持つ5つの異なるブリッジオペレーターによるネットワークのセキュリティも信頼しなければなりません.さらに、貸し手は、資金がどこかのブリッジで違法に生成されたものでないことを信用しなければならず、もし誰も気づかないうちにブリッジ上でトークンが違法に生成されていた場合,ローンは実際には担保不足の事態に陥ります.
これはリーマンショック時に起きたサブプライムローンの破綻からの信用危機と似た構図(CDSなどにショックが伝搬していった)であり,L1ブリッジを介してそのような危機が暗号資産でも起こり得ることを示しています.
まとめ
このようなL1ブリッジを狙ったハッキング事件を防ぐにはどうしたら良いのでしょうか?それは各L1ブリッジの運営主体がEnterprise Ethereum Alliance Interop Working Groupのような標準化団体が発表する相互運用性の仕様とセキュリティガイドラインに従って運用されていくのが望ましいでしょう.つまりは
Open Zeppelin Projectなどが提供するスマートコントラクトコードの厳しい監査を受けることを必須にすることです.またバグ発見の報奨金プログラム基金を設置し脆弱性発見者に正しい金銭的インセンティブを与えることも重要です.こういったスマートコントラクトの監査基準とバグ発見者への報奨金プログラムが徐々に浸透していくことがこれからのエコシステムの成長に重要になってくることが予想されます.
コメント
コメントを投稿