您好,欢迎您来到国盈网!
官网首页 小额贷款 购房贷款 抵押贷款 银行贷款 贷款平台 贷款知识 区块链

国盈网 > 区块链 > Cobo DeFi安全课(上):复盘2022 DeFi安全大事件,defi安全性

Cobo DeFi安全课(上):复盘2022 DeFi安全大事件,defi安全性

区块链 岑岑 本站原创

在Moledao的邀请下,Cobo安全总监Max最近通过互联网为社区成员分享了一堂DeFi安全课。Max回顾了Web3行业在过去一年中遇到的重大安全事件,并重点讨论了这些安全事件的原因以及如何避免。他总结了常见智能合约的安全漏洞和防范措施,也给了项目方和一般用户一些安全建议。这里我们把Max分享的内容分成两篇,供DeFi粉丝收藏。

Cobo DeFi安全课(上):复盘2022 DeFi安全大事件

据慢雾统计,2022年发生了300多起区块链安全事件,涉及总金额43亿美元。

本文对以下八个典型案例进行了详细说明。这些案件的损失基本都在1亿美元以上,其中Ankr就是一个典型案例,虽然涉案金额不大。

浪人桥

事件回顾:

2022年3月23日,NFT游戏Axie Infinity的侧链Ronin Network称,早前发现Sky Mavis的Ronin验证器节点和Axie DAO验证器节点被入侵,导致两笔交易桥接173,600 ETH(目前价值超过5.9亿美元)和2550万美元。

美国财政部表示,朝鲜黑客组织Lazarus参与了AxieInfinity Ronin Network 6.25的6.25亿美元黑客攻击事件

据媒体援引知情人士的话称,黑客通过LinkedIn联系了Axie Infinity的开发者Sky Mavis的一名员工,并告诉他,经过几轮面试后,他被高薪聘用。随后,该员工下载了一份以PDF文档形式呈现的伪造“Offer”录取通知书,导致黑客软件渗透到Ronin的系统中,黑客攻击并接管了Ronin网络上9个认证器中的4个,只有一个无法完全控制。随后,黑客控制了权限未被撤销的阿谢道,实现最终入侵。

朝鲜黑客团体存在已久。在Web3技术普及之前,就有很多新闻报道一些银行或者大型商业机构被入侵。现在,越来越多的传统黑客团体,以及一些国家级的力量,已经从过去窃取数据和信用卡信息,演变为攻击区块链项目,直接获取实际利益。

此次事件的攻击方式非常典型,在传统安全领域称为APT,即高级持续性威胁。黑客集团一旦确定目标,就会先通过社会工程等方法控制目标组织内的一台电脑作为跳板,从而进一步渗透,最终达到攻击的目的。

此事也暴露了Axie Infinity员工安全意识薄弱,公司内部安全体系存在一些问题。

虫孔

事件回顾:

虫洞就此事件发布的报告指出,本次事件中虫洞的漏洞在于Solana端核心虫洞契约的签名验证码有误,使得攻击者可以伪造“守护者”的消息来施放虫洞包裹的ETH,共造成约12万个ETH的损失。

Jump Crypto投入12万以太币弥补跨链桥虫洞被盗损失,支持虫洞继续发展。

虫洞的问题主要在代码层面,因为它使用了一些废弃的函数。以以太坊为例。最初版本的Solidity,有些功能设计得并不好,随着后续的更新逐渐被抛弃。其他生态系统也是如此。所以建议开发者使用最新版本,避免类似问题。

游牧桥

事件回顾:

跨链互操作协议Nomad Bridge之所以被黑客攻击,是因为Nomad Bridge的副本契约的可信根在初始化时被设置为0x0,并且在修改可信根时旧根没有失效,这导致攻击者可以构造任何消息来窃取桥上的资金,攻击者可以从攻击中抽取超过1.9亿美元。

黑客利用这一漏洞寻找有效交易,反复发送结构化交易数据,跨链桥提取锁定资金,导致Nomad上几乎所有锁定资金被盗。

PeckShield监测显示,在对Nomad的攻击中,约41个地址获利约1.52亿美元(占80%),其中包括约7个MEV机器人(约710万美元)、Rari Capital黑客(约340万美元)和6个白帽黑客(约820万美元),约10%的ENS域名获利610万美元。

Nomad Bridge是一个典型的事件,本质上是因为初始化时它的设置存在一些问题。如果黑客发现一批曾经有效的交易并再次广播,该有效交易涉及的资金将被重新执行,收益将返还给黑客。以太坊的整个生态中,参与者非常多,除了项目参与者,还有很多MEV机器人。在这种情况下,当自动化机器人发现攻击交易时,谁广播它,谁就获得利益。只要能盖煤气费,大家就多播,所以整个事件变成了抢钱。这个事件涉及到很多地址。虽然项目方事后找到了一些ENS和一些白帽黑客的地址,追回了部分资金,但大部分资金并没有追回。如果黑客用的是很干净的设备,很干净的地址,从一些数据关联的角度很难找出幕后黑手是谁。

虽然谷歌、微软、脸书、阿里、腾讯等。都被黑过,他们的程序都是闭源的;在以太坊生态圈,或者说整个智能合约生态圈,很多程序都是开源的。对于黑客来说,分析开源其实是比较简单的。所以当项目出现漏洞的时候,基本就宣告了项目的失败。

温特穆特

事件回顾:

2022年9月21日上午,叶夫根尼·盖沃伊(Evgeny Gaevoy)在推特上公布了盗窃案的进展,称温特穆特确实在6月份使用了脏话和一个内部工具创建了一个钱包地址。这样做的原因是为了优化手续费,而不仅仅是为了创造一个漂亮的名字,并表示Wintermute在上周得知Profanity有漏洞后加速了旧密钥的废弃。但是由于内部(人为)错误,调用了错误的函数,所以Wintermute没有删除被感染地址的签名,也没有执行操作。

我们可以看到网上很多数字前面都有八个零。以太坊地址的零越多,手续费越低。所以很多MEV机器人和项目方都比较喜欢用,尤其是那些操作频率比较高的。

温特穆特是做市商,他们当时放了很多。

代币

将其发送给一个合同,并使用昵称生成器来生成合同地址。这个合同的主人也是一个昵称。可惜这个昵称的私钥被人算计了,直接把合同里的钱都转走了。

当我们在网上使用开源工具时,我们必须准备好接受一些不好的后果。使用外部程序时,强烈建议进行相对充分的安全评估。

和谐桥

事件回顾:

Horizon在链桥上损失了超过1亿美元,包括超过13,000个以太坊和5,000个bnb。

Harmony的创始人表示,对Horizon的攻击是由私钥泄露引起的。

据彭博新闻报道,根据区块链研究公司Elliptic的最新分析,一个名为Lazarus Group的疑似朝鲜黑客组织被认为是Harmony Cross-Bridge Horizon盗窃1亿美元的幕后黑手。Elliptic的分析强调了此次黑客事件中指向Lazarus集团的关键因素,包括自动存入Tornado的程序化洗钱。现金模拟浪人桥事件,以及失窃时间。

关于Harmony没有公布具体细节,但最终报道称,它可能仍是一个朝鲜黑客组织。如果是朝鲜黑客团体,与浪人桥的攻击手法一致。朝鲜的黑客组织近年来非常活跃,尤其是在货币圈。最近很多公司都被他们攻击了。

Ankr

事件回顾:

Ankr:部署者更新合同。Ankr:部署者将BNB转移到Ankr剥削者。Ankr开发者通过更新契约的铸造方法铸造了硬币。By 空 casting Ankr:部署者更新契约。

Ankr:部署者将BNB转移到Ankr剥削者。

Ankr开发者通过更新契约的铸造方法铸造了硬币。

到了空,投了10万亿块aBNBc,黑客A通过PancakeSwap把aBNBc换成了500万块USDC,把空切进了交易池,导致aBNBc几乎为零。黑客A随后将硬币穿越到以太坊,转到龙卷风现金。

黑客A铸币后约半小时,aBNBc暴跌,创造了套利机会。仲裁者B利用贷款协议Helio的预测机6小时平均超时权的设定,利用市场上aBNBc与Helio系统的差价,换成hBNB,用hBNB质押换成稳定币HAY,再换成BNB和USDC,这样总共收集了价值1700多万美元的稳定币和BNB,基本上支付/kloc-0。

Ankr将从1500万美元的恢复基金中划拨资金,用于购买额外的干草,以补偿袭击的受害者。

Ankr整体损失不大,单独说一下。因为很多DeFi项目都是乐高积木,A靠B,B靠C,各种组装,当链条的一个环节出现问题,整个链条上的上下游都可能受到影响。

后来Ankr发文解释了事情的起因:归咎于一名已经离职的内部员工的恶行。暴露出的问题:首先,跑马圈地合同的所有人是EOA账户而不是多签。本质上,谁有私钥谁就能控制智能合约,非常不安全;其次,部署者的私钥可以被所谓的核心员工掌控,甚至在离职之后;换句话说,整个内部安全系统基本上没有发挥作用。

芒果

事件回顾:

黑客使用了两个账户,初始资金总计1000万USDT。第一步,黑客先向芒果交易平台的地址A和地址B分别转账500万美元。第二步:黑客使用MNGO永久合约,通过地址A在芒果上做空平台令牌MNGO,开盘价0.0382美元,单仓4.83亿。与此同时,B国的黑客使用了两个账户,初始资金总额为1000万USDT元..

第一步,黑客先向芒果交易平台的地址A和地址B分别转账500万美元。

第二步:黑客使用MNGO永久合约,通过地址A在芒果上做空平台令牌MNGO,开盘价0.0382美元,单仓4.83亿。同时黑客在地址B做多MNGO,开盘价0.0382美元,超过4.83亿单仓位。(多次空双开的原因是芒果平台深度差,不做自己对手的报价很难把仓位开那么高。)

第三步,黑客转而在多个平台(FTX、Ascendex)拉MNGO现货价格,导致价格上涨5-10倍。价格通过Pyth甲骨文传到芒果的交易平台,进一步推动了价格的上涨。最后芒果的平台上MNGO的价格从0.0382美元涨到最高0.91美元。

第四步,黑客的多头头寸收入为4.83亿*(0.91美元& # 8211;0.0382美元)= 4.2亿美元,黑客利用该账户净资产向芒果借款。好在平台流动性不足,黑客最终只贷出近1.15亿美元。

攻击发生后,黑客发布了新的提议,表示希望政府使用国库资金(7000万美元)偿还协议的坏账。据了解,目前国库资金约为1.44亿美元,其中MNGO Token价值8850万美元,USDC价值近6000万美元。黑客们表示,如果政府同意上述计划,部分被盗资金将被返还,他们希望不被刑事调查或冻结。“如果这个提议通过,我会把这个账号里的MSOL、索尔和MNGO发到芒果团队公布的地址。芒果的国库将用于覆盖协议中剩余的坏账,所有坏账的使用者将得到全额补偿& # 8230;…一旦代币如上所述被归还,将不会进行刑事调查或冻结资金。」

据CoinDesk报道,之前被确认的芒果袭击者Avraham Eisenberg于2022年12月26日在波多黎各被捕。Avraham Eisenberg面临商品欺诈和操纵的指控,可能会受到罚款和监禁的处罚。

芒果可以定义为安全事件,也可以定义为套利行为,因为问题不是安全漏洞,而是商业模式漏洞。其交易类别包括高市值货币,如BTC和ETH,以及小额货币,如MNGO。当这种小货币在熊市中流动性不足时,可能会用很少的钱拉高货币价格。这种货币价格操纵行为使得永续合约平台的持仓管理非常困难。

所以作为项目方,要充分考虑各种场景,在测试的时候,要把所有意想不到的场景都包含在测试用例中。

作为一个普通用户,在参与一个项目的时候,不能只关注收益,还要考虑本金的安全性。抛开安全漏洞的级别,要注意看其商业模式是否存在可能被利用的漏洞。

本网站声明:网站内容来源于网络。如有侵权,请联系我们,我们会及时处理。

温馨提示:注:内容来源均采集于互联网,不要轻信任何,后果自负,本站不承担任何责任。若本站收录的信息无意侵犯了贵司版权,请给我们来信(j7hr0a@163.com),我们会及时处理和回复。

原文地址"Cobo DeFi安全课(上):复盘2022 DeFi安全大事件,defi安全性":http://www.guoyinggangguan.com/qkl/155103.html

微信扫描二维码关注官方微信
▲长按图片识别二维码