• 元宇宙:本站分享元宇宙相关资讯,资讯仅代表作者观点与平台立场无关,仅供参考.

这是在105次黑客攻击中,以损失42亿美元的代价换来的经验......

  • FastDaily
  • 2022年8月27日01时

本文属于老雅痞原创文章,转载规矩不变,给我们打声招呼~

转载请微信联系:huangdiezi,更多DAO、Web3、NFT、Metaverse资讯请关注老雅痞

信息来源自tokenterminal,略有修改

编译:RR


尽管DeFi出现了快速增长,但由于缺乏安全措施,过去两年中有超过42亿美元的资金被盗。本文将探讨这些漏洞利用背后的趋势和模式。我们会探讨DeFi生态系统为减轻这些风险所采取的措施。最后,我们将对被窃取资金的去向进行观察,并探讨最近OFAC对Tornado Cash的制裁对此有何影响。


摘要


  • 尽管DeFi出现了爆炸性增长,但在105个链上漏洞中,已有超过42亿美元的资金从各种协议中被盗走。这些漏洞需要分析和解决,以使DeFi成长为一个可信和值得信赖的行业。

  • 平均而言,跨链桥和中心化交易所(CEX)钱包上发生的黑客攻击最多,而收益聚合器和借贷协议被利用的频率最高。最大的漏洞利用往往跨多个链或在主要的生态系统跨链桥上。

  • 链上攻击背后最常见的根本原因可以大致归类为:

  • 通常伴随着闪电贷和/或oracle操纵的智能合约漏洞
  • 私钥泄露,通常通过鱼叉式网络钓鱼攻击等社会工程实现
  • 针对个人用户,而不是协议资金本身的协议前端欺骗
  • 因为攻击载体极其多样,消除智能合约的漏洞是迄今为止确定的三个根本原因中最困难的一个。要大规模地应对这些风险,很可能需要结合正式的验证软件来自动检测bug,并通过DeFi安全审计全面审查智能合约。

  • 虽然减少风险至关重要,但追回被盗资金也很重要。虽然Tornado Cash协议此前是黑客最常见的逃跑路线,但在朝鲜网络犯罪组织Lazarus Group被追踪为其用户后,该协议已被美国政府制裁。随着洗黑钱的常用方法被关闭,漏洞利用者正在寻找新的替代方案。


迄今为止,前十位最大的漏洞是:



漏洞限制了DeFi的发展


自2020年DeFi之夏以来,无论是之用户采用还是部署的协议数量方面,DeFi都经历了大幅增长。如果将DeFi的所有价值加在一起,它将是美国第31大银行。



虽然对于一个基本上只有两年历史的行业来说这个排名听起来令人印象深刻,但有些人认为,安全实践并没有跟上这种爆炸性增长的步伐。在过去两年中,DeFi发生了超过100起记录在案的黑客攻击和漏洞攻击,总计损失了43亿美元的资产。如果这种事情发生在一家TradFi银行身上,很难想象监管机构会有什么举动。


随着这个资金池的规模越来越大,如果不解决这些安全问题,DeFi将越来越难成长为一个值得信赖的行业。分析和解决这些漏洞对DeFi的未来发展至关重要。


本文将探讨这些漏洞背后的趋势和关键根源,然后探讨行业如何向前发展,以解决这些风险。


趋势和模式


跨链桥受影响最严重


跨链桥在最大的漏洞排名中占主导地位,包括了迄今为止最大的三个DeFi漏洞:Ronin Network的 6.24亿美元,Poly Network的6.11亿美元和Wormhole的3.26亿美元。平均而言,跨链桥保障的价值远远高于其他类型的协议,每一次黑客攻击窃取的价值都超过了1.88亿美元。而这是因为跨链桥的性质要求它们持有大量资产。


为了从一个生态系统过渡到另一个生态系统,用户首先要将资产存入原始链的金库中。这些资产被锁定,之后在目标链上铸造等价的资产。新铸造的资产起到借据的作用,可以通过烧毁来解锁原始链上的资产。由于跨链桥持有大量的这些锁定资产,控制这些金库的网桥协议是非常受欢迎的攻击目标。


CEX热钱包也往往持有大量用户资金,产生了类似的模式,以前的漏洞包括Bitmart的1.96亿美元,Ascendex的7700万美元和Kucoin的4500万美元。


虽然有强大安全措施的CEX将其大部分资产存储在冷钱包中,但一些政策不那么严格的交易所将其大部分资产留在了更容易受到攻击的热钱包中。



另一方面,收益聚合器和借贷协议是最常见的攻击目标,但每次攻击的损失金额往往较低。



最大型的攻击往往涉及多链

许多最大型的攻击发生在多个链上,其中跨链桥和CEX热钱包占了被盗资金中的22亿美元,超过总被盗金额的52%。


在这些大规模的多链攻击之后,以太坊、Ronin、Solana和币安智能链上也损失了大量资产。


以太坊和币安智能链的DeFi生态系统存在时间较长,其TVL一直高于其他链。这两条链也往往是新项目启动的第一个生态系统,这让利用者有了更多的潜在漏洞可以试验。另一方面,Ronin和Solana是跨链桥漏洞的主要受害者,他们生态系统的大部分TVL通过这些漏洞被窃取。



总的来说,桥梁和CEX往往会产生最大的损失,而收益聚合器和借贷协议被利用的频率更高。最大的漏洞攻击往往发生在跨多条链的项目或持有区块链总TVL很大一部分的生态系统跨链桥上。


根本原因


一般来说,根本原因可以分为三大类:


  • 智能合约漏洞

  • 私钥泄露

  • 协议前端欺骗


智能合约漏洞往往是最难减轻的风险,因为攻击的载体极其多样,因此在被利用的金额和次数指标上都占主导地位。


私钥泄露攻击通常会造成更大的损失,因为这通常是较大的资产池(如跨链桥、CEX钱包或协议库)的攻击媒介。



智能合约漏洞

自2020年9月以来,智能合约代码漏洞占黑客攻击总数的73%。漏洞的种类差别很大,通常取决于所涉协议的类型。对于贷款协议或DEX来说,漏洞利用通常涉及闪电贷和/或价格feed oracle操纵的组合,而对于跨链桥来说,这可能涉及到专门针对底层代码的更复杂的方法。

最近的一个例子是Inverse Finance,这是一个基于以太坊的借贷协议,在2022年6月损失了超过580万美元。这个特殊的漏洞包括从AAVE获得一大笔闪电贷款,人为地推高预先存入的抵押品的价格,这让黑客得以耗尽贷款池。

除了恶意外部方实施的攻击外,团队本身也会在智能合约中犯下错误,导致协议遭受重大损失。这方面值得注意的例子是Compound的8000万美元和Alchemix的650万美元损失。

在这两起事件中,错误的智能合约最终向用户分配了超出预期的国库资金。在Compound的案例中,有问题的代码是由一个社区成员编写的,并且只由其他社区成员进行了同行评审,而没有核心团队的直接参与。

私匙泄漏

具有讽刺意味的是,虽然被泄露的私钥造成的攻击规模最大,平均每次攻击造成了9100万美元的损失,但它也是最容易避免的攻击媒介。密钥通常用于保护跨链桥或协议库,但一些最引人注目的攻击也是由于密钥被盗。

这可以归结为两个子原因:(1)存储密钥时缺乏操作安全性;(2)密钥持有者的集中化。尽管窃取私钥的确切方法仍不为人知,但许多人推测这些漏洞攻击是通过社会工程鱼叉式网络钓鱼攻击来实现的。

以Ronin Network为例,一名团队成员下载了一份包含虚假工作邀请的PDF文件。该团队的内部网络通过该PDF遭到破坏,使得入侵者窃取了9个私钥中的4个。另外,由于Axie Infinity DAO也将他们的私钥委托给了Ronin团队,所以利用者能够通过9个多重签名中的5个来访问基础资金。

虽然网络钓鱼攻击无处不在,但该团队可以通过避免单点故障来防止该漏洞。这可能包括:

  • 以更安全的方式存储私钥

  • 跨不同平台使用不同设备进行存储

  • 需要更多密钥才能激活资金

协议前端欺骗

前端欺骗是一种针对个人用户而不是协议管理的资金的攻击媒介。通常,这涉及到通过DNS缓存中毒等方法将真实协议网站的IP地址替换为假冒的相似网站。

最严重的一个前端欺骗攻击的例子是2021年12月的BadgerDAO漏洞攻击,通过该漏洞,攻击者窃取了1.2亿美元的用户资金。BadgerDAO是一个为已桥接到以太坊的比特币包装版本提供收益的DeFi协议。

黑客成功地获得了该团队的Cloudflare API密钥,然后他们用自己的网站替换了真正的Badger网站。然后,用户在不知不觉中批准了对虚假地址的无限代币消费上限。在此之后,黑客等待更多用户批准消费上限,直到累计金额大到足以让黑客实施行动窃取所有批准的资金。

加密协议可能很难单独防御前端攻击,因为漏洞往往存在于第三方互联网服务提供商。除了选择更可靠的服务提供商外,教育用户也很重要。

一些加密钱包现在包含了一个内置功能,允许用户撤销代币批准。随着技术的日益成熟,安全功能很可能会被抽象到钱包本身。例如这可能涉及控制代币批准,在代币批准前检查智能合约是否正确,等等。

吸取的教训和未来的解决措施

由于智能合同漏洞通常是最难解决的漏洞,同时也构成了TVL的大部分损失,本节将重点讨论行业目前如何应对这些风险。

形式验证

形式验证软件是一种通过证明智能合约符合一组预先确定的规则来检测智能合约bug的自动化方法。验证软件会生成针对智能合约的可能利用场景,并标记出违反规则的攻击载体。

随着越来越多的协议被部署在链上,将会有更多的智能合约供黑客攻击。由于手动审查新合约的人手有限,这种自动检测智能合约漏洞的方法越来越受欢迎,尤其是在底层软件日益成熟的情况下。

Certora是一家提供这种形式验证软件的知名公司,该公司目前通过其验证工具Certora Prover确保了超过320亿美元的DeFi TVL。他们的用户包括了AAVE、 Compound、 MakerDAO、SushiSwap等行业领先的协议。



Certora Prover的工作原理是首先收集一组用户想要测试其代码的需求或规则。例如,该规范可能是为了测试使用该智能合约可以生成的代币数量是否在一定限制内。

验证完成后,Certora团队将根据发现的bug生成验证报告,列出问题和改善措施,并按重要性从高到低或按推荐排序。



尽管形式验证可能是识别有缺陷代码的有效方法,但开发人员仍然需要手动审查并对其进行修复。最近有人试图通过生成代码的迭代补丁来完全自动化漏洞修复,但这项技术仍然需要进一步的开发。

DeFi安全审计

DeFi安全审计提供了一个协议存在的所有风险和漏洞的整体视图。审计由DeFi审计公司手动执行,然后他们会生成包含问题列表和bug修复建议的审计报告。



根据审计公司的不同,审计的质量和严格程度往往有很大的不同。值得注意的是,在rekt排行榜上,32%的漏洞发生在项目被审计之后。


审计的可扩展性也不如形式验证这样的自动化方法。当大规模保护DeFi时,可能会结合使用这两种方法,特别是当更多的协议部署在链上时。


钱都去哪儿了?


虽然减少未来的风险是最重要的,但找到被盗资金并试图追回也很重要。


Tornado Cash


Tornado Cash是一种货币混合协议,通过模糊货币的踪迹为用户提供支付隐私。用户使用地址a在协议中放入一定数量的ETH,并收到一个确认密钥。使用该密钥,用户可以通过地址b提取相同金额的ETH。由于每天有成百上千的用户存入和取出,因此无法判断是谁存入了黑钱。



选择首选杠杆率。值得注意的是,dYdX在永续合约交易中提供高达25倍的杠杆。实施风险管理非常重要!



虽然Tornado Cash为用户提供交易隐私是合理的,但它也成为漏洞利用者套现赃款的最常见方式之一。

朝鲜网络犯罪集团Lazarus Group(他们是Ronin Network和Harmony Protocol bridg事件的幕后主使)最终被追踪为Tornado Cash的用户。美国政府随后将Tornado Cash列入OFAC制裁名单,将所有与该协议互动钱包列入黑名单。

由于Tornado Cash是一个开源项目,理论上可以将代码分叉以创建类似的货币混合协议,但制裁的严厉程度很快升级。不仅Tornado Cash储存库被从GitHub上移除,其核心贡献者的账户也被删除,其中一名主要开发人员在荷兰被捕。与Tornado Cash有互动关系的钱包也被禁止进入几个主要的DeFi协议。

该制裁的严重性让人怀疑未来是否会有开发者冒险使用Tornado Cash分叉。(更多Tornado Cash资讯请查看我们的网站Allrecord重构)

Tornado Cash的替代品: Aztec Network

一个潜在的替代方案是Aztec Network,这是一个使用零知识技术提供私人交易的基于以太坊的rollup。Aztec不通过账户余额存储用户资金,而是通过发行代表用户拥有的资产的票据来跟踪资金。这些票据具有借据的功能,可以按1:1的比例赎回基础资产。

由于Aztec票据是加密的,外人无法知道票据的所有者或价值。所有者可以通过为其票据生成零知识证明来赎回基础资产,证明其所有权和所包含的价值。

然而,通往Aztec的跨链桥本身是完全透明的,并且依赖于所有用户存入固定金额来保持匿名。在FTX警告其用户不要与Aztec互动后,该网络宣布将根据用户IP地址实施5 ETH的存款上限,这导致一些人质疑Aztec是否将合规置于了隐私之上。

结论和关键见解

尽管DeFi正在以惊人的速度发展,但过去两年中的105次链上漏洞导致了42亿美元被窃取。

尽管在这个早期的高速增长阶段,许多安全问题被忽视了,但为了使DeFi成为一个成熟的行业,需要进行更严格的实践。如果及早应用分散存储私钥这一相对快速的补救措施,仅此一项就能防止超过13亿美元的损失。

虽然专注于针对智能合约漏洞的攻击载体可能更难抵御,但该行业目前正在通过将自动化bug检测与整体安全审计相结合的方式来大规模保护生态系统。


Copyright © 2021.Company 元宇宙YITB.COM All rights reserved.元宇宙YITB.COM