區塊鏈是一片鼓勵創新的熱土,在某種角度上因其安全風險也成為了滋生犯罪的溫床。當年眾籌超過1.5億美金的The DAO被黑客盜幣後,進行了硬分叉操作,由此產生了如今的以太坊。
自區塊鏈創世以後,各種針對交易所、錢包以及Dapp的黑客盜幣事件頻發。那麼,2021年區塊鏈安全領域又經歷了何種波瀾,後續的處理工作又是如何的呢?
2021年區塊鏈黑客盜幣事件整理由於2021年市場情緒熱烈,黑客盜幣的金額打破了往年的歷史記錄。
截至三季度,統計一共有32起黑客入侵事件導致了15億美金的資產被盜,而去年全年這個數字是1.8億美金。
■ DeFi協議
①Uranium Finance——邏輯漏洞
2021年4月份流動性挖礦協議Uranium受到了攻擊,被攻擊的智能合約是MasterChief的修改版本(MasterChief是用於創建質押池並向用戶返還質押獎勵的智能合約)。
其中,用於執行「質押獎勵」的代碼出現了邏輯漏洞,使得黑客可以獲得比別人多的挖礦獎勵。黑客抽幹了RAD/sRADS的池子,並將它換成了價值130萬美元的BUSD以及BNB。
②Cream Finance——預言機操縱1
0月27日,Cream Finance預言機受到操縱。
攻擊者從MakerDAO借用DAI來創建大量yUSD代幣,同時通過操縱多資產流動性池(包含yDAI、yUSDC、yUSDT和YTUUSD)來操縱預言機對yUSD的報價。
在提高了yUSD的價格後,攻擊者的yUSD價格被人為提高,從而創造了足夠的借款限額以借走Cream Finance在以太坊v1借貸市場的絕大部分資金。而Cream.Finance於8月30日也曾遭到閃電貸攻擊。
③Badger DAO——前端惡意代碼注入
攻擊者獲取了項目方在Cloudflare後台的API Key,以此在網站的前端代碼裡面注入一系列的惡意代碼。當用戶訪問前端網站時,觸發惡意代碼後會發起交易讓用戶去確認。
假如用戶確認了那筆惡意交易,就會將通證使用權給到攻擊者。攻擊者就可以通過託管使用權將錢全部轉走。
④Anyswap——後台簽名出事是因為後台簽名時採用了不恰當的值,攻擊者通過兩筆交易來推導出了它簽名的私鑰。
■ 錢包——釣魚信息
舉個比特幣錢包Electrum的例子,當用戶舊版本並連接到攻擊者的節點時,攻擊者通過節點向這個錢包發送釣魚信息。
當用戶看見釣魚信息並下載帶有後門的錢包時,黑客便輕鬆掌握了用戶的私鑰。
■ 交易所
不同於項目方一旦出事,人們可以通過鏈上公開的交易記錄進行分析,交易所出事只有內部人員知道發生了什麼,那些信息也不會被公開。
一般交易所出事來自於這幾個方面:交易所的伺服器被黑了,攻擊者訪問到了伺服器裡面存在熱錢包的私鑰。
交易所的工作人員被釣魚攻擊,然後攻擊者通過工作人員的賬號訪問到內部系統,接觸到了熱錢包的私鑰等等。
資產被盜後的處理方式關於資產被盜後的處理方式,可以從三個角度——項目方、交易所以及第三方安全機構來分析。
項目方一般會採取這幾個解決方式:
1)及時暫停智能合約中的通證轉移和交易服務,對於不能暫停的合約,查看合約里可以使用的特權函數並屏蔽掉一部分合約的服務,避免合約被再次攻擊。
2)同時向社區發出警告,避免新的投資者把財產放到有漏洞的合約裡面。
3)聯繫第三方安全機構,請求幫助分析漏洞產生的原因,併合作共同修復漏洞。
4)對於被盜資金的去向——假如合約裡面存在黑名單功能,第一時間屏蔽黑客地址,防止黑客進行資金轉移。
5)和安全機構和執法部門合作追回被盜的財產,同時提出合理的補償方案以減少用戶的損失。
從交易所的角度來說,有兩種情況:
1)假如交易所本身被盜,需第一時間暫停所有的提現充值功能,把損失降到最少。交易所保留系統裡面的所有信息(比如說日誌)以便日後做分析使用,聯繫安全機構或者執法部門,協助進行財產追蹤。2)假如某個項目被黑的話,交易所可以監控黑客相關鏈上地址,如果監測到最新充值的關聯地址,則立即凍結該賬戶。安全機構則需要做到以下幾點:
1)在事件發生之後分析漏洞產生的原因,並修復漏洞。
2)在項目重新上線之前提供安全審計服務,以減少項目重新上線之後的安全風險。
3)發布社區警告,同時查看有沒有別的項目存在相同的漏洞。如果有項目存在相同漏洞,可以通過保密渠道發出警告。
4)通過鏈上技術手段來追蹤資金流向以及分析鏈下信息(比如說黑客的IP地址以及設備),協助執法部門抓到黑客。那麼,為何安全機構對漏洞已進行層層篩查,還會被黑客有機可趁?
事實是,對於某個項目的審計工作只能持續數個星期,而黑客的時間和精力是無限的。他們一旦瞄準某類項目,便會有比審計公司多得多的時間進行研究並展開行動。
今年出現的跨鏈橋項目屢次受到攻擊便是因為此類項目中鎖著大量的用戶資產。
其次,跨鏈橋和其他DeFi項目的不同的點是:普通DeFi項目幾乎100%的邏輯是在智能合約上實現的,而跨鏈橋是web2和web3的結合,是智能合約和傳統後台的結合。
非去中心化且存有巨額鎖倉資金的賽道給到了黑客攻擊的機會。簡而言之,DeFi協議除了自身的代碼需固若金湯,因其需與其他協議交互的可組合型,業務邏輯也要嚴絲合縫。
最重要的是,DeFi協議需藉助第三方服務(如外部預言機、中心化的雲平台等),而這些第三方服務很有可能面臨外部操縱的風險,這也是產品受到黑客攻擊的主要原因。
未來區塊鏈安全展望未來隨著技術的發展,區塊鏈行業會變得日益安全嗎?理論上是的。
先說底層技術,首先編寫智能合約的Solidity語言慢慢變成熟。在最近的Solidity版本8.0之後,之前比較常見的一種漏洞叫做integer overflow(整數溢出)便銷聲匿跡了。
其次,區塊鏈業內對於安全的重視度正在大幅增加。最後,安全的開源代碼庫也會提高安全係數。OpenZeppelin代碼庫是由專業人員寫的一個開源的代碼庫,它的代碼質量會相對比較高、比較安全。
項目方只需要在代碼庫的基礎上添加想實現的一些功能,便能實現從零開始寫代碼。(https://github.com/OpenZeppelin/openzeppelin-contracts)
另外,現在有很多安全工具會對代碼進行檢查——它可以幫助項目方在沒有聯繫安全公司的情況下,找到一些潛在的漏洞,從而提高代碼的安全性。
例如,它作為一個24*7全天候運行的安全情報引擎,可為智能合約的鏈上部署提供多維度和實時的透明安全監控並24小時運行監控和危險警報提示。
除此之外,例如公開透明展示安全數據的以及也可為除項目方外的投資人提供安全見解。所有投資者都可以通過這個這個不受限制的安全洞察資料庫查詢所需要的安全數據信息。
隨著越來越多的技術人員加入到這個領域來,區塊鏈行業的安全壁壘會不斷被加固。
總而言之,DeFi協議乃至整個區塊鏈安全問題是主流資金無法進入行業的主要因素。DeFi行業在安全性上達到無懈可擊,是這一賽道項目必須實現的目標——尤其對中心化嚴重的跨鏈賽道而言。
冷萃財經原創,作者:Awing,轉載請註明出處:https://www.lccjd.top/2021/12/28/%e4%b8%80%e6%96%87%e6%8f%ad%e7%a7%982021%e5%b9%b4%e5%8c%ba%e5%9d%97%e9%93%be%e9%bb%91%e5%ae%a2%e6%94%bb%e5%87%bb%e9%a2%91%e5%8f%91%e7%9a%84%e5%8e%9f%e5%9b%a0/?variant=zh-tw
文章評論