DEFI:近4亿美元损失,Solana的黑客攻击都有什么共同点?_OSC

自一年前以来,Solana生态系统实现了超高速增长,同时见证了多次黑客攻击(包括Wormhole、CashioApp、CremaFinance、Nirvana和SlopeWallet),这些黑客攻击总共造成了近4亿美元的损失。重要的是,这些黑客攻击(SlopeWallet除外)大多是由于智能合约漏洞,即链上协议的编码缺陷:Wormhole:3.2亿美元被盗,原因是缺少帐户验证;CashioApp:由于缺少账户验证,导致5000万美元被盗;CremaFinance:1000万美元被盗(返还800万美元),原因是缺少账户验证;Nirvana:通过闪贷操纵价格,350万美元被盗;Slope钱包:由于助记词被泄露,400万美元被盗。在本文中,我们回顾了这些攻击的本质,并旨在找到有效的解决方案,以防止未来发生此类攻击。这些黑客有什么共同之处?

y00ts:mint t00b #647以超500 SOL价格售出,高出地板价近4倍:9月12日消息,据推特用户@purewisdom{246}透露,y00ts:mint t00b #647已经以500.02SOL的价格售出,约合17,500美元,该价格高出地板价近4倍。

此外,社区分析这笔交易疑似通过Solana生态NFT交易平台Yawww完成的。[2022/9/12 13:24:02]

1.几乎所有黑客(SlopeWallet除外)都精心设计了一个或多个假账户。Wormhole:黑客创建了两个假的sysvar帐户来跳过密钥验证。CashioApp:黑客创建了8个假账户来通过有效性检查。CremaFinance:黑客创建了一个虚假的帐户,并使用闪贷窃取费用。Nirvana:黑客精心制作了一个闪贷账户来操纵代币价格。SlopeWallet:黑客通过泄露的助记词直接获取了用户钱包的私钥。2.所有黑客攻击都涉及多次交易Wormhole:整个攻击用了6个交易来完成:第一个tx创建第一个假sysvar帐户,最后一个tx调用complete_wrapped。CashioApp:整个攻击从创建所有的假账户到发送最后的攻击交易,期间进行了超过10笔的交易。CremaFinance:每次攻击至少需要进行3笔交易;创建一个虚假的帐户,部署一个闪贷程序,发起窃取费用的攻击;此外,黑客还多次发起10+笔闪贷交易,从不同的代币池中进行窃取。Nirvana:攻击至少进行了2笔交易;部署一个精心设计的闪电贷款接收程序,并调用Solend闪贷。SlopeWallet:整个攻击抽干了9000多个钱包,涉及9000多个SOL或SPL代币转账交易。3.所有攻击至少持续几分钟(几个小时甚至几天)Wormhole:从创建第一个假sysvar账户的tx到完成转账的tx之间的时间跨度为6个小时。CashioApp:黑客的第一个假账户是在交易发生前5天创建的。CremaFinance:这个假账户是在第一次攻击前一个多小时创建的。Nirvana:两个交易(部署闪贷接收方和调用Solend闪贷)之间的时间窗口跨度为4分钟。Slope钱包:广泛的攻击持续至少8个小时。4.最大的损失是由于缺少帐户验证前三次黑客攻击(Wormhole、CashioApp和CremaFinance)的根源在于缺少正确的账户验证。无论是否是巧合,这些攻击都造成了很大的经济损失。5.闪贷牵涉到两次黑客攻击CremaFinance和Nirvana的黑客攻击都涉及直接闪贷交易,而且都是通过Solend进行的。在CremaFinance,闪贷被用来引导存款流动性。在Nirvana中,其内部价格预言机被闪贷操纵。如何防止未来类似的黑客攻击?

DAO Maker的Vesting合约遭到黑客攻击,攻击者最终获利近400万美金:据慢雾区情报,DAO Maker的Vesting合约遭到黑客攻击。DeRace Token (DERC),Coinspaid (CPD),Capsule Coin (CAPS),Showcase Token (SHO)都使用了Dao Maker的分发系统,在DAO Maker中进行持有者发行(SHO)时因DAO Maker合约被攻击,即SHO参与者的分发系统中出现了一个漏洞:init未初始化保护,攻击者初始化了init的关键参数,同时变更了owner,然后通过emergencyExit将目标代币盗走,并兑换成了DAI,攻击者最终获利近400万美金。

黑客利用Vesting合约中的漏洞,将Vesting合约中的代币提走,如下是简要分析:

对Vesting合约的实现合约0xf17ca0e0f24a5fa27944275fa0cedec24fbf8ee2进行反编译得到如下信息:

1. Vesting合约中的init函数 (函数签名:0x84304ad7),没有对调用者进行鉴权,黑客通过执行init函数成为Vesting合约的Owner。

2. Owner可以执行Vesting合约中的emergencyExit函数,进行紧急提款。

利用同样的手法其攻击其他Vesting合约,转移如下代币:DeRace Token (DERC)、Coinspaid (CPD)、Capsule Coin (CAPS)、Showcase Token (SHO)。[2021/9/4 22:59:35]

根据上面总结的这些攻击的特点,我们推荐以下的安全措施:1.预部署:验证智能合约的所有输入帐户

行情 | ETH15分钟涨近4% 涨破180美元:火币全球站数据显示,ETH快速拉升,15分钟涨近4%,最高涨至180.72美元,当前报价180美元。涨幅较大,请做好风险控制。[2019/5/7]

在编写Solana智能合约时,要时刻牢记所有输入都可能被攻击者伪造,包括所有账户和外部程序(即用户钱包账户、PDA账户和其他智能合约)。Solana的编程模型将代码和数据解耦,因此程序中使用的所有帐户都必须作为数据输入传递。在几乎所有情况下,都应该验证:账户所有权账户签名者帐户之间的关系(或逻辑约束)根据协议逻辑,还应该检查:如果任何内部价格预言机操纵闪电贷款(与大量转移),需增加约束以防止差异。如果可以计算任何异常状态(如费用或奖励),需添加约束以防止差异。2.部署后:主动使用实时威胁监控

动态 | 数字货币项目SpankChain遭到黑客攻击 近4万美元ETH被盗:据Coindesk消息,数字货币项目SpankChain称周六下午18:00左右损失了165.38 ETH(当时价值约3.8万美元)。另有价值4000美元的BOOTY币遭冻结。此次攻击或是通过智能合约漏洞进行。该攻击者创建了一个伪装成ERC20令牌的恶意合约,其中”转移“功能多次重新调用支付渠道合同,每次耗尽一些ETH。[2018/10/9]

由于所有这些黑客攻击都涉及跨越至少几分钟或几小时的多个交易,因此可以提前主动检测可疑交易,并在中间遏制攻击。这是Solana的独特属性,它允许链上威胁监控技术作为一种防御解决方案,来帮助有效地预防和阻止安全攻击:原则上,威胁监控解决方案可能会有帮助:监控SOL或SPL代币的大规模转移;监控针对你的智能合约的闪贷交易;通过升级依赖程序来监控潜在的漏洞;监控异常状态(例如,计算费用);监控往返交易事件例如deposit-claim-withdraw在单个tx中);监控来自同一签名者的重复交易;任何针对协议特定属性的自定义监控。如果任何被监控的交易导致了在随后的黑客攻击中使用的异常状态,及早发现它们可能有助于阻止黑客攻击。原地址

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-4:428ms