在刚刚发布的《2022年上半年Web3安全态势深度研报》中,我们已经从各个维度展示和分析了区块链安全领域的总体态势,包括总损失金额、被攻击项目类型、各链平台损失金额、攻击手法、资金流向、项目审计情况等。今天,我们就2022上半年Web3黑客常用的攻击方式展开分析,看看在所有被利用的漏洞中,哪些频率最高,以及如何防范。一、上半年因漏洞造成的总损失有多少?
据成都链安鹰眼区块链态势感知平台监控显示,2022上半年共监测到因合约漏洞造成的主要攻击案例42次,约53%的攻击方式为合约漏洞利用。通过统计,2022上半年共监测到因合约漏洞造成的主要攻击案例42次,总损失达到了6亿4404万美元。在所有被利用的漏洞中,逻辑或函数设计不当被黑客利用次数最多,其次为验证问题、重入漏洞。
报告:债务人在稳定币脱锚期间偿还贷款,节省超1亿美元:3月14日消息,USDC和DAI近日与美元脱锚,引发了上周末的贷款偿还狂潮,让债务人总共节省了超过1亿美元的贷款。
3月10日硅谷银行(SVB)倒闭后,由于担心其储备被锁定在SVB,USDC在3月11日跌至0.87美元的低点;MakerDAO的稳定币DAI也短暂脱钩,3月11日低至0.88美元。
根据数字资产数据提供商Kaiko的一份报告,在更广泛的加密货币市场动荡的背景下,3月11日,稳定币脱锚导致了DeFi借贷协议Aave和Compound上超过20亿美元的贷款偿还,其中一半以上是通过USDC完成的,另外5亿美元的债务也在同一天以DAI偿还。
随着USDC和DAI开始回锚,这一趋势逐渐减弱。3月12日,USDT、USDC、DAI和其他稳定币的贷款还款总额大约只有5亿美元,3月13日大约是这个数字的一半。
总体而言,区块链分析公司Flipside Crypto估计,在稳定币脱锚期间,USDC债务人通过偿还贷款节省了8400万美元。而那些使用DAI的人节省了2080万美元。(Cointelegraph)[2023/3/14 13:03:01]
韩华资产管理公司在今年上半年几乎解散其数字资产团队:7月20日消息,韩华资产管理公司在今年上半年几乎彻底解散了其数字资产团队。去年9月该公司将其数字战略团队转换为CPC企划团队后,从今年第二季度开始,CPC企划团队也将数字资产相关业务排除在外。韩国金融当局因投资者保护措施不充分为由,迟迟不愿批准数字资产相关产品,因此该公司数字资产相关商品的开发没能加快速度。
据悉,韩华资产管理的数字资产团队成立于2020年,是该国业内首家成立数字资产相关团队的资产管理公司,其一直在寻求将数字资产和区块链技术商业化的方法,并曾于去年尝试推出投资区块链相关公司的基金产品,但未能跨过金融当局的高门槛。(Newspim)[2022/7/20 2:25:43]
二、哪些类型的漏洞曾导致重大损失?
元宇宙数字地图公司Spinview完成550万英镑Pre-A轮融资,Alchemmy领投:7月13日消息,总部位于英国伦敦的元宇宙数字地图公司Spinview宣布完成550万英镑Pre-A轮融资,管理咨询公司Alchemmy领投,英国政府创新基金Future Fund和一批天使投资人参投。作为元宇宙的一部分,Spinview结合了来自各种来源的数据并将其可视化,使客户能够理解和观察他们的数据,其工具可以将实物资产映射到数字平台,并使用这些数据远程分析其效率、状况和状态,或衡量利益相关者对虚拟环境的反应方式,目前这家元宇宙公司的主要业务覆盖事建筑、公路和铁路基础设施等。[2022/7/13 2:10:22]
2022年2月3日,Solana跨链桥项目Wormhole遭到攻击,累计损失约3.26亿美元。黑客利用了Wormhole合约中的签名验证漏洞,这个漏洞允许黑客伪造sysvar帐户来铸造wETH。2022年4月30日,FeiProtocol官方的RariFusePool遭受闪电贷加重入攻击,总共造成了8034万美元的损失。本次攻击对项目方造成了无法挽回的损失,8月20号,官方表示项目正式关闭了。FeiProtocol事件回顾:
由于漏洞出现在项目基本协议中,攻击者不止攻击了一个合约,以下仅分析一例。攻击交易0xab486012f21be741c9e674ffda227e30518e8a1e37a5f1d58d0b0d41f6e76530攻击者地址0x6162759edad730152f0df8115c698a42e666157f攻击合约0x32075bad9050d4767018084f0cb87b3182d36c45被攻击合约0x26267e41CeCa7C8E0f143554Af707336f27Fa051#攻击流程1.攻击者先从Balancer:Vault中进行闪电贷。
2.将闪电贷的资金用于RariCapital中进行抵押借贷,由于RariCapital的cEther实现合约存在重入。
攻击者通过攻击合约中构造的攻击函数回调,提取出受协议影响的池子中所有的代币。
3.归还闪电贷,将攻击所得发送到0xe39f合约中
本次攻击主要利用了RariCapital的cEther实现合约中的重入漏洞,被盗资金超过28380ETH。扩展阅读:“重入漏洞”如何破?损失约8034万美元,FeiProtocol被攻击事件分析三、审计过程中最常出现的漏洞有哪些?
在审计过程中最常见出现的总体来说分为四大类:1.ERC721/ERC1155重入攻击
在通过链必验形式化验证平台检测合约时不乏存在ERC721/ERC1155标准相关的业务合约,在ERC721中,ERC1155中存在分别存在一个onERC721Received()/onERC1155Received函数用于转账通知,类似于以太坊转账的fallback()函数,在相关的业务合约中使用ERC721/ERC1155标准中的_safeMint(),_safeTransfer(),safeTransferFrom()进行铸币或者转账时都会触发转账通知函数。如果在转账的目标合约中的onERC721Received()/onERC1155Received中包含了恶意代码,就可能形成重入攻击。除此之外在相关业务函数未严格按照检查-生效-交互模式设计,上述两点共同导致了漏洞的产生。2.逻辑漏洞
1)特殊场景考虑缺失:特殊场景往往是审计最需要关注的地方,例如转账函数设计未考虑自己给自己转账导致无中生有。2)设计功能不完善:存放费用的合约没有提取功能,借贷合约不含清算功能等。3.鉴权缺失
铸币、设置合约特殊角色、设置合约参数的相关函数没有鉴权,导致三方地址也可以调用。4.价格操控
Oracle价格预言机未使用时间加权平均价格;未使用价格预言机,直接使用合约中两种代币的余额比例作为价格等。四、实际被利用的漏洞有哪些?哪些漏洞能在审计阶段发现?
根据成都链安鹰眼区块链安全态势感知平台所感知的安全事件统计,审计过程中出现的漏洞几乎都实际场景中被黑客利用过,其中合约逻辑漏洞利用仍然为主要部分。通过成都链安链必验-智能合约形式化验证平台检测和安全专家人工检测审计,以上漏洞均能在审计阶段被发现,并且可由安全专家在做出安全评估后提出相关安全修补建议供客户作为修复参考。
通过链必验工具扫描出某合约存在重入漏洞
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。