2022年1月18日,我们的异常交易监测系统检测到了针对AnySwap项目的攻击。由于anySwapOutUnderlyingWithPermit()函数未能正确地实现相关校验机制,导致用户授权给该项目的token可被攻击者取出,关于漏洞细节和相关处置详情可参考项目方的官方说明。尽管项目方尝试了多种方法试图提醒受影响的用户,仍然有很多用户未能及时响应,攻击者得以持续地实施攻击获利。
由于攻击持续进行,为了保护潜在的受害者,BlockSec团队决定采取应急响应措施。本次救援特别针对以太坊上受到影响的账户,与之关联的项目方合约地址为0x6b7a87899490EcE95443e979cA9485CBE7E71522,我们将相关的账户资金转移到我们专门设立的多签白帽账户中(0xd186540FbCc460f6a3A9e705DC6d2406cBcc1C47)。为了保证行动的透明性,我们将相关行动计划在pdf文件中做了说明,并立即将文件hash向社区公开。这样既能够保证将我们的行为与攻击者行为做区分,也不会泄漏任何细节。我们的救援行动从2022年1月21日正式开始,到2022年3月11日正式结束,相关的公开声明分别如图2、图3所示。
应急救援并非是一件容易达成的任务,有各种技术和非技术方面的挑战需要克服。由于行动已经结束,我们得以重新复盘整个过程,并将相关心得与体会与社区分享。我们希望也相信这样的分享对社区,以及DeFi生态的安全会有所帮助。简要总结
以太坊测试网Ropsten压力测试没有任何问题:官方消息,以太坊开发者Tim Beiko更新以太坊测试网Ropsten压力测试结果,没有任何问题,下图是baseFeePerGas随时间变化的图表。Tim Beiko介绍图表表示,Ropsten进行伦敦升级后,初始值设置为1 gwei,大的峰值为压力测试,后面是关闭了发送垃圾邮件。此外,Tim Beiko表示,可能对其它测试网进行压力测试。
此前消息,以太坊开发者Tim Beiko表示,当以太坊测试网上线伦敦升级后,应该尝试做一个压力测试,用交易填充网络上的大约100个区块,看看客户端(以及潜在的基础设施)如何处理这个问题。[2021/6/27 0:09:35]
不同阵营的参与者对Flashbots的广泛使用产生了激烈竞争,包括白帽和攻击者两个群体之间,乃至各自群体内部,向Flashbots支付的费用也随着时间的推移迅速增长。Flashbots不是万灵丹,并非总是有效。有些攻击者转而使用mempool,通过巧妙的策略安排了攻击交易,成功实施了攻击。某些攻击者与项目方达成协议,归还部分攻击所得,保留部分攻击所得作为奖赏,得以成功洗白。这种现象不是第一次出现,其激励的公平性也在社区内部引起了很大的争议和讨论。从透明性考量,白帽可以在不泄露敏感信息的同时向社区公开宣告自己的行为,这样取信于社区的方式在实践中表现良好。社区的各方力量可以携手合作,使得救援行动更为迅速和有效。比如可以在白帽之间开展协同,减少或避免无效竞争。以下我们将从四个方面展开。首先是对本次事件的总体性回顾,而后介绍我们实施救援的方法以及在整个过程中面临的挑战,接下来讨论我们在本次行动中的一些心得和体会,最后提出一些想法和建议。0x1攻击和救援情况概览
0x1.1总体结果
在我们观察范围内,总体的攻击和救援情况如表1所示,按照参与攻击或救援的以太坊账户地址统计。具体来说,一个账户地址或者是救援账户,或者是攻击账户,而类型是根据Etherscan.io的标签和资金转移地址来确定的。此外,在攻击和救援的过程中,白帽和攻击者均大量使用了Flashbots来发送交易,因而需要额外向矿工支付费用,我们称之为Flashbots费用。总体而言,有9个救援账户保护了483.027693ETH,其中需扣除支付给Flashbots费用为295.970554ETH;有21个攻击账户获利1433.092224ETH,其中需扣除给Flashbots的费用为148.903707ETH。值得注意的是,由于存在一些复杂的交互情况,表格中列出的只是大概的统计。
以太坊测试网Ropsten激活伦敦升级:官方消息,以太坊测试网Ropsten已于6月24日10点03分在区块高度10499401处激活伦敦升级。[2021/6/24 0:02:23]
0x1.2Flashbots费用的变化趋势
如前所述,白帽们需要和攻击者竞争发送Flashbots交易来实施救援,支付给Flashbots的费用的变化趋势可以反映竞争的激烈程度。为了对其作定量的评估,我们按照交易区块,对攻击和救援交易分别统计了各自Flashbots费用的占比。图4给出了我们观察范围内的占比趋势。刚开始的一些攻击交易的Flashbots费用为0,表示在那段时间攻击者尚未使用Flashbots,在早期其他人对漏洞尚未有了解,因此竞争并不激烈。在高度为14029765的区块中,出现了第一笔使用Flashbots的攻击交易,Flashbots费用占了获利的10%。在这之后,Flashbots费用占比随着参与竞争者数量的增加而快速上升,比如在区块高度14072385时Flashbots费用占比达到80%,随后在区块高度14129449费用占比即达到91%。简而言之,这样的趋势表明这业已成为由于Flashbots上链权之争而导致的费用军备竞赛。
0x2我们实施的救援行动和面临的挑战
0x2.1我们如何开展救援行动?
救援的基本思路是简单而直接的。具体而言,我们需要监控一批潜在的受害者账户,这些账户已将WETH授权给有问题的项目方合约使用。当有任何的WETH转账进入该账户,我们利用合约漏洞直接将其转出至我们的白帽多签钱包。这里的关键是要满足以下三个要求:R1:有效地定位转账给受害者账户的交易,为方便叙述,以下我们将这些交易命名为转账交易。R2:正确地构造交易实施拯救,为方便叙述,以下我们将这些交易命名为拯救交易。R3:成功地抢跑攻击者交易,为方便叙述,以下我们将这些交易命名为攻击交易。R1和R2对我们而言并不构成阻碍。因为我们已经构建了一套内部系统来监控mempool,得以及时定位到转账交易;与此同时,我们也研发了一套工具用以自动化地构造拯救交易。然而R3仍然是一个挑战。虽然在理论上Flashbots可被用来赢得抢跑,然而这并不是一个容易达成的目标。首先,攻击者也可能采用Flashbots,作为一个采用费用竞拍模式的系统,成功率取决于费用的高低,而费用设置的策略需要额外考量。其次,由于上述竞拍模式导致的竞争存在,使用Flashbots并不总是一个好的选择。因此,我们也使用mempool发送普通交易。为了确保成功,交易在mempool中的位置和顺序是关键因素,其设置策略也需纳入考量。最后,我们也与其它的一些“白帽”产生了竞争,而在某些情况下这些所谓“白帽”的行为其实是较为可疑的。0x2.2我们卷入的竞争
区块链流媒体平台DLive重回Steemit网站:6月3日,Steemit官方宣布,区块链流媒体平台DLive已重回其平台。DLive于2019年12月被BitTorrent收购,并迁至波场网络。Steemit博客平台也于2019年12月被孙宇晨收购,此后原Steem社区发起硬分叉建立Hive区块链。[2020/6/3]
总体而言,我们尝试保护171个独立的潜在受害者账户。其中有10个通过及时撤销了授权做了自我保护,而在余下的161个账户中,由于前述各类竞争的存在,我们仅成功救援了14个。我们将失败的情况总结在下面的表格中,涉及3个救援账户和16个攻击账户。
从这些失败的案例中,我们也总结了一些经验教训,以下将逐一与大家分享。0x3我们的经验教训
0x3.1如何确定Flashbots费用?
在整个救援过程中,我们先后被12个同样利用Flashbots的竞争者击败,包括2个救援账户和10个攻击账户。我们设置Flashbots费用的策略相对而言是较为保守的。具体而言,为了保护受害者的利益,我们总是倾向于尽可能较少地设置Flashbots费用。因此除非已经有成功地使用Flashbots的攻击交易出现,我们并不会主动地使用Flashbots或增加Flashbots费用。比如一个成功的攻击交易设置的Flashbots费用比例为10%,我们可能会在下一次救援交易中将之设置为11%。但是,结果证明这样的策略并不太成功,攻击者通常会采用较为激进的策略设置费用以赢得竞争,例如:图5展示了区块高度为14071986的一笔攻击交易,攻击者0x5738**将比例设置为70%。图6展示了区块高度为14072255的一笔攻击交易,白帽0x14ca**将比例设置为79%。图7展示了区块高度为14072385的一笔攻击交易,白帽0x14ca**将比例设置为80%。图8展示了区块高度为14072417的一笔攻击交易,白帽0x9117**将比例设置为81%。图9展示了区块高度为14073395的一笔攻击交易,攻击者0x5738**将比例设置为86%。
孙宇晨欲与Steem社区沟通平息纷争 社区要求其道歉:火币和币安于昨日完成降权赎回Steem操作,共计撤回近4000万投票。彼时,波场创始人孙宇晨再次致信Steem社区,欲与社区沟通平息此纷争。孙宇晨表示:“由于信息差和误解走到今天这种局面,现在唯一能做的就是双方积极沟通,达成共识,提出可行的解决方案。但孙宇晨也表示仍未放弃将Steem在更多交易所上币。对此,Steem最大持有者之一@TheycallmeDan回复其公开信,指出如若孙宇晨真心想要与社区沟通,需对社区致歉,并撤回之前“黑客攻击”的说辞,而不是仅仅甩锅初来乍到,沟通存在信息差。失去火币和币安的帮助后,截至目前,孙宇晨仍控制着11个见证人席位。(链上财经)[2020/3/10]
简而言之,这似乎是一个零和游戏,可以通过建模来探索各参与方的行为模式。但在具体实践中这是一项颇具挑战的任务:一方面需要尽可能降低代价,另一方面要找到较优/最优的策略赢得竞争。0x3.2如何在mempool中正确地安排交易位置?
动态 | 澳大利亚前通信部长Stephen Conroy将为一保险区块链创企提供咨询:澳大利亚工党政客、前通信部长Stephen Conroy已与初创保险科技公司Day By Day签约,将为其提供咨询服务,Day By Day计划使用区块链技术匿名存储和挖掘客户数据。Odaily星球日报注:Stephen Conroy曾在工党党魁Kevin Rudd及Julia Gillard担任澳大利亚总理时出任通信部长一职。(Financial Review)[2019/12/18]
目前看起来救援成功与否依赖于Flashbots费用的军备竞赛。然而我们确实发现,由于多个参与方引发的激烈竞争的存在,使得Flashbots并非总是有效,这里的激烈竞争来自于和攻击/救援无关的其它交易发送方,比如套利等。在这种情况下,即便某个攻击交易所设置的最高Flashbots费用,都无法保证赢得Flashbots竞争。另一个可行的方法是使用通过mempool发送正常交易,如果交易被安排在合适的位置,也有可能实现目标。这里合适的位置指的是攻击/救援交易位于转账交易之后,且非常接近转账交易。事实上,攻击者0x48e9**运用这样的策略成功的收割了312.014657ETH,且并没有付出任何Flashbots费用的成本。以下四幅图展示了该攻击者获利最高的两次攻击:图10和图11分别展示了在区块高度14051020,受害者0x3acb**的转账交易位于65,而攻击交易位于66。图12和图13分别展示了在区块高度14052155,受害者0xbea9**的转账交易位于161,而攻击交易位于164。
显然,这样巧妙的策略兼具实用性和启发性,值得关注和学习。0x4一些其它的思考
0x4.1如何区分白帽和攻击者?
识别白帽及其行为可能并不像一般人认为的那样简单直白。举例来说,账户地址0xfa27被Etherscan.io标记为白帽:MultichainExploiter4(Whitehat)。然而在一开始的时候,这个地址被标记为攻击者:MultichainExploiter4。这里的变化来自于项目方和攻击者的互动,在若干轮协商之后,攻击者同意保留50ETH的获利作为奖赏,返还其它获利:在交易0x3c3d**中,项目方联系该攻击者:
在交易0xd360**中,攻击者回复:
在交易0x354f**中,项目方在受到返还的资金后表示感谢:
毫无疑问,该攻击者通过这样的方式不仅获利也成功洗白了自己。这种现象不是第一次出现,其激励的公平性也在社区内部引起了很大的争议和讨论。0x4.2白帽之间的竞争
社区有必要建立一个沟通协调机制来降低/避免白帽之间的竞争。一方面,这样的竞争会浪费救援资源。比如在本次救援中,我们和其它三个白帽试图同时保护54个受害者。另一方面,这样的竞争也提高了救援成本。这些竞争会不可避免地加剧Flashbots费用比例的提高。如之前的图7和图8所示,不同白帽先后设置了80%和81%的Flashbots费用比例。然而可以想见的是,如果没有相应的协调机制,白帽们是无法放弃/停止这样的竞争的。0x4.3如何更好地开展救援行动?
一方面,从透明性考量,白帽可以在不泄露敏感信息的同时向社区公开宣告自己的行为,这样取信于社区的方式在实践中表现良好。与针对某个特别攻击的阻断任务相比,这样的救援行动通常是拉锯战,白帽和攻击者之间会在一段时间内交手多次,因此会有充足的时间做宣告。当然,在刚开始行动的时候,漏洞相关的细节信息并不需要披露,以免造成不必要的危害;在行动结束后,这些信息应该向社区充分公开。另一方面,社区的各方力量可以携手合作,使得救援行动更为迅速和有效,包括但不限于:Flashbots/Miners向认证过且可信的白帽提供绿色通道,既可用于抢跑攻击交易,也能避免白帽间的竞争。被攻击的项目方负责Flashbots费用的成本。项目方采用更为方便和快捷的机制及时向用户预警。项目方在代码中采用一些必要的应急措施。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。