2021 上半年安全事件回顾:被黑、局和停机

密码货币的世界是前所未有地凶险,让人很难视而不见。在详细列出这些安全事件之前,先来看看我们为了行业的安全做了什么贡献?

在 2021 年上半年,我们:

放出了新版的 MyCrypto,提高了用户体验,让用户能更容易、更直接地 使用 和监控自己的密码学货币

披露了滥用 ERC20 授权方法来偷窃用户资产的恶意项目(授权方法是用户使用的一环,但很容易被盲目信任)

拓展了我们的业务范围,帮助遭遇了清道夫机器人的用户取回质押的资产(中文译本)

出版了一份帮助用户提高 MyCrypto 隐私体验的指南

在 NFT 市场爆发时,我们也推出了针对 NFT 买家的反教育材料

与 CryptoScamDB 继续我们的反、反钓鱼活动

提高整个行业的意识和防止、攻击都是任重道远,但我们在坚持。

我们先来深入了解下行业的整体态势,看看我们是否从 2020 年学到了教训,是否有所提升。

以下是 2021 年第一第二季度的主要安全事件清单。我们不会列出所有的跑路及类似事件,因为太多了,实在是数也数不清……

2021 年第一季度出现了一些有趣的事件,从整个协议的突然停摆到 DeFi 合约被黑,再到黑客被捕,都有。我们也看到了完全针对个人的攻击,这让整个行业感到震惊,因为这些坏人可能为了一笔钱而不择手段。

与去年相比,第一季度的密码货币交易所被黑事件有所减少。这既是因为黑客的注意力都在别的地方,也是因为交易所已经从去年的失败中学到了教训、调整了安全控制。

摘要:最大/最老牌 的自动化流动性挖矿协议之一,Yearn,其某个 v1 金库遭遇爆破,被盗金额总计 1100 万美元,而金库的用户遭遇了 280 万美元的直接损失。Yearn 团队在 10 分 14 秒内成功地缓解了此次爆破,包括 Tether 冻结了 170 万 USDT来防止攻击者转移资产。

摘要:DMM DAO 是一个使用 Chainlink 信息传输机制把现实世界资产搬到链上的 DAO,因为美国证监会对他们的调查而停止了运营。

摘要:今年 2 月,一名恶意人士获得了 Blockfolio 所用的内容推送系统的权限,然后向所有的 Blockfolio 用户推送了带有攻击性的内容。不久之后,SBF 确认并解释了此事,然后他们把责任推到了竞争对手身上,声称 “恶意内容乃是我们的交易所同行炮制和发布的”。

摘要:SIM 卡被盗在密码货币的世界里太常见了!(我们甚至为此写了一篇大文章!)这个受害人在因为 SIM 卡被盗而损失了 15 个比特币之后,起诉了其通信服务商。

(注:SIM 卡 “被盗” 是指攻击者通过各种攻击手段了解目标受害者的个人信息之后,贼喊捉贼,向服务商表示自己的 SIM 卡被盗或遗失,从而获得目标的 SIM 卡控制权。)

摘要:一次巧妙的闪电贷攻击让操作者得以吸干 AlphaFinance 的金库合约。FrankResearcher 以长推特的形式披露了整个事件。不久之后, AlphaFinance 暗示,他们知道攻击者是谁。

摘要:这件事情警醒了整个社区盲目信任一个 UI 的危险性,也学会了接收你曾经认为可信的东西有一天也可能变得不安全。这份事后报告展示了一个攻击者想通过劫持你的电脑来获得你的资金时有多么努力。在检查了恶意行为之后,我们确信,这是经过 “深思熟虑” 的。

摘要:一个发行社交代币的平台 Roll 遭遇了一个事故,一个热钱包的私钥被劫持,而攻击者把所有的社交代币都卖成了 ETH(这也打压了这些社交代币的市场价格)并把 ETH 通过 TornadoCash 迁移到了另一个地址。

摘要:去年推特上出现了一次大规模的账户被黑事件,许多高价值账户被推特的内部工具发布消息,为局推波助澜。一年不到,这个黑客 —— 只有 18 岁 —— 就被捕并且判了刑。

摘要:据开发者披露,币安交易所会把一笔合法的存款处理两次,并在链下计入双倍的金额。这个错误是因为 Filecoin RPC 代码里面的一个 bug 而导致的。

摘要:GitHub 允许服务器运行代码,以帮助测试。一些别有用心的人就利用这个(免费)的服务器来挖矿 —— 他们完全没有电力支出和维护费用,纯赚区块奖励。

摘要:xFORCE 合约没有严格遵循 ERC20 标准,这让他们的存入机制出了一个漏洞,而存入机制与 xFORCE 代币铸造是绑定的。只要你拥有 xFORCE 代币(都不需要实际存入),你就可以取出 FORCE 代币(等于是免费拿走)。

摘要:因为一个软件上的 bug,Stellar 网络上的一组验证者突然掉线,导致事务处理中断了。在 10 多个小时后,问题根源找出并且得到了修复,而验证者们也回到了线上。

摘要:在 2020 年,一个包含大约 30 万 Ledger 客户记录的数据库(有详细的客户邮件地址、收件地址和全名)出现在了一个叫做 RaidForums 的论坛上并且是免费下载。在 2021 年 4 月 6 日,一些人发起了一项集体诉讼。

摘要:尽管这种情况不多,但 Circle(USDC 背后的权威机构)发布了 7 个以上的黑名单。这些地址里的 USDC 因此可以被充公,Circle 也可以防止用户使用这些币 (见合约的 “transfer()” 函数)。这是因为美国金融局把这些地址加入了 OFEC 的 SDN 名单。

摘要:一家土耳其的交易所突然停止服务。据猜测,其 CEO 携带交易所的私钥(掌控交易所用户价值 20 亿美元的密码学货币)逃到了泰国。此后,一份声明取代了 Thodx 的主页,详细说明了他们正在跟商业伙伴谈判以及一次攻击修改了 tameness 的一些后端数据。他们也声称,媒体关于 20 亿美元的数字是错的,实际的数额要低得多。

摘要:在 UraniumFinance 变更交易手续费率的过程中出了一个数学错误,导致了一个意料之外的计算错误,影响到了实际的交易手续费率。合约中的一个字符导致智能合约的健全性检查的余额检查被利用,UraniumFinance 的储备金被吸干。

摘要:BitcoinFog 是一个流行的混币器,可以为比特币交易添加一些模糊性。据称,BitcoinFog 在过去的 10 年里赚到了约 120 万 btc。

摘要:又是一次聪明的闪电贷攻击,攻击者吸干了 xTokenMarket 的流动性池子,办法是操纵 SNX 和 BNT 在多个 DEX 的价格。攻击者是使用叫做 “Flashbots” 的 MEV 软件发动的攻击。

摘要:一个 DeFi 协议用公开的消息嘲讽用户并表示自己要跑路:“我们了你!而你什么也做不了!”第二天,他们发布了一份声明,表示他们没有跑路,并且把网站恢复到了先前的状态。

摘要:在 2020 年的数据泄露和 2021 年初对 Ledger 的集体诉讼之后,用户开始报告更多试图窃取用户密钥的实体钓鱼活动。有人向他们的收件地址快递了经过修改的设备。

摘要:根据一份正式的声明,挤兑始于一些大户从 IRON/USDC 池子中撤出流动性并卖出 $TITAN -> $IRON -> $USDC,而不赎回 IRON,导致后者的价格脱锚。

摘要:因为用于处理重复符号的逻辑中有个 bug,一次攻击导致 THORChain 损失了 14 万美元。网络被节点中断,在 6 个小时后打上了补丁并恢复了功能。THORChain 很快知晓了这次攻击,并声称他们会全额补偿损失。

如果我们比较在 2020 年观察到的情形,似乎整个行业还是有很大的提升空间,甚至可能永远都有。我们需要持续教育大家关于 DeFi “梭哈”、DeFi admin key、钓鱼的风险,以及把你的资产存入中心化交易所的固有风险。

比较 2020 年上半年的情形,我们可以看到,中心化交易所和他们的安全性确实进步了,至少爆出来在他们的基础设施上发生的黑客事件变少了。这是一件好事,但也提出了一个问题:那些坏蛋都把心思放哪里去了?一个简单并且可能也是合理的猜测是,他们把注意力转向了 DeFi 协议,并混进了社区,搞起了容易的跑路,毕竟这没有太高的技术门槛,而获利却非常可观。

我们也看到了人们对 NFT 的兴趣正在兴起,包括那些大名鼎鼎的公司也在接收 NFT(Christies、eBay 和苏富比)。我们可以预言,会有一些残酷的 NFT 抢劫 —— 不是正在发生,就是没有爆出来。

希望 2021 年剩下的时间能风平浪静!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

SHIB过期状态复活方法比较

状态保质期是目前解决状态增长问题的推荐方案。 在本文中,我们将状态保质期视为一种会定期让完整状态树失效的机制。本文将讨论如何存储之前的周期(period),因为我们的关注点就是如何复活已经被遗忘的状态 —— 无论 n=0 还是 n=1。

比特币邹传伟:深入解析 AMM 条件流动性逻辑与潜在影响

Uniswap v3 在恒定乘积曲线 x*y=k 的基础上增加了粒度控制功能(《对 Uniswap v3 的研究》(2021 年第 33 期))。流动性提供者(LP)可以选择将资金集中在交易最频繁的区间内,以实现集中流动性和提高资金利用率,而 Uniswap v3 为流动性提供者的头寸创建 ERC-721 合约。

LunaSushiSwap的现场直播 :在投资时VC是如何思考的?

无论该提案最终的结果如何,SushiSwap 的代币出售提案已经成为加密社区讨论最为充分的提案之一,社区成员大规模施压迫使项目方修改其提案细节,计划参与的风投机构则公开陈述其理念与战略价值以迎合社区,或将成为 DeFi 治理史上最为经典的案例之一。

[0:0ms0-5:764ms