比特币:回顾2021DeFi攻击案例:如何避免选择易受攻击的协议_IOT

智能合约给了我们去中心化,无需信任,去信任等众多特点,但去除人为操作之后,一旦智能合约开了天窗,那么资产有可能被黑客予取予求。DeFi普及率和采用率升高,项目方鱼龙混杂,如何才能火眼金睛的保护资产变得愈来愈重要。

本片比较浅尝辄止的分析了2021年以来DeFi被攻击的例子,并且提出了预防的方式。偏简单易懂。

目前,DeFi细分市场有两个特点:一是它正飙升至前所未有的高度:它监管不力,几乎没有任何拥有资源或技术技能的人能够经营智能合约并吸引用户。这两个因素使得该领域对攻击者来说十分诱人。

这些攻击究竟是如何发生的?如何保护自己?我们将研究其机制,并提供DeFi中最大攻击的例子,以便了解哪些协议需要特别谨慎。

最短的DeFi概述

DeFi提供基于区块链的金融服务,如借贷和生息。关键的一点是,DeFi是具有包容性且无需许可的——任何人,无论他们的公民身份、社会地位和信用历史如何,每个人都可以利用它。DeFi是去信任的,因为它运行在智能合约上——所有的条款和条件都是事先描述过的,用代码编写,现在无需人工干预就可以执行。在这里,用户唯一可以信任的是协议团队编写良好代码的能力。反过来,由于大多数项目都是开源的,审计和社区通常会检查这一点。

波卡回顾上个月客户端事故 系内存不足导致:6月7日消息,Polkadot官方发文回顾,5月24日要求波卡验证节点将客户端降级至0.8.30版本事故,系内存不足导致。Polkadot表示,在试图构建区块5202216时因内存不足(OOM)错误而失败。该区块包含验证人选举的链上解决方案,该解决方案通常是在链下计算的,只有在没有提交链下解决方案的情况下才会在链上进行。由于提名者的数量众多,选举溢出了Wasm环境中分配的内存。为解决这个问题,当时验证者被要求暂时将他们的节点软件降级到至0.8.30版本并且使用「--execution=native」命令。该本地版本不受Wasm内存分配器的限制,网络在70分钟停机后恢复。之后在5203204区块,几个节点因「存储根不匹配」错误而失败,这是由于构建本地运行时和链上Wasm运行时的编译器版本不同造成的。解决方案是用一个具有正确编译器版本的Wasm运行时来覆盖链上Wasm运行时。Polkadotv0.9.3版本上线后修复了该类问题,Polkadot表示未来可能会支持4GB的Wasm分配内存。现在选举必须在链下进行,并且禁用链上选举。在分配器被改进之前,链下工作者将使用比链上Wasm运行时更高的内存限制确保链下选举不会耗尽内存并能成功提交。另外,Polkadot将确保本地和Wasm构建中使用相同的编译器版本。[2021/6/7 23:18:48]

然而,这怎么能给操纵留下空间呢?

路透社发文回顾比特币被主流采用历程:近日,路透社发文《比特币走向主流的旅程》称,比特币是世界上第一个也是最著名的加密货币,由于获得了资产的合法性而创下了新高。美国大型机构对其的兴趣大大推动了比特币价格上涨。文章回顾了2020年以来比特币被一些主流机构采用的历程。例如:1.基金经理Paul Tudor Jones认为比特币是价值储存。2.MicroStrategy首次宣布以2.5亿美元的价格购买21,454枚比特币。3.特斯拉对BTC投资15亿美元并预计在不久的将来开始接受比特币支付等内容。[2021/2/15 19:49:13]

攻击者如何利用DeFi中的不安全性?

对DeFi的黑客攻击是指某人利用协议的漏洞来获取锁定在协议中的资金。以下是实现这一目标的三个主要“策略”:

DeFi项目制作得非常快,团队并不总是有时间彻底检查他们的代码。黑客利用了这些漏洞。

DeFi的每个协议都有自己的机制,用户如何锁定他们的资金,以及他们如何获得回报。有时候,协议的创始人并不知道这些机制是如何被滥用的,并成为大赚一笔的漏洞。

香港房地产大亨郑志刚旗下C Capital计划筹集5亿美元投资区块链资产:9月21日消息,香港房地产大亨、周大福家族财富继承人郑志刚旗下基金C Capital计划在未来18个月内筹集5亿美元用于投资区块链资产、信贷和私募股权,押注私营公司和数字资产。知情人士称,该公司还由美银美林前银行家Ben Cheng共同创立,Cheng表示,其对冲基金策略主要专注于加密交易。(彭博社)[2022/9/21 7:10:14]

一些团队故意制造问题——他们通过出售他们的股份和倾销代币来滥用他们在项目中的巨大影响力。

DeFi中最常用的两种攻击方案

让我们看一下DeFi中最广泛使用的两种机制——拉地毯和闪存贷款攻击。

拉地毯——在没人预料到的时候撤回流动性

在“拉地毯”中,业主或开发商突然从池中撤出流动性,引发恐慌,迫使所有人都卖掉资产。基本上,这是一个退出局。创始人在一个项目中所占的股份越高,这个项目就越可疑:“拉地毯”正是DeFi讨论的集中化风险之一。

Tether、Bitfinex与Hypercore已对Web3开发平台Holepunch投入1000万美元:7月26日消息,USDT发行商Tether、加密交易平台Bitfinex与Hypercore开源协议团队已对Web3开发平台Holepunch投入1000万美元,并可能还会带来数千万美元的额外投资。

昨日报道,USDT发行商Tether、加密交易平台Bitfinex与Hypercore开源协议团队合作推出基于底层技术Holepunch的点对点(P2P)加密通信应用Keet。目前该应用为Alpha版本,移动端预计将于2022年11月推出。(Decrypt)[2022/7/26 2:37:46]

它是这样开始的:创始人宣布了一个带有原生代币的新平台,提供了一些很酷的奖励。然后,该团队在去中心化的交易所(如Uniswap)上创建一个流动性池,代币与ETH、DAI或其他主要货币配对。用户被鼓励带来更多的流动性,因为这将给他们带来高收益。一旦代币价格上涨,创始人就会收回他们的流动性并消失。

开发者拥有大量股份并不是件好事,但即使有,也有一种保护项目的方法:开发者可以设置一种不允许他们在未来某一天之前退出的程序。这大大增加了对该项目的信任。

Polygon安全研究员:黑客或通过入侵Horizon bridge热钱包服务器完成多签程序:6月24日消息,Polygon安全研究员Mudit Gupta在推特上表示,Horizon bridge的多重签名有5个,只需要2个就能转移资金。黑客有可能是通过入侵Horizon bridge用于监听和处理合法桥接交易的热钱包服务器来完成多签程序。

此外,Gupta还表示服务器漏洞可能是SSH密钥泄露或社会工程,这与Ronin被黑客入侵的方式非常相似。[2022/6/24 1:29:16]

闪电贷款攻击——抽取和消除流动性

什么是“闪贷”?它允许用户在很短的时间内,在没有抵押品的情况下,借到无限量的钱——用户必须在下一个区块被开采之前偿还贷款和利息而开采只需几秒钟。如果用户不偿还贷款,交易将不会结束,借入的资金将从用户那里被拿走。

闪贷的关键用途之一是套利:从不同平台上的资产价差中获利。比如,以太坊在交易所A的成本为2000美元,在交易所B的成本为2100美元。用户可以获得价值2000美元的闪电贷款,在交易所A购买ETH,在交易所B出售,用户的利润将是100美元减去gas费和贷款费用。

闪电贷的无限性质为漏洞利用铺平了道路。以下是快速贷款攻击的一般方案:

一个攻击者借200个代币A,价值10万美元(一个代币A价值500美元)。

然后,他在A/B流动性池中大举买入代币B。这推高了代币B的价格,而代币A下跌,现在只值100美元。

当代币B暴涨时,攻击者以100美元的价格将其卖回代币A。现在,相比最初的200代币,其可以买得起1000代币A(在价格下降5倍后)。

然而,攻击者只是在这个智能合约中降低了代币A的价格。闪贷的贷款人仍然以500美元的价格购买代币A。因此,攻击者用他的200代币A偿还贷款,并拿走剩下的800枚。

正如所看到的,闪电贷款利用了去中心化交易所的本质,而没有实际的黑客行为。他们只是简单地抛出抛售代币A,并移除池中相当一部分的流动性,这基本上是在窃取流动性提供者的资金。

2021年的主要DeFi攻击

1.?MeerkatFinance黑客这是一个典型的拉地毯,然而,表现时异常的玩世不恭。MeerkatFinance是一种流动性挖矿协议,所有者甚至无法使用汇集的资金。在攻击发生前不久(也就是项目启动后的一天!),他们升级了协议,获得了访问权限,删除了所有MeerkatFinance的社交媒体账户和他们的网站,带着价值1300万美元的稳定币和价值1700万美元的73000BNB的逃跑了。2.?AlphaHomora闪电贷款攻击

风险正在上升!今年2月在AlphaHomora攻击中,3700万美元被盗。该借贷平台于2020年10月启动,最近升级为V2版本。在一个AlphaHomoraV2池中,攻击者借入和出借了数百万个稳定币,使其价值膨胀,使攻击者获得巨额利润。

3.?EasyFi私钥失窃

今年4月,基于Polygon的借贷协议EasyFi遭遇了最严重的一次DeFi黑客攻击。在一次黑客攻击中,一名网络管理员的私钥被窃取,这让攻击者得以获得该公司的资金。价值7500万美元的三百万EASY代币被盗。除此之外,EasyFi的保险库里还有价值600万美元的稳定币被盗。

4.?SaddleFinance套利利用

这是另一个闪电贷款攻击,尤其是这次。SaddleFinance是一种类似Curve的协议,用于交易包装资产和稳定币,在其发布一天后,于2021年1月21日遭到攻击。通过进行一系列的套利攻击,攻击者在短短6分钟内成功获取了近8个比特币的流动性。这可能是由于池的智能合约中的一个漏洞——攻击者将稳定币的价格拉得太高,以至于价值0.09BTC的一个代币被换成了另一个价值3.2BTC的代币。

如何避免选择易受攻击的协议?

“闪贷”总是出人意料地发生,人们也不可能总是提前看到“拉地毯”的可能性。然而,遵循这些建议将帮助用户更多地注意可疑迹象,并可能帮助用户避免金钱损失。特别注意:

团队和它的声誉。创始人和开发者是谁?团队是公开的吗?它曾经参与过任何值得信赖的加密项目吗?如果没有,这也不一定是坏事,但应该引起关注。

访问金库。这个团队有吗?到什么程度?如果创始人的持股比例过高,这并不是一个危险信号。

多重签名访问公司资金。如果开发人员启用了多签名访问库,并且团队之外的人拥有一些签名,这可能有助于防止“拉地毯”。

寿命及其流动性。如果开发人员将他们的资金锁定在一年左右的时间内,用户可以放心,团队至少在这段时间结束前不会退出。

有什么措施可以保护DeFi不受攻击?

随着DeFi的成熟,池中有相当数量的流动性,池中的大量流动性可能是降低闪电贷攻击风险的主要因素。

闪电贷最高限额不允许攻击。

对智能合约的安全审计将为易受攻击和配置错误的合约腾出空间。

更好的监管将有助于避免故意发布易受攻击的协议。

一些项目已经实施了社区漏洞奖励,帮助用户在协议中发现漏洞和后门获得奖励。

总结

DeFi使用无需许可和去信任的工具在短时间内提高可观的收入,从而彻底改变了金融。然而,它的众多漏洞经常被攻击者和恶意开发人员使用。每次攻击都要求协议提高安全性,这就是DeFi黑客帮助该行业发展的方式。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-11:541ms