原标题:《一文揭秘2021年区块链黑客攻击频发的原因》
区块链以无审查著称,是一片鼓励创新的热土,也是滋生犯罪的温床。当年众筹超过1.5亿美金的TheDao被黑客盗币后,进行了硬分叉操作,由此产生了如今的以太坊。自区块链创世以后,各种针对交易所、钱包以及dapp的黑客盗币事件频发。那么,2021年区块链安全领域又经历了何种波澜,后续的处理工作又是如何的呢?
马斯克:如果佛罗里达州共和党州长Ron DeSantis在2024年竞选总统将支持他:金色财经报道,马斯克周五表示,如果佛罗里达州共和党州长Ron DeSantis在2024年竞选总统,将支持他。据悉,Ron DeSantis是Donald Trump的竞争对手,很可能会在共和党初选中与他对决。马斯克此前暗示没有在民主党人中找到理想的候选人。[2022/11/27 20:55:23]
2021年区块链黑客盗币事件整理
由于2021年市场情绪热烈,黑客盗币的金额打破了往年的历史记录。截至三季度,统计一共有32起黑客入侵事件导致了15亿美金的资产被盗,而去年全年这个数字是1.8亿美金。
1)defi协议
Uranium?Finance——逻辑漏洞
2021年4月份流动性挖矿协议Uranium受到了攻击,被攻击的智能合约是MasterChief的修改版本。其中,用于执行“质押奖励”的代码出现了逻辑漏洞,使得黑客可以获得比别人多的挖矿奖励。黑客抽干了RAD/sRADS的池子,并将它换成了价值130万美元的BUSD以及BNB。
Mobius Finance推出2021年以太坊历程回顾得分活动:1月1日,据官方消息,去中心化多资产协议MobiusFinance宣布推出2021年以太坊历程回顾得分活动,分数最高的前5名用户每人将获得200美元作为奖励。用户可在指定页面输入钱包地址,生成报告后下载并转发即可参与。
据悉,目前以太坊创始人Vitalik Buterin和FTX创始人兼CEOSBF均为84分,三箭资本CEOSuZhu获得88分。此前报道,2021年11月,MobiusFinance正式上线Polygon主网。[2022/1/1 8:18:19]
CreamFinance——预言机操纵
10月27日,CreamFinance预言机受到操纵。攻击者从MakerDAO借用DAI来创建大量yUSD代币,同时通过操纵多资产流动性池来操纵预言机对yUSD的报价。在提高了yUSD的价格后,攻击者的yUSD价格被人为提高,从而创造了足够的借款限额以借走CreamFinance在以太坊v1借贷市场的绝大部分资金。而Cream.Finance于8月30日也曾遭到闪电贷攻击。
报告:全球加密货币调整后市值到2027年预计将达14亿美元:根据Research AndMarkets的报告,在疫情期间,2020年全球加密货币市场规模估计为9.795亿美元,预计到2027年将达到调整后的14亿美元,2020-2027年期间的复合年增长率为4.8%。其中硬件领域预计将达到5%的复合年增长率,并在分析期结束时达到8.665亿美元,软件领域在未来7年的调整后复合年增长率为4.5%。
报告指出,据估计,2020年美国的加密货币市场规模为2.886亿美元。中国预计到2027年加密货币市场规模将达到2.401亿美元,2020年至2027年的复合年增长率为4.5%。其他值得注意的地理市场包括日本和加拿大,两国预计在2020-2027年期间分别增长4.6%和3.8%。在欧洲,德国预计将以3.9%的复合年增长率增长。(Business Wire)[2021/11/9 21:37:50]
BadgerDAO——前端恶意代码注入
比特币市值已超过墨西哥2020年GDP:金色财经报道,根据Documenting Bitcoin分享的信息,按当前价格计算,比特币市值已超过墨西哥2020年的国内生产总值。据悉,墨西哥是拉丁美洲第二大经济体。数据显示,比特币的净市值为1.1万亿美元,而墨西哥2020年的GDP总额为1.09万亿美元。[2021/4/2 19:38:28]
攻击者获取了项目方在Cloudflare后台的APIKey,以此在网站的前端代码里面注入一系列的恶意代码。当用户访问前端网站时,触发恶意代码后会发起交易让用户去确认。假如用户确认了那笔恶意交易,就会将通证使用权给到攻击者。攻击者就可以通过托管使用权将钱全部转走。
Anyswap——后台签名
出事是因为后台签名时采用了不恰当的值,攻击者通过两笔交易来推导出了它签名的私钥。
简而言之,defi协议除了自身的代码需固若金汤,因其需与其他协议交互的可组合型,业务逻辑也要严丝合缝。最重要的是,Defi协议需借助第三方服务,而这些第三方服务很有可能面临外部操纵的风险,这也是产品受到黑客攻击的主要原因。
新加坡WBF交易所已完成2020年第1季度WT回购销毁:新加坡时间2020年5月27日15:00,新加坡WBF交易所成功完成2020年Q1的WT回购销毁,本次回购资金为163.3万USDT,回购均价为0.299USDT,共计销毁546.15万枚WT。WT是WBF交易所平台通证,是WBF平台核心价值的体现,当前锁仓总量15000万枚,流通总量9061.89万枚,本次销毁的546.15万枚WT属于流通总量之中。(回购销毁详情&WT流通总量分布情况请见官网公告)
为打造极致通缩的经济模型,刺激WT币价的长期稳定增值,从2019年Q4起,WBF平台每季度拿出手续费收入的20%进行WT的回购销毁,以持续减少WT的流通盘,与此同时,WBF平台将陆续发布“WT手续费抵扣”、“WT持有者每日享受收益”等福利计划。[2020/5/27]
2)钱包——钓鱼信息
举个比特币钱包Electrum的例子,当用户旧版本并连接到攻击者的节点是,攻击者通过节点向这个钱包发送钓鱼信息。当用户看见钓鱼信息并下载带有后门的钱包时,黑客便轻松掌握了用户的私钥。
3)交易所
不同于项目方一旦出事,人们可以通过链上公开的交易记录进行分析;交易所出事只有内部人员知道发生了什么,那些信息也不会被公开。一般交易所出事来自于这几个方面:交易所的服务器被黑了,攻击者访问到了服务器里面存在热钱包的私钥。交易所的工作人员被钓鱼攻击,然后攻击者通过工作人员的账号访问到内部系统,接触到了热钱包的私钥等等。
资产被盗后的处理方式
关于资产被盗后的处理方式,可以从三个角度来分析。
项目方一般会采取这几个解决方式:
1)即时暂停智能合约中的通证转移和交易服务;对于不能暂停的合约,查看合约里可以使用的特权函数并屏蔽掉一部分合约的服务,避免合约被再次攻击。
2)同时向社区发出警告,避免新的投资者把财产放到有漏洞的合约里面。
3)联系第三方安全公司,请求帮助分析漏洞产生的原因,并合作共同修复漏洞。
4)对于被盗资金的去向,假如合约里面存在黑名单功能;第一时间屏蔽黑客地址,防止黑客进行资金转移。
5)和安全公司和执法部门合作追回被盗的财产,同时想出合理的补偿方案来减少用户的损失。
从交易所的角度来说,有两种情况:
1)假如交易所本身被盗,需第一时间暂停所有的提现充值功能,把损失降到最少。交易所保留系统里面的所有信息以便日后做分析使用,联系安全公司或者执法部门,帮忙做财产追踪。
2)假如某个项目被黑的话,交易所可以监控黑客相关链上地址,如果监测到最新充值的关联地址,冻结该账户。
安全公司需要做到以下几点:
1)在事件发生之后分析漏洞产生的原因,并修复漏洞。
2)在项目重新上线之前提供安全审计服务,以减少项目重新上线之后的安全风险。
3)发布社区警告,同时查看有没有别的项目存在相同的漏洞。如果有项目存在相同漏洞,可以通过保密渠道发出警告。
4)通过链上技术手段来追踪资金流向以及分析链下信息,帮助执法部门抓到黑客。
那么,为何安全公司对于漏洞已经层层筛查,还会被黑客有机可趁?事实是,对于某个项目的审计工作只能持续数个星期,而黑客的时间和精力是无限的。他们一旦瞄准某类项目,便会有比审计公司多得多的时间进行研究并展开行动。
今年出现的跨链桥项目屡次受到攻击便是因为此类项目中锁着大量的用户资产。其次,跨链桥和其他Defi项目的不同的点是:普通Defi项目几乎100%的逻辑是在智能合约上实现的,而跨链桥是web2和web3的结合,是智能合约和传统后台的结合。非去中心化且存有巨额锁仓资金的赛道给到了黑客攻击的机会。
未来区块链安全展望
未来随着技术的发展,区块链行业会变得日益安全吗?理论上是的。先说底层技术,首先编写智能合约的solidity语言是在慢慢变得成熟的。在最近的solidity版本8.0之后,之前比较常见的一种漏洞叫做integeroverflow便销声匿迹了。
其次,安全的开源代码库也会提高安全系数。OpenZeppelin代码库是由专业人员写的一个开源的代码库,它的代码质量会相对比较高、比较安全。项目方只需要在代码库的基础上添加想实现的一些功能,便能实现从零开始写代码。https://github.com/OpenZeppelin/openzeppelin-contracts
现在有很多安全工具会对代码进行检查;它可以帮助项目方在没有联系安全公司的情况下,找到一些潜在的漏洞,从而提高代码的安全性。随着越来越多的技术人员加入到这个领域来,区块链行业的安全壁垒会不断被加固。
从人为因素出发,项目方需要考虑金融模型以及商业逻辑是否值得推敲,并进行不计其数的测试才能消弭潜在的风险。
总而言之,Defi协议乃至整个区块链安全问题是主流资金无法进入行业的主要因素。环顾Defi出事的所有原因,最主要的还是Defi项目还无法完全去中心化,需要借助第三方的外部服务。Defi行业在安全性上达到无懈可击,是这一赛道项目必需实现的目标,期待行业下一周期跑出拥有全新业务逻辑的Defi产品来!
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。