ETH:2021年迄今DeFi已发生82起安全问题 初始被盗资金超18亿美元

区块链作为过去十年最伟大的技术发展之一,除了为传统金融、跨境支付与结算、供应链、征信与反欺诈、用户隐私等应用领域带来革新性进展外,受区块链原生思想、文化而孕育出的去中心化金融以颠覆者的形象崛起,旨在构建一个无需第三方、公平自主、对所有人开放的金融体系。DeFi被认为具有无限活力和可能,有望重构金融交易和服务模式,在经历了2年多的蛰伏期后,DeFi于2020年6月底爆发,迅速发展壮大,成了当前区块链世界备受瞩目、金融领域落地最大,也是采用率最高的应用之一。但随着DeFi短时间内吸引了成百上千万资金,也让它们成为了大量黑客攻击的目标,链上安全事故频发。

据公开资料显示,2020年DeFi攻击事件达到了60起,损失逾2.5亿美元,其中至少10起为闪电贷攻击,包括bZx、Balancer、Harvest、Akropolis、CheeseBank、ValueDeFi和OriginProtocol等多个DeFi项?遭到攻击。

尽管仍有近2个月的时间2021年才宣告结束,但据OKLink不完全统计,截至11月7日,2021年年初至今已经发生了82起链上安全问题,初始被盗资金约18.16亿美元,但其中约有7亿美元已经归还,被盗资金的总额达到了11.16亿美元。

与2020年对比明显的除了攻击事件显著增多外,单个项目被盗金额在量级上也有了显著提升。据Rekt排行榜显示,前十大DeFi黑客攻击事件中,仅有1起发生在2020年。排名前三的分别是PolyNetwork、Compound以及CreamFinance。

数据来源:rekt.news

其中仅PolyNetwork被盗资金就超过了2020年全年,不过好在攻击该项目的黑客事后已归还全部被盗资金。最近一次大规模的攻击,当属于10月28日CreamFinance遭受到的闪电贷攻击,损失超过1.3亿美元,被盗的资金主要是CreamLP代币和其他ERC-20代币。据了解,这并非是CreamFinance遭受的初次攻击,去掉本次,仅2021年,CreamFinance就因闪电贷、合约漏洞亦或是被其他DeFi项目连带影响,就已经遭受了3次攻击,损失共计5,740万美元。

MAYC地板价升至20 ETH,创2022年5月以来币本位新高:金色财经报道,OpenSea数据显示,“变异猿”MAYC地板价已升至20 ETH,创下自2022年5月以来的币本位新高,过去24小时涨幅约13.38%。

另据NFTGo.io数据,过去24小时MAYC交易额超5000 ETH,涨幅达到130.53%,单笔交易平均金额为19.69 ETH。[2023/1/7 10:59:42]

从2021年年初至今的82起安全事件中,我们发现闪电贷是黑客最常用的手段,占到了33起,其次是合约漏洞,共27起。此外,因激励机制变更、私钥或助记词泄露等因素也会导致黑客攻击。接下来,我们将结合具体案例,为大家展现。

CreamFinance再遭闪电贷攻击,损失1.3亿美元

10月27日,DeFi借贷协议CreamFinance遭到闪电贷攻击,攻击者从C.R.E.A.M.Ethereumv1市场取走约1.3亿美元代币。

闪电贷是指不需要抵押资产,在同一个区块内完成借款、还款的一种贷款方式。需要说明的是,闪电贷本身只是一种工具,没有好坏之分,但因为闪电贷不时出现在与DeFi暴雷相关的新闻中,因此在很多不明就里的人眼中,闪电贷似乎成为了恶意攻击者的帮凶,这其实是对闪电贷的误解。

事实上,闪电贷甚至可以称得上是智能合约上的一个伟大创新。由于DeFi存在结构性缺陷,所以在大多数抵押借贷协议里都要求用户超额质押资产,这就意味着资金利用率会变得十分低下。闪电贷的出现,大大降低了资金成本,用户可以在不需要任何抵押借款的情况下,只需付出极小的手续费,就能获得巨额的资金,用户在借到款后,可以利用借到的资金进行其他操作,在交易结束时,只需将借款及手续费及时归还,否则该笔交易就会回滚,犹如什么都没有发生过,因此它可以用于套利、交换抵押品和自我清算等。

针对此次CreamFinance攻击,攻击者从MakerDAO闪电贷借出5亿枚DAI,接着质押兑换成4.51亿枚yDAI,再将yDAI在CurveySwap中添加流动性获得4.47亿枚yDAI+yUSDC+yUSDT+yTUSD。

澳大利亚CBDC试点测试报告将于2023年年中发布:金色财经报道,澳大利亚储备银行(RBA)发布了一份白皮书,概述了开展eAUD试点项目的详细计划,成为打算推出央行数字货币(CBDC)国家名单中的一员。根据项目时间表,澳大利亚CBDC试点项目的报告预计将在2023年中期发布。

作为中央银行,RBA将负责eAUD的发行,而数字金融合作研究中心(DFCRC)将监督eAUD平台的开发和设置。行业参与者可以作为用例提供者加入试点。(Cointelegraph)[2022/9/26 22:30:05]

图片来源:

OKLink

然后攻击者将4.47亿枚yDAI+yUSDC+yUSDT+yTUSD质押并获取近4.47亿枚yUSD,通过在crYUSD中调用铸币函数,铸造了近223.38亿枚crYUSD。

图片来源:OKLink

随后攻击合约0x961D创建了攻击合约20xf701,并调用攻击合约2的flashLoanAAVE()函数,先从AAVE借入52.41万WETH,其中6,000WETH发给攻击合约0x961D,剩余的WETH存入Cream获得crETH。使用攻击合约2借出近4.47亿枚yUSD,重复两次,并以此铸造crYUSD,铸币完成后将crYUSD转给攻击合约0x961D。攻击合约20xf701第三次又借出近4.47亿枚yUSD,此次直接转给攻击合约0x961D。

数据:Wintermute在2022 DeFi漏洞利用损失排行榜上位列第五:金色财经报道,据PeckShieldAlert分享数据显示,遭黑客攻击损失1.6亿美元的Wintermute在2022 DeFi漏洞利用损失排行榜上位列第五,排在其前面损失金额最高的四个加密项目分别是Ronin Network(6.24亿美元)、Wormhole Bridge(3.2亿美元)、Nomad Bridge(1.9亿美元)、以及BeanstalkFarms(1.82亿美元)。[2022/9/21 7:10:58]

图片来源:OKLink

攻击者使用1,873枚WETH在UniswapV3中获得745.30万枚USDC,再通过Curve.fi将372.65万枚USDC换成338.33万枚DUSD,然后将DUSD换成4.50亿枚yDAI+yUSDC+yUSDT+yTUSD。

图片来源:OKLink

随后将843.15万枚yDAI+yUSDC+yUSDT+yTUSD直接发送回yUSD抵押池,导致Cream协议对抵押资产yUSD的价值计算剧增,最终借出大量CRETH2、xSUSHI、PERP等共15种资产,并归还攻击合约2借出的WETH闪电贷。

报告:BNB是2021年的赢家,涨幅达1344%:12月29日消息,加密研究机构Arcane Research发布的周报称BNB是“ 2021年的赢家”,比特币可能在2021年击败了股市,但它已经被其他加密货币击败。Binance Coin(BNB)是市值最大的三种加密货币中表现最好的,涨幅为1344%。币安智能链(BSC)生态系统在2021年取得了巨大的增长,并瓜分了以太坊区块链的一部分市场份额。”(NewsBTC)[2021/12/29 8:11:31]

图片来源:OKLink

最后赎回各资产成DAI,归还攻击合约0x961D的闪电贷。

图片来源:OKLink

本次攻击是典型的闪电贷价格操控,通过闪电贷获取大量资金后,利用合约设计缺陷,大幅改变价格导致获利,此次是CreamFinance今年遭受的第四次黑客攻击。发生闪电贷攻击,实质是发起闪电贷的攻击者只是利用了闪电贷的特点,在短时间内借出资金、交易、然后存入并再次借出大量的资金,这样他们就可以人为地在某一个DEX里操纵特定加密资产的价格,进而从中获利。也就是说,单单就攻击者在闪电贷流程里的操作来看,其本身是合规的,但是从结果来看,这一行为损害了智能合约的公平性和其他用户的利益。

2.?史上最大的DeFi被盗案PolyNetwork

2021年8月10日,异构链跨链互操作协议PolyNetwork遭到攻击,使用该协议的O3Swap损失惨重,据OKLink链上浏览器显示,30多分钟的时间里,黑客带走了共计6.1亿美元的加密资产,分批转出至3个地址。转至0x0d6e的BSC地址的资金超2.5亿美元,转至0xc8a6的以太坊地址有超2.7亿美元,而转至0x5dc3地址的也有超8,500万美元。

本次攻击主要是黑客利用了EthCrossChainManager合约中存在的漏洞,EthCrossChainData合约的Keeper权限可由EthCrossChainManager合约进行修改,而EthCrossChainManager合约的verifyHeaderAndExecuteTx函数可以被任何用户调用进行交易执行,并且在其内部进行call调用时,恶意用户又可以通过_executeCrossChainTx函数传入自行构造的数据,这样黑客通过精心构造的数据就能把EthCrossChainData的Keeper更改为自己指定地址,从而取出LockProxy合约中的代币。

声音 | 日本参议院原议员滨田和幸:2020年东京奥运会将在多领域应用区块链技术:2020年1月11日,火币大学全球区块链领导者课程GBLP东京模块的授课在一桥大学一桥讲堂开课,日本参议院原议员滨田和幸先生在授课中透露,日本已经积极推动区块链的应用,2020年东京奥运会将可能使用区块链技术用于食品溯源保障奥运村的食品安全,同时用于反兴奋剂工作中,例如运动员的治疗用药豁免(TUE)使用数据上链之后不可篡改。

在教育领域,日本政府也与索尼公司合作,融合区块链和AI技术建立“智能学校平台”,旨在为每一个学生提供行针对性的精细化教育方案。最后,他表示亚洲区块链行业的发展离不开中日韩三国的携手合作, 他将不遗余力促进中日区块链领域的技术交流与深度合作 。[2020/1/11]

以下是欧科云链链上天眼团队绘制的被攻击过程。

由于此次事件涉及的6.1亿美元太过引人注目,事件发生后各大平台都在积极响应,试图阻止黑客利用平台特性将赃款转移,天眼团队也在合规的前提下,与安全团队同步相关攻击者信息,为追踪攻击者争取了宝贵时间。

据DuneAnalytics数据显示,当前跨链桥的TVL超过了388亿美元,而跨链桥作为一个新兴领域,它的诞生虽然打破了链与链之间的孤岛现象,但由于其发展速度和庞大的资金体量,再加上链上项目水平参差,自然是成了黑客眼中的“香饽饽”。

7月11日,跨链项目ChainSwap遭到黑客攻击,在该桥部署的超20个项目的代币都遭到黑客盗取,损失约合440万美元。本次安全事故发生的主要原因是每个代币在跨链转移时有代理合约,黑客调用合约时需在_chargeFee中支付0.005ETH作为费用,但这个过程没有真正的身份验证审查,只需一个签名,问题可能是_decreaseAuthQuota函数,如果当天签名人的配额已完成,该函数就会恢复。但是每个人似乎都从默认配额开始。所以攻击者每次只需用不同的地址签名来规避这一点。然后在_receive函数中将“volume”参数传输到“to”攻击者地址。

而就在一天后,另一知名跨链项目AnySwap也遭到攻击,其新推出的V3跨链流动性池损失239万USDC和550万MIM,总损失超过了790万美元。根据AnySwap公告解释,在BSC上的V3路由器MPC账户下检测到两个V3路由器交易,这两个交易具有相同的R值签名,而黑客反推到这个MPC账户的私钥,团队已经修复代码以避免使用相同的R签名。

PolyNetWork不是跨链桥安全事件的第一起,也不会是最后一起,由于TVL的迅速壮大,跨链桥必然会继续成为安全事件的高发地,PolyNetwork的结尾虽然以黑客归还全部资产告终,但本次事件也是一次警示,即跨链桥作为更为复杂的业务场景,对合约撰写和审计的要求应更为严格,而管理员权限、私钥授权等安全问题也需更加重视。

3.BXH或因私钥泄露被盗

10月30日,多链部署的去中心化交易协议BXH被盗,1.39亿美元的加密资产被洗劫一空。据了解,此次安全事故发生在BSC链上的BXH协议,出于谨慎考量,BXH官方也暂停了Heco、OEC相关存取款服务。

事故发生后的第一时间,天眼团队便第一时间监控了黑客在BSC、以太坊和比特币链上的地址,并预警交易所和钱包注意加强地址监控,避免相关恶意资金流入平台。经过复盘,天眼团队分析,黑客在10月27日部署了0x8877这一攻击合约,接着10月29日BXH管理员地址0x5614通过grantRole赋予了黑客攻击合约0x8877管理权限。10月30日,黑客通过攻击合约的管理权限将BXH资金库中的资产转出。

简单理解就是,有人拿到了BXH管理员的私钥,再将另一个地址设置为管理员,然后通过这另一个地址把钱都提走了,此番调查结果一出,引起哗然,毕竟这样的盗币手段颇为原始,黑客都不需要攻克复杂的智能合约,仅靠私钥就提取了1.39亿美元的资金。

BXH链上资产被盗,也产生了一系列的连锁反应,依赖于BXH流动性的相关机池也受到了牵连,CoinWind和EarnDeFi接连关闭了充提。10月31日晚,BXH在官方媒体上公示了其在BSC链上的资金池剩余资产,包括USDT、USDC、BTC、ETH、BUSD、MDX在内,总计约1.84亿美元。

截至11月9日,BXH的最新动态是,项目方表示,在持续测试、消除潜在风险,并完成私钥验证的多签升级后,项目在OEC上的活动已经恢复正常。

4.RugPull攻击

作为DeFi圈中常被提及的术语,RugPull指的是项目方撤出支持、DEX流动性池或突然放弃一个项目,毫无征兆地卷走投资者的资金,RugPull多发生于DEX,是DeFi领域较为典型的局。子们会在流动性池中投入大量的资金,并在社交媒体上发布诱人的广告吸引投资者入局,一旦投资者将代币存入这些流动性池中,子就会“抽地毯般”地把池子里的代币全部提走,通常是恶意团队攻击的最后一步,也是一种常见的退出局。由于RugPull在技术上实施起来颇为简单,通常会是一些土狗项目在打造出所谓“一夜暴富”的假象散户上车后惯常的技俩。

7月15日,数字收藏品平台BondlyFinance遭受攻击,在以太坊网络铸造了3.73亿枚BONDLY,导致代币价格下跌,损失590万美元,此举被质疑为RugPull。据项目方自身披露,攻击者通过精心策划的策略获得了BondlyFinanceCEOBrandonSmith密码账户的访问权限,密码帐户包含他的硬件钱包的助记词恢复短语,复制后允许攻击者访问BONDLY智能合约,以及也被泄露的公司钱包。Brandon保持对Bondly大部分企业钱包的独家访问权。这些钱包包括所有去中心化交易所流动性池代币、投资账户代币、抵押储备代币、生态基金代币、工资单、公司储备金、所有NFT钱包和Opensea储备金。

结语

随着区块链在全球范围内的迅速发展,相应的链上安全事件也在不断滋生。与去年相比,DeFi领域的安全形势依旧严峻,链上问题不容小觑,相较于新型漏洞,我们发现大多数黑客攻击都属于已经出现过的漏洞,EVM兼容链的崛起,使得黑客攻击目标从以太坊转移至其他链,但攻击手法相差无几,一方面项目需对自身提高要求,在开放,包括第三方安全公司在审计时需多做考虑,另一方面也显示出了DeFi现存的雷同项目问题,众多项目或直接fork,或在fork的基础上进行创新,而这样的结果很容易带来隐匿风险或潜藏漏洞,例如此前BSC链上的AutoSharkFinance和Merlin接连遭到闪电贷攻击,分别损失75万美元和680万美元,原因是fork的PancakeBunny,导致存在相同风险而被套利。

希望每一次安全事件都能给行业带来警示,尽管我们无法规避所有问题,但对于频繁发生的漏洞,是否应当引起重视,加强对合约审计、风控、应急等方面的落实。链上安全问题应当获得最高的重视,而不是为了盲目追求热点急于上线产品,没有做好项目安全性审查,这既是对用户资产的不负责任,也是对区块链链上生态的消耗,而用户也需增强自身的安全意识,做好DYOR,如匿名团队、无审计、明显的CopyCat类的项目,就可以纳入自己的避坑点,将初级风险规避在外。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

DOGECIA:元宇宙:算法化的时间与空间

引言:元宇宙中的时间和空间,是可以完全独立的,不被爱因斯坦的相对论束缚的,是真正的抽象存在。 元宇宙就是时间与空间的数字化,以及数字化时空中的各种算法化.

[0:15ms0-0:964ms