比特币:从Lendf.Me黑客事件我们看到了什么?

编者按:本文来自链闻ChainNews,撰文:LeftOfCenter,星球日报经授权发布。作者特别感谢慢雾科技创始人余弦对本文的帮助。对于DeFi投资者来说,这是一个不平静的周末。知名的DeFi贷款协议Lendf.Me平台上价值近2500万美元的资产被黑客洗劫一空,不过是个把小时的事情。大约是在北京时间4月19日周日早上9点多,DeBank的徐勇在微信群中截图提示,Lendf.Me平台上的资金利用率显示异常。当时,该平台上几乎所有可借资产都出现极高的借出率,多个资产的利用率已经高达99%,imBTC的资金利用率则为100%。DeFiPulse的数据也显示,Lendf.Me平台锁仓资产迅速跌落。很快,Tokenlon发布公告宣布暂停imBTC交易。Lendf.Me团队随后证实,北京时间8点45分,在区块高度9899681遭受黑客攻击。该团队表示,已经关停网站并展开调查,技术团队已经定位问题,并在网页端建议所有用户停止往借贷协议存入资产。至此,黑客已将Lendf.Me平台上的用户存储资产全部掏空。链上数据显示,被攻击后,Lendf锁仓资产美元价值瞬间下跌100%至6美元,而此前的锁仓总价值超过2490万美元。链上观测发现,攻击者不断通过1inch.exchange、ParaSwap、Tokenlon等DEX平台将盗取的资产兑换成ETH及其他代币。据区块链安全公司慢雾科技当时发布的统计,Lendf.Me被攻击累计的损失约24,696,616美元,具体盗取的币种及数额为:WETH:55159.02134,WBTC:9.01152,CHAI:77930.93433,HBTC:320.27714,HUSD:432162.90569,BUSD:480787.88767,PAX:587014.60367,TUSD:459794.38763,USDC:698916.40348,USDT:7180525.08156,USDx:510868.16067,imBTC:291.3471此时,我们很容易联想到前不久发生闪贷攻击的bzx,那一次攻击也是发生在1月的某个周六,先后两次攻击共盗走了90万美金。当时,很多DeFi爱好者突然意识到,蒸蒸日上的DeFi并不是想象中的那么安全。到了周日晚间,事情又发生了一些戏剧化变化,黑客开始向Lendf.Me返还部分资产。链上信息显示,攻击者向Lendf.Me平台admin账户陆续转回12.6万枚PAX、38万枚HUSD和320枚HBTC,并附言「Betterfuture」。这些资产属于合规的中心化资产,对于黑客来说,无法兑现,竟然退还了。这一动作也在稍后团队发布的官方声明中得到了证实。Lendf.Me平台的发起方dForce的创始人杨民道在之后发表的一篇文章中称,「黑客试图与我们联系,而我们也打算与他们进行讨论」。Lendf.Me平台的admin账户通过memo对攻击者进行了回应。杨民道称,正与交易所和执法机构合作追查黑客,全力抢救被盗资金。与此同时,Lendf.Me平台的多位受害者纷纷通过转账向黑客留言,求对方返还自己的血汗钱。至此,此次黑客盗窃已演变成一次大型群体事件。

Ordinals创建者已提交“向铭文添加元数据”的建议提案:9月5日消息,比特币协议Ordinals创建者Casey Rodarmor表示,其提交了一个关于向铭文添加元数据的建议提案。它有意保持简单化,只支持纯文本键值对。纯文本键值对涵盖了绝大多数使用场景,避免了添加对JSON等序列化格式的依赖,并且易于阅读和显示,无需遵循特定的模式。

Pudgy Penguins和Cypherpunk Ghosts开发者Elocremarc对此提案发表评论,建议将密钥映射到开放图谱协议标准,以便元标签也可以显示在社交和搜索引擎优化上。[2023/9/5 13:18:08]

团队同时还公布了后续解决该事件的几个措施,包括:1.联系了顶级安全公司,对Lendf.Me进行更全面的安全性评估;2.与合作伙伴一起制订解决方案,对系统进行资本重组,「虽然我们遭遇了攻击,但不会就此被打倒」;3.正在与主流交易所、场外交易商和执法机构合作,调查该情况,扣留被盗资金并追查黑客。截止目前,调查及被盗资金截断工作正在进行。还原攻击过程

目前已知的情况是,攻击者利用了imBTC采用的ERC-777标准的一个「特性」,执行「重入攻击」,导致市值约2500万美金的资产从Lendf.Me合约里被取出。慢雾对此次攻击事件的细节进行了详细还原:对Lendf.Me实施攻击的攻击者地址为0xa9bf70a420d364e923c74448d9d817d3f2a77822,此次攻击者通过部署合约0x538359785a8d5ab1a741a0ba94f26a800759d91d实现。通过查看Etherscan上其中一笔交易发现:攻击者首先是存入了0.00021593枚imBTC,但是却从Lendf.Me中成功提现了0.00043188枚imBTC,也就是说,提现的数量几乎是存入数量的翻倍。那么攻击者是如何从短短的一笔交易中拿到翻倍的余额的呢?接下来,慢雾对一笔交易中的每一个动作进行了深入分析:攻击者对Lendf.Me进行了两次supply()函数的调用,但是这两次调用都是独立的,并不是在前一笔supply()函数中再次调用supply()函数;紧接着,在第二次supply()函数的调用过程中,攻击者在他自己的合约中对Lendf.Me的withdraw()函数发起调用,最终提现;攻击者的withdraw()调用是发生在transferFrom函数中,也就是在Lendf.Me通过transferFrom调用用户的tokensToSend()钩子函数的时候调用的。很明显,攻击者通过supply()函数重入了Lendf.Me合约,造成了重入攻击。如果说以上的技术细节对于小白来说不那么容易理解,那么,可以通过以下这个类比来通俗地理解何为重入攻击:假设甲是现实生活中的一名犯,他来到银行柜台前对柜员乙表示需要取出自己账户里的所有钱。柜员乙查询了甲的账户金额,将金额记账到了「待取款的临时账户」里。不过,还没等柜员乙从「待取款的临时账户」里把钱取出来并更新甲的账户金额及重置甲的「待取款的临时账户」,甲已经不见踪影;甲以光速来到了另一个分行,向该分行的柜员丙表示需要取钱,柜员丙又执行了一遍之前柜员乙的操作:查询了甲的账户金额,将金额再次记账到了「待取款的临时账户」里,从「待取款的临时账户」里把钱取出来并更新甲的账户金额及重置甲的「待取款的临时账户」;最终这导致甲取了自己金额两倍的钱,如此往复,直到将该银行的所有资金掏空为止。在Lendf.Me黑客事件中,甲对应的是黑客,而银行则是Lendf.Me。祸从何处来?

这是DeFi领域中一次标志性的黑客事件,引发了业内广泛讨论,范围不仅仅局限于被黑金额和项目本身,更是涉及了安全的重要性、开放金融的意义、社区的包容性乃至中西区块链社区的误解和偏见。首先,2500万美金是一笔数目不小的损失,它可能是平台上普通用户的所有积蓄。对于这些DeFi领域的早期探索者而言,对中心化平台持怀疑态度让他们投向了开放金融的怀抱,这次这个沉重的代价无疑是一记重拳,打击了他们对DeFi的信心。而对于项目方来说,这有可能意味着重头再来。Lendf.Me作为DeFi领头羊之一,是从中国发起的明星区块链项目和冉冉升起的潜力之星,2019年9月启动到目前仅半年时间,在开放金融借贷市场占有一席之地,并已发展成为最大的法币稳定币借贷协议。在被攻击事件发生之前,其资产规模接近3000万美元,并有近1000万美元的未偿还贷款。就在几天前,Lendf.Me才获得来自MulticoinCapital、火币资本和招银国际的150万美金战略投资。dForce的创始人杨民道在声明中也表示,其个人也在本次黑客攻击中遭到了严重的经济损失。更糟糕的是,除了直接受害者,此次事件带来的间接伤害可能更大。今年2月,DeFi才刚刚迎来里程碑事件,同时作为以太坊重要的真实用例,这可能会对以太坊甚至整个公链的失去信心。针对此次攻击,有社区成员认为,平台方具有不可推卸的责任。Lendf.Me本身作为运营方,对界面端的合约安全性审核不足,导致事故发生。对此,团队表示,已经联系了顶级安全公司,对Lendf.Me进行更全面的安全性评估,预计团队后续会在这个方面有所加强。也有另一种声音则认为,imBTC的资产发行方Tokenlon负有一定责任,在前一晚Uniswap发生事故关停imBTC的合约转账后,又重新开通了imBTC的合约转账功能,给了黑客可乘之机。不过,Tokenlon透露的信息则表示,在4月18日17:00重启imBTC的转账功能之前,曾经与Lendf.Me及其他imBTC合作平台沟通,并得到Lendf.Me及其他合作平台确认安全风险评估没问题后,才重启转账功能的。imBTC是与BTC1:1锚定的ERC-777代币,由Tokenlon负责发行和监管,imBTC采用ERC-777代币标准规范。出于安全上的考虑,很多投资者纷纷开始清查哪些平台涉及ERC-777标准的代币,一时之间对ERC-777标准闻之色变。也有人为协议标准喊冤,认为协议本身没问题,只是开发者在使用时没有考虑到其中存在的兼容性问题。比如,有开发者认为,ERC20之于ERC777,就如同比特币之于以太坊,ERC20虽然更加安全,但功能具有局限性。

诞生于2015年的ERC20标准,功能非常简单,因此也很受欢迎。但对于一个试图创建「可编程货币」的系统来说,ERC20代币标准的功能非常有限,其局限性导致了以太坊的许多用户体验问题。ERC777标准可以看作是ERC20标准的升级版,作为一种新的代币标准,它向后兼容ERC20,并增加了一些新的功能,这些功能包括数据字段、运算符,配合合约钱包还可拒绝不想要的代币等功能。但ERC777可解决的最大问题是,通过添加「钩子」,提供以太坊代币之外的代币支付功能,这可实现在Uniswap中将Dai转换为ETH的交易只需一步即可完成。对于不熟悉ERC20代币标准的同学,这里可以做个简单科普:由于ERC20代币标准没有「支付功能」,在进行代币交易时需要进行多笔交易,比如如果使用Uniswap将ETH转换为Dai,基本上发送ETH即可获得Dai,但如果是相反,将Dai转换为ETH,则需要先进行一笔交易对Dai进行批准,之后才可以置换成ETH。这个问题的原因在于,ERC20标准没有「支付功能」,这让合约在收到ETH时可以执行代码,但是在收到ETH之外的其他代币时则无法执行代码。而ERC777通过添加「钩子」解决了这个问题,让Dai转换为ETH的交易一步即可完成。但ERC777标准最大的问题是,调用「钩子」函数会导致安全问题。最近imBTC/Uniswap发生的两起安全事故就是黑客利用了ERC777标准导致的重入攻击,让攻击者可提现余额变多,直到掏空平台所有资产。不过,重入攻击并不是什么新鲜事物。2017年那起导致以太坊分家的「TheDAO事件」就是由可重入攻击引起的。对于开发者而言,新鲜事物可能是,重入攻击也会对ETH之外的代币产生影响,而此前,开发者了解的可能是:ETH转移很容易受到重入攻击,但其他代币转移则是安全的。此次事件更引发了对DeFi整个生态系统的反思。被成为货币乐高的DeFi具有可组合和互操作性的特点,这给我们带来了无数的可能性。但硬币的另一面也是的DeFi的最大问题:作为一个复杂系统,DeFi的风险也会被无限放大,系统的安全性取决于最短的那块木板,乐高积木中只要有一个模块出了问题,整个系统就会被拖垮。这就是经典的木桶原理。为此,安全团队慢雾给出的防御性建议之一是:「在对多个合约进行对接的时候需要对多方合约进行代码安全和业务安全的把关,全面考虑各种业务场景相结合下的安全问题。」再反思

那些出于对安全隐患的担忧,从中心化平台转向DeFi的早期探索者们,赫然发现,去中心化上的安全问题似乎更大。尤其在近一年以来,DeFi领域已经频频发生多起事故。2019年6月,Synthetix受到预言机攻击,损失超过3700万sETH合成代币。今年1月,bZx先后遭到两次攻击,损失达90万美金;今年3月,新晋DeFi明星项目iearn.finance提供的Zap智能合约因未检查滑点导致稳定币交易平台Curve出现一笔异常交易,后通过人为干预使得损失者几乎未遭受损失,但其创始人AndreCronje称无法承受社交压力,将让该项目自运营。3月12日发生的黑天鹅事件导致部分清算人以价格为0的出价赢得以太坊抵押品清算程序的拍卖,导致MakerDAO出现近500万美元抵押不足的未偿债务,导致多名抵押者在市场抛售期间损失了所有抵押品。Lendf.Me黑客事件发生的前一天,黑客利用Uniswap的ERC777兼容性问题,盗走价值超30万美元的imBTC。显然,Lendf.Me发生的这起事故不是第一起,也不会是最后一起。此次黑客事件为整个行业敲响警钟,倒逼各个项目开始审查自己项目的安全的漏洞。Lendf.Me事件发生后的一天,利用联合曲线进行做市的去中心化稳定币交易平台Curve公布自己的sUSD资金池合约存在漏洞,称「所有的漏洞已经解决,资金安全,无损失发生」。Curve请用户提回资金,并等候新合约部署,新合约的改变将进行审计。到目前为止,已有兼容ERC-777标准的平台开始采取行动。以太坊「无损彩票」平台PoolTogether宣布已移除ERC-777标准的代币plDai,之前这是为第三方的开发人员提供的小型资金池,仅涉及约480个plDai。不过慢雾创始人余弦则表示,「拿掉plDai也不是彻底解决方案,他们自己的代码也往ERC-777去兼容实现,所以自己的代码还得加强。」另一支区块链安全团队PeckShield则提出了一个有效的解决方案,建议开发者采用「Checks-Effects-Interactions」方法来防止这类重入攻击。举个例子,Lendf.Me的supply()里如果是先更新token余额,再调用doTransferIn()。这将会让攻击在withdraw()之后没有重置余额的可能性。这是一次极好的总结和反思机会,让项目和用户本身开始审视安全的重要性。长远来说,这有利于整个行业的发展。对于项目方来说,未来最重要的是防微杜渐,以「如何最大限度保障平台资金的安全」/为此,慢雾提出了一系列防御建议:在关键的业务操作方法中加入锁机制,如:OpenZeppelin的ReentrancyGuard;开发合约的时候采用先更改本合约的变量,再进行外部调用的编写风格项目上线前请优秀的第三方安全团队进行全面的安全审计,尽可能的发现潜在的安全问题多个合约进行对接的时候也需要对多方合约进行代码安全和业务安全的把关,全面考虑各种业务场景相结合下的安全问题合约尽可能的设置暂停开关,在出现「黑天鹅」事件的时候能够及时发现并止损安全是动态的,各个项目方也需要及时捕获可能与自身项目相关的威胁情报,及时排查潜在的安全风险防微杜渐还意味着,一旦真的发生安全问题该如何补救。回答这个问题十分重要,因为它给用户加入并继续留存在DeFi带来信心。用户层面上,每一次攻击事件都会让用户对DeFi的信心减少数分,如果没有预先的应对措施,用户就会对DeFi失去信心。而对于DeFi来说,信心很重要,没有信心,DeFi就没有未来。体量巨大的中心化交易所尚有补救措施,出现资产丢失的情况下,一般都会由资金雄厚的中心化机构赔偿用户的损失,并设置有保险池。去中心化金融的补救措施该如何进行呢?去中心化保险还是联合兜底?在没有中心化机构背书的情况下,本质上是寻求一种公地治理的有效机制。和其他行业不同,DeFi作为一个开放、无需允许的公共金融领域,具有牵一发动全身的整体性,一个项目的损失,也不再是项目本身的损失,它会消弱其他DeFi参与者的信心。作为公链目前唯一有用的叙事,这样的悲剧事件,甚至可能会影响竞品甚至整个行业发展。这个时候因为竞争关系出现的攻讦、挑衅、甚至民族主义言论则更显得讽刺。事发之后,无论中国DeFi社区还是Lendf.Me本身的社区成员,都给了Lendf.Me满满的支持和信任。至此,无论是损失者、用户、项目方、DeFi、以太坊和区块链俨然已成为了一个命运共同体。参考:慢雾对Lendf.Me攻击事件详细细节还原技术详解ERC777白话重放攻击

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-6:775ms