NFT:区块链安全公司CertiK:注意DeFi中的4大安全风险

注:5月,DeFi安全事故频发,据统计,约有15个项目遭到黑客攻击,包括BeltFinance、BurgerSwap、Julswap、Merlin、AutoSharkFinance、BoggedFinance、PancakeBunnny、Venus、FinNexus、bEarnFi、EOSNation、xToken、RariCapital、ValueDeFi、Spartan,涉及资金损失近3亿美元。值得注意的是,在如此多的攻击中,BSC上的DeFi项目貌似成了黑客的集中攻击点,而闪电贷则是黑客主要的攻击手段。5月30日,币安智能链官方还针对频发的安全事件发布推特称:

最近已经接连发生超过8起针对BSC链上项目的闪电贷攻击,我们认为现在有一个有组织的黑客团队盯上了BSC。我们呼吁所有DApp注意防范并采取防治措施。

此前,BSC还与区块链安全公司CertiK举办了有关DeFi风险的直播活动,本文将对其进行回顾以帮助了解DeFi中的4大安全风险。观看活动视频,可访问:https://www.pscp.tv/w/1BdGYYeYVREGX。

自9个月前推出以来,币安智能链已成为全球领先的DeFi平台之一。如今,有超过600个项目在BSC上每天产生数千万的交易。

周末以太坊区块链的NFT交易量创下近两年来新低:金色财经报道,Web3社区Proof研究总监NFTstats.eth表示,周末以太坊区块链NFT的交易量约为11,900 ETH,价值约2210万美元。这一数字创下了2021年7月以来的最低总量。在此之前,今年周末最低交易量约为15,400 ETH,比刚刚过去的周末总量高出29%。

以太坊上NFT的最新交易量下降反映了整个NFT领域更广泛的下降趋势。 根据CoinGecko 7月18日发布的报告,NFT交易量环比下降 35%,从2023年前三个月的48.4亿美元下降到第二季度的31.5亿美元。[2023/8/1 16:10:24]

然而,巨大的成功也伴随着巨大的风险。黑客利用在不同层面暴露出来的漏洞,越发频繁地进行了漏洞攻击。这些漏洞可以分为4个大类,我们将对这些漏洞进行介绍,以使读者更好地了解与DeFi有关的安全风险。

管理密钥的泄露

在智能合约中,修改器限制了允许调用某些功能的人选。这些功能通常是用于修改合约配置或管理智能合约中持有的资金的特权功能。如果攻击者获取了管理密钥,他们就可以完全控制智能合约,并窃取用户资金。

密钥如何被泄露?

第一种可能性是通过计算机木马。攻击者可以使用木马程序来窃取存储在计算机上的私钥。此外,攻击者也可以进行网络钓鱼攻击,用户将私钥发送给攻击者。对于DeFi项目而言,有时几个项目利益相关者将共享一个私钥。这就使得恶意的内部人员可以使用该密钥调用管理功能,并将项目的代币转移到他们自己的钱包地址。

区块链节点提供商Blockdaemon筹集550万美元以扩张亚欧市场:5月12日消息,区块链节点提供商Blockdaemon已筹集550万美元。投资者包括Hashkey Capital、CoinShares、Blockchain.com Ventures和Fenbushi Capital。据悉,Blockdaemon将利用新资金开拓亚洲和欧洲新市场。(The block)[2020/5/12]

例如,2021年3月5日,PAID网络就遭受了因私钥管理不善而引发的"铸币"攻击。PAID代币合约是置于一个可升级的代理之后的,也就是说,合约可以被修改和替换。代理人的私钥被用来交换部署在代理背后的代码,其中包含攻击过程中使用的销毁和铸造功能的恶意代码。攻击者销毁了6000万现有的PAID代币,然后为自己铸造了5900万代币。瞬时,PAID代币价格从2.8美元跌至0.3美元,因为2,501,203个PAID代币在Uniswap上遭到抛售,总价约为2,040ETH。攻击者很可能是通过网络钓鱼攻击入侵了管理员的机器。

2021年4月19日,298万个EASY代币从EasyFi官方钱包转移到几个未知的钱包,这些代币的当时价值为7500万美元。EasyFi创始人声称,黑客攻击的原因是"对创始人的机器/Metamask进行有针对性的攻击,以获取管理密钥"。

项目应该安全地存储私钥,而不应该在PC设备上以纯文本形式存储管理密钥,或依赖MetaMask热钱包。我们建议使用硬件钱包创建一个多签账户。例如,对于一个五人团队,每个团队成员都应该有自己的硬件钱包。当他们试图发送特权交易时,应该要求五个团队成员中至少有三个人签署该交易,从而防止攻击者在获得其中一个密钥时就能够调用任何特权功能。

盒马将运用区块链等技术建设“盒马100+互联网产业基地”:盒马总裁侯毅宣布,决定在浦东投资建设盒马“100+互联网产业基地”项目。项目计划投资1亿美元,建筑面积10万平方米,主体层高24米,将综合运用5G、物联网IoT、大数据、云计算、区块链等技术,建设生鲜商品加工中心、半成品及成品食材研发中心、无人自动化冷链物流中心。项目建成并达产后,预计年产值超过100亿元。(《科创板日报》)[2020/4/17]

对于代币合约来说,如果可能的话,应避免允许铸造新的代币。但如果没有这个可能,也要尽量使用DAO合约或时间锁合约作为所有者,而不是EOA账户。

编码错误

DeFi中,一些漏洞的复杂程度很高,但情况并不总是如此。有时,智能合约中的一个小编码错误就会变成一场大灾难,导致价值数百万的资产受到损害。

一些常见的编码错误包括:

函数允许(修改)

拼写错误

数字错误

缺少/不正确的变量值赋值

一个值得注意的例子是UraniumFinance的黑客事件,该事件发生在一个未经审计的合约上,最终导致了5700万美元的损失。这是由于在比较交换前后池中两个代币余额的乘积时,使用了不一致的乘数,使得攻击者可以从资金池中换出大部分代币,而成本只有1Wei。

A股开盘:区块链概念板块整体下跌0.27%:A股开盘,区块链板块整体下跌0.27%。81只概念股中,25只上涨,41只下跌,11只平盘,4只停牌。涨幅前三为:用友网络(+2.51%),四川长虹(+2.47%),新开普(+1.13%);跌幅前三为:银之杰(-3.42%),高伟达(-2.69%),科蓝软件(-1.98%)。[2018/6/8]

UraniumFinance代码:

正确代码:

另一个例子是来自于ValueDeFi的黑客事件,该事件导致了1000万美元的损失。据悉,合约中的初始化函数漏掉了"initialized=true",也就是说,任何人都可以重新初始化资金池并将自己设置为操作员。2021年5月5日,攻击者重新初始化了资金池,并将操作员的角色设置为了自己,然后使用"governanceRecoverUnsupported()"函数耗尽了池中的质押代币。

ValueDeFi中的漏洞代码:

新加坡Fusion公司在其区块链平台上存放了123亿美元资产:据路透报道,新加坡加密金融公司Fusion已在其基于区块链的平台上存放了高达123亿美元的金融资产。这笔资金来自FormulA, Carnex, and KuaiLaiCai三家公司,分别经营资产管理,汽车融资和餐饮供应链管理业务。[2018/6/2]

修复代码:

上述两个例子都是由简单的编码错误引起的,而且都造成了重大损失。但是,这些类型的错误完全可以通过适当的同行评审、单元测试和安全审计来轻松消除。

闪电贷和价格操纵

闪电贷是一种从Aave或DyDx等协议中借入大量资金以获得一定费用的方式。其要求是,贷款需要在同一交易中归还。如果没有,贷款就会被退回。这些贷款的一般利用流程如下:

使用闪电贷借入大量的代币A

在DEX上将代币A换成代币B

利用一个依赖A/B交易对价格的DeFi项目

偿还闪电贷

近日,PancakeBunny就遭遇闪电贷攻击,攻击者共获得了114KBNB和697KBunny。攻击者利用闪电贷操纵了PancakeSwapUSDT-BNBV1池的价格,导致大量的BNB流入BNB-Bunny池,从而使得该合约能够以虚高的BNB对Bunny的价格铸造Bunny。PancakeBunny则使用以下函数来计算Bunny价格:

随着大量的BNB流入BNB-Bunny池,变量"reserve0"变得很大。最终,由于价格计算存在缺陷,攻击者共获得了697KBunny。

此外,遭受过闪电贷攻击的受害者还有很多,其中也不乏DeFi领域的一些知名项目,包括PancakeBunny($4000万资金损失),HarvestFinance($2500万资金损失),Yearn($1100万资金损失),ValueDeFi($700万资金损失),AKROPOLIS($200万资金损失),CheeseBank,XToken,bZx等等。

如果一个项目需要价格参考,它也需要小心,因为闪电贷可能会操纵价格。为了防止这种情况发生,我们建议使用时间加权平均价格。TWAP代表了一个代币在特定时间范围内的平均价格。如果攻击者在一个区块中操纵价格,它是不会影响平均价格的。另一个建议是,使用一个可靠的链上价格预言机,如Chainlink。

滥用第三方协议和商业逻辑错误

许多项目,如PancakeSwap和UniSwap,是独立运行的。在PancakeSwap中,用户可以为收益耕种代币提供流动性,或者用一种代币交换另一种代币。用户不与其他第三方协议互动。

其他项目,如YearnFinance,运作方式则不同。YearnFinance收集用户资金并将其投入第三方合约。它通过投资用户的代币获得收益。另一种情况是,一些项目从其他项目"借用"代码。例如,PancakeSwap就引用了UniSwap的代码。在这两种情况下,如果第三方代码的源头有漏洞,那么使用该代码的项目也会出现漏洞。如果一个项目的开发者不熟悉他们所使用的第三方代码,那么一旦漏洞被利用,就可能酿成大问题。

2021年5月8日,ValueDeFivSwapAMM的非50/50资金池被人利用,总共损失了约1100万美元。为了实现非50/50资金池,ValueDeFi从属于Bancor协议的"BancorFormula.sol"复制了"power()"函数。在power()函数的描述中,写到这个函数不支持"_baseN<_baseD"的情况。然而,不幸的是,ValueDeFi就是这样使用这个函数的。攻击者通过向该函数发送了一个精心制作的有效载荷,将少量的代币A交换成了代币B。

ValueDeFi代码:

在DeFi领域中还有许多其他类似的案例。2021年5月8日,一名攻击者通过利用集成在RariCapitalV2中的AlphaHomoraV1的ibETH池的功能,从RariCapitalEthereum池中抽走了大约2600个ETH。BearnFinance则在其"BvaultsStrategy"合约中允许使用BUSD的提款金额来提取ibBUSD,使得攻击者从池中移除了10,859,319BUSD。

相较于前几种问题,此类漏洞更难发现,在使用与任何第三方协议通信的项目时,都应该谨慎行事。我们不建议盲目地复制和部署开发人员不了解的代码。开发者应该在整合第三方协议并将其部署到生产中之前,充分了解第三方协议以及分叉项目的工作方式。此外,我们还建议开发者先在测试网上部署他们的项目,并进行测试运行,以检查交易记录的异常情况。

作为终端用户,在使用个人资产与项目进行互动之前,有时很难找出项目的详细信息。这时,便可以借助区块链安全公司的审计报告,来浏览项目的安全性。

总之,创建DeFi项目可以很有趣,但被黑客攻击就不好了。要使一个项目100%安全是困难的,但我们可以尽可能地进行保护:

保持管理密钥的安全

避免简单的编码错误

使用可靠的链上价格馈送

接受安全审计并做好审计准备

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

UniswapNFT:观点:NFT或不该被定义为艺术品

今年以来,NFT类别的展览、艺术品等一个个被炒到高价,大家的FOMO情绪似乎也提升了很多,但奇怪的是,NFT的市值在不断增大,但是愿意持有和购买的人增长率似乎并没有太多.

[0:0ms0-3:425ms