本文來自Medium,原文作者:KofiKufuor,由Odaily星球日報譯者Katie辜編譯。
黑客今年從加密應用程序中竊取了20多億美元。國慶期間,行業又經歷了TokenPocket閃兌服務商被盜和?BNB?Chain?跨鏈橋BSCTokenHub遭攻擊的加密盜竊事件。
隨著加密生態系統的發展,安全攻防戰只會越演越烈。因此,本文將:
提出加密安全事件的分類法;
列舉出迄今為止讓黑客最賺錢的攻擊手段;
回顧當前用于防止黑客攻擊的工具的優缺點;
討論加密安全的未來。
黑客類型
加密應用生態系統由互操作協議組成,由智能合約支持,依賴于鏈和互聯網的底層基礎設施。此堆棧的每一層都有其獨有的漏洞。我們可以根據利用的堆棧層和使用的方法對加密黑客進行分類。
攻擊基礎設施
對基礎設施層的攻擊利用了加密應用程序的底層系統中的弱點:依賴用于達成共識的區塊鏈、用于前端的互聯網服務和用于私鑰管理的工具。
攻擊智能合約語言
這一層的黑客利用了智能合約語言的弱點和漏洞,例如可重入性和實現委托調用的危險,這些可以通過遵循安全規范來規避。
Euler Finance黑客事件的幕后黑手:自己現在被關在巴黎監獄里:金色財經報道,一名自稱是2億美元Euler Finance黑客事件幕后黑手的男子表示,他現在被關在巴黎監獄里。這名自稱名叫Federico Jaime的男子表示,他在一名西班牙學生的幫助下攻擊了Euler,但后來爆發了內訌。[2023/7/13 10:53:08]
攻擊協議邏輯
這類攻擊利用單個應用程序業務邏輯中的錯誤。如果黑客發現了一個錯誤,他們可以利用這個錯誤觸發應用程序開發者沒有預料到的行為。
例如,如果一個新的?DEX?在決定用戶從交易中獲得多少錢的數學方程中出現了錯誤,那么這個錯誤就可以被利用,使用戶從交易中獲得比本應可能獲得的更多的錢。
協議邏輯級攻擊還可以利用用于控制應用程序參數的治理系統。
攻擊生態系統
許多知名的加密黑客利用了多個應用程序之間的交互。最常見的是黑客利用一個協議中的邏輯錯誤,利用從另一個協議借來的資金來擴大攻擊規模。
通常,用于生態系統攻擊的資金是通過閃電貸借來的。在執行閃電貸時,你可以從?Aave?和?dYdX?等協議的流動性池中借到你想要的金額。
養老金賬戶平臺IRA因黑客事件對Gemini交易所提起訴訟:6月7日消息,養老金賬戶平臺IRA Financial Trust對加密貨幣交易所Gemini提起訴訟,原因是Gemini沒有適當的保護措施來保護客戶的加密資產。據此前報道,2月8日IRA Financial Trust稱遭到黑客攻擊,導致3600萬美元的加密貨幣被盜,這些資產屬于Gemini保管的客戶退休賬戶。在IRA通知Gemini后,犯罪分子仍然可以將資金從交易所客戶的賬戶中轉移出去。
據悉,自事件曝光以來,兩家公司一直在互相指責對方為資金損失負責。IRA基金一直在努力為其受影響的客戶尋找解決方案,現在已承諾使用訴訟所得賠償受事件影響的客戶。(watcher.guru)[2022/6/7 4:08:17]
數據分析
我收集了2020年以來100起規模最大的加密貨幣黑客攻擊的數據集,被盜資金總計50億美元。
生態系統受到的攻擊最為頻繁。他們占41%。
協議邏輯漏洞導致了最多的金錢損失。
金額最大的三個攻擊:Ronin跨鏈橋攻擊,PolyNetwork攻擊和BSC跨鏈橋攻擊。
如果排除前三大攻擊,則針對基礎設施的被盜案件是損失資金最多的類別。
三個黑客事件中項目方稱只要歸還90%被盜資金就不追究責任:10月21日消息,在2017年Parity Multisig Wallet黑客事件中受害的三個以太坊項目Swarm City、Aeternity和Edgeless Project聯合發文要求黑客歸還被盜的ETH,如黑客歸還13.5萬ETH(被盜金額的90%)就不追究黑客的責任。四年來,三個項目一直在監控黑客地址的每一筆交易,大部分的ETH仍在黑客的錢包中,還有部分ETH被轉到了如幣安、FTX等交易所,項目方列出了與黑客有關的地址,并要求交易所凍結從這些賬戶中轉到交易所的資金。[2021/10/21 20:46:11]
黑客是如何下手的?
基礎設施
在61%的基礎設施漏洞中,私鑰是通過未知的方式泄露的。黑客可能通過網絡釣魚郵件和虛假招聘廣告等社會攻擊獲得這些私鑰。
智能合約語言
可重入性攻擊是智能合約語言級別上最熱門的攻擊類型。
在可重入攻擊中,易受攻擊的智能合約中的函數調用惡意合約上的一個函數。或者,當易受攻擊的合約向惡意的合約發送代幣時,可以觸發惡意合約中的函數。然后,在合約更新其余額之前,惡意函數在遞歸循環中回調易受攻擊的函數。
報告:2020年加密盜竊及黑客事件有所減少 但DeFi領域犯罪活動正持續增長:據路透社1月28日消息,CipherTrace報告顯示,由于加密市場各部分參與者增強了安全系統,2020年加密貨幣盜竊、黑客攻擊及欺詐事件造成的損失下降了57%,損失額已降至19億美元(這一數字在2019年45億美元),但與此同時,“DeFi”領域的犯罪活動正在持續增長。[2021/1/28 14:15:59]
例如,在Siren?Protocol黑客攻擊中,提取質押品代幣的函數很容易被重入,并被反復調用,直到所有質押品耗盡。
協議邏輯
協議層上的大多數漏洞都是特定應用程序獨有的,因為每個應用程序都有唯一的邏輯。
訪問控制錯誤是樣本組中最常見的重復出現的問題。例如,在PolyNetwork黑客事件中,“EthCrossChainManager”合約有一個任何人都可以調用的功能來執行跨鏈交易。
注意:有很多情況下,多個協議使用相同的技術會被黑客攻擊,因為團隊分叉了一個有漏洞的代碼庫。
例如,許多?Compound?分叉,如CREAM、HundredFinance和VoltageFinance都成為了重入性攻擊的受害者,因為Compound的代碼在允許交互之前無需檢查交互的效果。這對Compound來說很有效,因為他們審查了他們支持的每個新代幣的漏洞,但制作分叉的團隊并沒有這么做。
加密貨幣追蹤公司:推特黑客事件中積累的被盜比特幣正在移動:據加密貨幣追蹤公司Chainalysis稱,在周三的巨大推特黑客事件中積累的被盜比特幣已經“在移動”。Chainalysis正在監視與攻擊相關的四個錢包。最普遍的地址從375筆交易中獲得了12萬美元的比特幣。輔助地址從100筆交易中獲得了6,700美元的比特幣。一個XRP錢包什么也沒得到。到目前為止,一個尚無關聯的錢包總共收到了5枚比特幣(46055美元)。Chainalysis發言人Maddie Kennedy說:“我們正在與客戶合作,從這個錢包中尋找線索。”一個向騙子發送了4萬美元比特幣的日本錢包似乎是這次事件的最大受害者。此外,目前尚未有BTC兌現到法定貨幣。(Coindesk)[2020/7/16]
生態系統
98%的生態系統攻擊中都使用了閃電貸。
閃電貸攻擊通常遵循以下公式:使用貸款進行大規模交易,推高貸款協議用作喂價的AMM上的代幣價格。然后,在同一筆交易中,使用膨脹的代幣作為質押品,獲得遠高于其真實價值的貸款。
黑客在哪里下手?
根據失竊的合約或錢包所在的鏈對數據集進行分析。以太坊的黑客數量最多,占樣本組的45%。幣安智能鏈以20%的份額位居第二。
造成這種情況的因素有很多:
以太坊和BSC擁有最高的TVL,所以對這些鏈上的黑客來說,獎勵的規模更大。
大多數加密貨幣開發人員都知道Solidity,這是以太坊和BSC上的智能合約語言,而且有更復雜的工具支持該語言。
以太坊的被盜資金最多。BSC位居第二。
涉及跨鏈橋或多鏈應用程序對數據集產生了巨大的影響。盡管這些黑客事件只占總數的10%,但卻竊取了25.2億美元的資金。
如何防止黑客攻擊?
對于威脅堆棧的每一層,我們都可以使用一些工具來早期識別潛在的攻擊載體并防止攻擊的發生。
基礎設施
大多數大型基礎設施黑客攻擊都涉及黑客獲取諸如私鑰等敏感信息。遵循良好的操作安全步驟并進行經常性的威脅建模可以降低這種情況發生的可能性。擁有良好OPSEC流程的開發團隊可以:
識別敏感數據;
識別潛在的威脅;
找出現有安全防御的漏洞和弱點;
確定每個漏洞的威脅級別;
制定并實施減輕威脅的計劃。
智能合約語言和協議邏輯
1.模糊測試工具
模糊測試工具,如Echidna,測試智能合約如何對大量隨機生成的交易做出反應。這是檢測特定輸入產生意外結果的邊緣情況的好方法。
2.靜態分析
靜態分析工具,如Slither和Mythril,自動檢測智能合約中的漏洞。這些工具非常適合快速找出常見的漏洞,但它們只能捕獲一組預定義的問題。如果智能合約存在工具規范中沒有的問題,也不會被發現。
3.形式化驗證
形式化驗證工具,如Certora,將比較智能合約與開發人員編寫的規范。該規范詳細說明了代碼應該做什么以及所需的屬性。例如,開發人員在構建一個貸款應用程序時,會指定每筆貸款都必須有足夠的質押品支持。如果智能合約的任何可能行為不符合規范,則形式化驗證者將識別該違規行為。
形式化驗證的缺點是測試只和規范保持一樣的標準。如果所提供的規范沒有說明某些行為或過于寬松,那么驗證過程將無法捕獲所有的錯誤。
4.審計和同行評審
在審計或同行評審期間,一組受信任的開發人員將測試和評審項目代碼。審計員將撰寫一份報告,詳細說明他們發現的漏洞,以及如何修復這些問題的建議。
讓專業的第三方評審合約是發現原始團隊遺漏的漏洞的好方法。然而,審核員也是人,他們永遠不會捕抓到所有漏洞。此外要信任審計員,如果審計員發現了問題,他們會告訴您,而不是自己利用它。
5.生態系統攻擊
盡管生態系統攻擊是最常見和最具破壞性的類型,現有工具中沒有很多工具適合防止這類攻擊。自動安全工具專注于每次在一個合約中查找錯誤。審計通常無法解決如何利用生態系統中多個協議之間的交互。
像Forta和tenerlyAlerts這樣的監視工具可以在發生組合性攻擊時提供早期警告,以便團隊采取行動。但在閃電貸攻擊中,資金通常在單筆交易中被盜,因此任何預警都太晚了,無法防止巨大損失。
威脅檢測模型可以用來發現內存池中的惡意交易,在節點處理它們之前,交易就存在于內存池中,但黑客可以通過使用flashbot等服務直接將交易發送給礦工,從而繞過這些檢查。
加密安全的未來
我對加密安全的未來有兩個預測:
1.我相信最好的團隊將從把安全視為基于事件的實踐轉變為將其視為一個連續的過程。他們將:
對主代碼庫中的每一個新增代碼執行靜態分析和模糊處理;
對每一次重大升級都進行正式驗證;
建立具有響應動作的監視和警報系統;
讓一些團隊成員制定和維護安全自動化和攻擊響應計劃。
安全工作不應在審計后結束。在許多情況下,例如Nomad跨鏈橋黑客攻擊,其漏洞是基于審計后升級中引入的錯誤。
2.?加密安全社區應對黑客攻擊的過程將變得更有組織和精簡。每當黑客攻擊發生時,貢獻者就會涌入加密安全群組聊天,渴望提供幫助,但缺乏組織意味著重要細節可能會在混亂中丟失。我認為在未來,這些群聊將轉變成更有條理的組織形式:
使用鏈上監控和社交媒體監控工具,快速檢測主動攻擊;
使用安全信息和事件管理工具協調工作;
采取獨立的工作流程,使用不同的渠道溝通黑白客的工作、數據分析、根本原因和其他任務。
相關閱讀
回顧史上規模最大的十次跨鏈橋攻擊
Tags:加密貨幣NAN比特幣FIN穩定幣和加密貨幣的區別yearn.finance比特幣市值排行前十Cosmik Finance
宏觀力量正在醞釀,而比特幣網絡的基本面卻與空頭相抗衡——在BTC價格走勢方面,哪一方會勝出?開始新的一周,價格仍低于20,000美元——這有望給交易者帶來他們一直在尋找的興奮.
1900/1/1 0:00:00金色財經報道,由前Coinbase工程師創立的Scale3Labs已經籌集了530萬美元的種子資金。本輪融資由RedpointVentures牽頭,MystenLabs和Howard大學參投.
1900/1/1 0:00:00Bitfinex成為首個上架IOTA新代幣Shimmer的主要主流交易所IOTA新推出的Shimmer代幣首次在主流交易所上市.
1900/1/1 0:00:00以太坊,隨著最新的發展,回到了9月下旬的高位。最近,SEC主席GaryGensler在參議院銀行委員會出庭時暗示ETH可能是一種證券。根據新興報告,第二大加密貨幣以太坊現已從近期低點回升.
1900/1/1 0:00:00胡安在新加坡大會上作了Filecoin總體規劃概述,Filecoin路圖三階段:公眾號:幣圈小七所有平臺均為,由于平臺限制,圖片未能展現出來.
1900/1/1 0:00:00PolygonTechnology可以說是以太坊L2領域的引領者,為以太坊項目提供安全、經濟高效的擴展平臺.
1900/1/1 0:00:00