以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads
首頁 > TUSD > Info

2023 年 Web3 中最常見的 10 個漏洞_EFI

Author:

Time:1900/1/1 0:00:00

編譯:登鏈翻譯計劃

由區塊鏈技術支持的智能合約通過提供去中心化和自動化的功能徹底改變了各個行業。然而,它們也給去中心化應用程序的操作和設計帶來了新型的安全挑戰。

在本文中,我們將探討開發人員和審計人員應該注意的十大最常見的智能合約漏洞,以便構建安全、強大的智能合約。

注意:通過 Immunefi 提交的大多數項目和錯誤都使用基于 EVM 的區塊鏈。因此,本文將重點討論這些技術。然而,這些分類可通用擴展到任何區塊鏈技術。

進入此列表的漏洞是通過分析 2023 年第一季度的黑客攻擊和通過 Immunefi 發現的錯誤修復來確定的。

不正確的輸入驗證是通過 Immunefi 提交的大量已確認漏洞報告以及在外被利用的主要原因。輸入驗證是一項關鍵的安全實踐,涉及驗證系統數據輸入的完整性、準確性和安全性。未能正確驗證輸入可能會為攻擊者利用和操縱系統行為開辟途徑。

當智能合約無法充分驗證和清理(sanitize)用戶輸入時,就會發生不正確的輸入驗證,從而使他們容易受到各種類型的攻擊。此類漏洞可被利用來操縱合約邏輯、注入惡意數據或導致意外行為。正確的輸入驗證可確保合約僅處理有效且預期的數據,從而降低被利用的風險。

為了防止此類漏洞,開發人員應該實施全面的輸入驗證例程。這包括驗證數據類型、檢查邊界條件以及清理用戶輸入以防止發生意外情況。為了確保穩健的輸入驗證,必須考慮所有可能的輸入場景,包括邊緣情況和意外輸入。一些可以幫助開發人員防止遺漏邊緣情況的工具和技術是模糊測試或符號執行。這些工具可以幫助開發人員測試各種輸入,以確保惡意輸入不會破壞智能合約的不變量或執行。

Beanstalk Logic 錯誤修復審計展示了缺少輸入驗證漏洞的示例。Beanstalk Token Facet 合約的 transferTokenFrom() 函數中存在漏洞,其中 msg.sender 的授權額度在 `EXTERNAL` 模式下未正確驗證。該缺陷允許攻擊者從之前已批準 Beanstalk 合約的受害者賬戶中轉移資金。

https://medium.com/immunefi/sovryn-loan-vulnerability-postmortem-ffaf4d1d688f

https://medium.com/immunefi/zapper-arbitrary-call-data-bug-fix-postmortem-d75a4a076ae9

https://medium.com/immunefi/cream-finance-insufficient-validation-bug-fix-postmortem-1ec7248e8865

https://medium.com/immunefi/pancakeswap-logic-error-bug-fix-postmortem-f2d02adb6983

https://medium.com/immunefi/mcdex-insufficient-validation-bug-fix-postmortem-182fc6cab899

https://medium.com/immunefi/polygon-lack-of-balance-check-bugfix-postmortem-2-2m-bounty-64ec66c24c7d

https://medium.com/immunefi/notional-double-counting-free-collateral-bugfix-review-28b634903934

2021年韓國加密交易平臺Upbit和Bithumb躋身獨角獸行列:2月17日消息,韓國中小企業和初創企業部(MSS)周二報告稱,韓國兩家頂級加密貨幣交易平臺Upbit和Bithumb是去年躋身獨角獸行列的7家當地企業之一。2021年韓國有7家新獨角獸公司——Dunamu(Upbit)、Zigbang、Kurly、Bithumb Korea、Bucket Place、Daangn Market和Ridi——目前有18家公司上榜,是其歷史上數量最多的一次。(Forkast)[2022/2/17 9:57:59]

https://medium.com/immunefi/port-finance-logic-error-bugfix-review-29767aced446

https://medium.com/immunefi/aurora-withdrawal-logic-error-bugfix-review-c5b4e30a9160

https://medium.com/immunefi/aurora-improper-input-sanitization-bugfix-review-a9376dac046f

https://medium.com/immunefi/mt-pelerin-double-transaction-bugfix-review-503838db3d70

https://medium.com/immunefi/balancer-logic-error-bugfix-review-74f5edca8b1a

https://medium.com/immunefi/beanstalk-logic-error-bugfix-review-4fea17478716

https://medium.com/immunefi/hack-analysis-platypus-finance-february-2023-d11fce37d861

在我們在 Immunefi 上看到的已確認錯誤報告中,計算錯誤緊隨其后。

智能合約中不正確或不一致的計算可能會導致意想不到的后果,例如代幣余額不準確、獎勵分配不正確或合約執行期間出現意外結果。不正確的計算通常與未充分探索的代碼路徑配對,并且與不正確的輸入驗證錯誤密切相關。然而,不正確的計算處理的是一些漏洞,其中本打算讓用戶能夠執行某些操作,但由于不正確的計算,用戶可能會從該操作中獲得比預期更多的回報。

在智能合約中,當數學運算執行不正確時,就會發生錯誤的計算,從而導致意外或不正確的結果。這些漏洞可能由多種原因引起,例如對精度、值范圍的錯誤假設,或合約不同部分的計算不一致。當合約未能考慮邊緣情況或正確處理極端情況時,也可能會出現錯誤的計算。在某些情況下,合約可能無法考慮極值,或者無法處理溢出或下溢,從而導致意外行為或安全風險。攻擊者可以利用這些漏洞來操縱計算或在合約中獲得未經授權的優勢。適當的數學精度和對極端情況的仔細考慮對于防止此類漏洞至關重要。

單元測試以及模糊測試或符號執行可以幫助缺少丟失的邊緣情況滲透到代碼庫中。此外,數學方程的形式驗證將有助于為可能存在的狀態提供保證。使用經過充分測試且安全的數學庫或區塊鏈平臺提供的內置函數來準確地執行計算。這些庫通常具有針對常見計算錯誤(例如上溢或下溢)的內置保護。

88MPH 盜竊無人認領的 MPH 獎勵 Bugfix Review 演示了一種計算不正確的情況,其中 MPH 獎勵是使用不正確的 rewardPerToken 計算的,這將允許攻擊者完全耗盡 MPH 獎勵合約無人認領的資金。

截至2020年底Coinbase托管加密資產激增 占據市場11%份額:3月2日消息,Messari發布報告指出,2020年第四季度,Coinbase托管的加密資產數量激增。截至2020年底,Coinbase的托管服務目前托管著市場中11%的加密資產。2020年第四季度,Coinbase托管的資產價值飆升至約900億美元,到2021年,加密資本總額翻了一番多,達到7800億美元。Coinbase為90多種加密資產提供托管服務,其中大約一半都可以在Coinbase的交易所交易。盡管Coinbase托管服務支持的資產種類繁多,但比特幣和以太坊占Coinbase持有的加密貨幣市值的83%。2019年至2020年,比特幣一直占Coinbase托管資產的70%,而同期以太坊從9%增至13%。[2021/3/2 18:06:54]

https://medium.com/immunefi/armorfi-bug-bounty-postmortem-cf46eb650b38

https://medium.com/immunefi/vesper-rebase-vulnerability-postmortem-and-bug-bounty-55354a49d184

https://medium.com/immunefi/pods-finance-bug-fix-postmortem-61a576897ebd

https://medium.com/immunefi/tidal-finance-logic-error-bug-fix-postmortem-3607d8b7ed1f

https://medium.com/immunefi/belt-finance-logic-error-bug-fix-postmortem-39308a158291

https://medium.com/immunefi/cronos-theft-of-transactions-fees-bugfix-postmortem-b33f941b9570

https://medium.com/immunefi/apwine-incorrect-check-of-delegations-bugfix-review-7e401a49c04f

https://medium.com/immunefi/polygon-consensus-bypass-bugfix-review-7076ce5047fe

https://medium.com/immunefi/synthetix-logic-error-bugfix-review-40da0ead5f4f

https://medium.com/immunefi/building-a-poc-for-the-uranium-heist-ec83fbd83e9f

https://medium.com/immunefi/hack-analysis-saddle-finance-april-2022-f2bcb119f38

https://medium.com/immunefi/88mph-theft-of-unclaimed-mph-rewards-bugfix-review-1dec98b9956b

智能合約通常依賴于稱為預言機的外部數據源來做出明智的決策。如果這些預言機受到損害或操縱,可能會導致兌換定價不正確、獎勵計算不正確、借入的資產超過抵押比率允許的資產,或金融交易的其他一般問題。對這些外部數據源的操縱是鏈上發生 DeFi 攻擊的主要原因之一。選擇可信的預言機并實施安全的數據驗證機制對于減輕與預言機/價格操縱相關的風險至關重要。

報告:區塊鏈相關黑客攻擊在2020年有所下降:根據AtlasVPN的一份報告顯示,在2020年期間,加密貨幣和區塊鏈相關的黑客攻擊數量一直在減少。與2019年同期相比,2020年上半年黑客攻擊次數下降了3倍多。數據顯示,2019年是區塊鏈黑客攻擊數量巨大的一年,上半年他們進行了94次攻擊,而在2020年上半年共有31次。[2020/11/2 11:27:57]

由于許多協議會根據用戶操作更新資產定價,因此這可能是一個明顯但容易被忽視的漏洞,因為價格預計會根據用戶交互進行更新。然而,當協議依賴于這些內部或外部定價機制時,應仔細考慮以確保現貨價格不會被濫用。價格操縱能否有效執行也很大程度上取決于當前的鏈上狀況。流動性較弱的資金池比流動性較高的資金池面臨更高的操縱風險。仔細選擇可信的預言機并實施安全的數據驗證機制至關重要。過期檢查、平均定價機制和只讀重入保護可能是實現外部定價機制穩健集成的重要功能。數據源的多樣化還可以防止單一協議中的漏洞對整個區塊鏈生態系統造成嚴重破壞。

為了防止預言機/價格操縱漏洞,開發人員應仔細選擇具有良好記錄的可信預言機。實施安全數據驗證機制,例如加密證明或多數據源聚合,有助于確保接收數據的準確性和完整性。定期審核和監控預言機合約及其與智能合約的交互也可以幫助識別潛在的漏洞。不應對從外部預言機返回的數據的準確性做出假設,并且應采取保護措施以防止臨時價格操縱或陳舊數據影響協議的運行。

BonqDAO 經歷了價格預言機操縱攻擊,攻擊者可以暫時抬高 WALBT 代幣的價格,以便借入比有權借入的更多的穩定幣 (BEUR)。然后,攻擊者再次操縱價格,將其降低到非常小的值,以清算 30 多個抵押不足的持倉。BonqDAO 容易受到攻擊的原因并不是其價格報告機制的無許可性質,而是它將協議合約的現貨價格視為最后記錄的價值。因此,任何人都可以暫時夸大或縮小給定喂價的價值。

https://medium.com/immunefi/fei-protocol-vulnerability-postmortem-483f9a7e6ad1

https://medium.com/immunefi/fei-protocol-flashloan-vulnerability-postmortem-7c5dc001affb

https://medium.com/immunefi/mushrooms-finance-theft-of-yield-bug-fix-postmortem-16bd6961388f

https://medium.com/immunefi/enzyme-finance-price-oracle-manipulation-bug-fix-postmortem-4e1f3d4201b5

https://medium.com/immunefi/hack-analysis-cream-finance-oct-2021-fc222d913fc5

https://medium.com/immunefi/hack-analysis-bonqdao-february-2023-ef6aab0086d6

薄弱的訪問控制機制可能會導致未經授權的用戶或惡意行為者未經授權地訪問智能合約中的關鍵功能或數據。訪問控制對于確保只有授權實體才能與特定功能交互或修改關鍵參數至關重要。

必須實施適當的訪問控制措施,例如基于角色的權限和強大的身份驗證機制,以防止未經授權的訪問。清楚地記錄系統內參與者的這些限制和能力可以幫助突出哪些操作面臨嚴重漏洞的風險。此類文檔可以促進改進的單元測試和潛在沖突的識別,確保系統按預期運行,并最大限度地減少因單個缺失檢查而導致嚴重漏洞的風險。項目還應確保角色在允許的操作中受到盡可能的限制,以防止來自 web2 世界的風險對整個系統造成不可挽回的損害。如果角色不夠精細,或者協議嚴重依賴集中化作為安全模型,那么私鑰被盜將造成極其嚴重的破壞。

動態 | ZorroSign將在2020年進行全球擴張 以滿足數字交易管理平臺增長需求:ZorroSign, Inc.首席執行官Shamsh Hadi宣布,將在2020年繼續大力推動ZorroSign全球擴張。Hadi稱:“我們正處在一個增長的階段,需要做必要的規劃,為擴大ZorroSign的全球足跡奠定基礎。作為該計劃的一部分,ZorroSign的高管將在未來幾個月訪問多個城市,在我們縮小全球中心決策范圍的同時,考察地點、基礎設施和各種支持元素。此外,我們還將為更多的附屬辦公室選址,以支持我們的增長計劃。”注:ZorroSign致力于構建真實電子簽名,是基于區塊鏈的專利文件欺詐和篡改檢測系統。(Prweb)[2020/1/23]

為了防止弱訪問控制漏洞,開發人員應該實施基于角色的訪問控制機制。在合約文檔中明確定義角色及其相關權限。實施強大的簽名驗證并使用經過驗證和測試的庫。定期審查和更新訪問控制機制,以應對系統要求或用戶角色的任何變化。

Enzyme Finance 獎勵了一位研究人員,因為該研究人員發現了與名為 “Gas Station Network” 的外部組件集成所產生的漏洞。Gas Station Network 是一個去中心化的中繼網絡,允許 dApp 代替個人用戶支付交易費用。Paymaster (代用戶發起交易的角色)缺少對可信轉發器的驗證,該轉發器返回中繼使用的待退款資金金額。如果你喜歡視頻,我們建議你觀看我們對 Sense Finance 5 萬美元賞金支付的分析。

https://medium.com/immunefi/88mph-function-initialization-bug-fix-postmortem-c3a2282894d3

https://medium.com/immunefi/mushrooms-finance-logic-error-bug-fix-postmortem-780122821621

https://medium.com/immunefi/alchemix-access-control-bug-fix-debrief-a13d39b9f2e0

https://medium.com/immunefi/openzeppelin-bug-fix-postmortem-66d8c89ed166

https://medium.com/immunefi/sense-finance-access-control-issue-bugfix-review-32e0c806b1a0

https://medium.com/immunefi/enzyme-finance-missing-privilege-check-bugfix-review-ddb5e87b8058

密碼學是所有智能合約功能的核心。協議中實現的加密原語通常基于鏈以無需許可的方式操作的相同原語。然而,它們有時可能會被錯誤地使用,導致操作執行的次數超過預期,從而導致財務損失或合約狀態不正確。

當攻擊者重放有效交易或消息以欺騙智能合約多次執行某項操作時,就會發生重放攻擊。基于 EVM 的鏈可以訪問原語 ecrecover ,它允許智能合約驗證某些數據是否已由恢復的地址驗證和簽名。然而,這個函數不實現任何類型的重放保護。

通常,重放保護是通過引入隨機數 Nonce(使用過一次的數字)來實現的,該隨機數在使用簽名時遞增,防止一旦更新隨機數就再次使用原始簽名。簽名延展性(Signature malleability)是指可修改簽名而不使其失效的能力,允許簽名使用兩次。當對數據進行編碼或在類型之間進行轉換時,可能會使用簽名延展性,其中在檢查簽名時會忽略值的某些部分或位,但會整體使用它來防止重放攻擊。

國務院發文進一步擴大和升級信息消費,2020年拉動相關領域產出達到15萬億元:《國務院關于進一步擴大和升級信息消費持續釋放內需潛力的指導意見》提出:推廣智能電視、智能音響、智能安防等新型數字家庭產品,推動虛擬現實、增強現實產品研發及產業化,支持可穿戴設備、消費級無人機、智能服務機器人等產品創新和產業化升級。支持利用物聯網、大數據、云計算、人工智能等技術推動各類應用電子產品智能化升級,推動智能網聯汽車與智能交通示范區建設,發展輔助駕駛系統等車聯網相關設備。鼓勵利用開源代碼開發個性化軟件,開展基于區塊鏈、人工智能等新技術的試點應用。鼓勵學校、企業和其他社會力量面向繼續教育開發在線教育資源,加強家庭診療、健康監護、分析診斷等智能設備研發。[2017/8/28]

為了防止重放攻擊和簽名延展性漏洞,開發人員應該實現基于隨機數 nonce 的交易管理。Nonce 可以確保每筆交易都是唯一的并防止重放攻擊。此外,實施適當的簽名驗證檢查(例如驗證簽名的完整性和真實性)可以幫助防止簽名延展性攻擊。合約設計還應包括防止重復意外操作的機制,例如一次性使用代幣或唯一交易標識符。

當時歷史上支付最高的賞金,Polygon 的雙花漏洞,處理的是 Polygon 的 WithdrawManager 中的一個錯誤,該錯誤驗證了先前區塊中銷毀交易的包含性和唯一性。編碼的方法 branchMask 允許將多個唯一分支掩碼編碼為相同的退出 ID。這種簽名的延展性允許攻擊者僅存入 10 萬美元并重復使用簽名,從而導致 2230 萬美元的損失。

https://medium.com/immunefi/polygon-double-spend-bug-fix-postmortem-2m-bounty-5a1db09db7f1

https://medium.com/immunefi/hack-analysis-nomad-bridge-august-2022-5aa63d53814a

https://medium.com/immunefi/hack-analysis-binance-bridge-october-2022-2876d39247c1

浮點運算和舍入誤差處理不當可能會導致財務差異或合約邏輯被利用。精確處理數值運算,在適用的情況下使用定點算術,對于避免此類漏洞至關重要。通常,這些漏洞可能出現在無需許可的兌換協議中,其中非標準小數位數(decimal)值可能會帶來不可預見的后果。

當智能合約執行涉及浮點算術的計算并且無法考慮精度或舍入時,就會出現舍入錯誤。這些錯誤可能會導致財務差異、資金損失或合約中計算的獎勵不正確。智能合約應使用定點算術或替代機制來準確處理小數計算,確保最小化或消除舍入誤差。

為了防止舍入錯誤,開發人員應使用定點算術或提供精確數值運算的庫。定點算術使用整數值來表示小數,避免了與浮點算術相關的不精確性。此外,對數值運算(包括邊界條件和極端情況)的徹底測試和驗證可以幫助識別和解決潛在的舍入錯誤。

值得注意的是,DFX Finance 修復了一個漏洞,該漏洞包括由于非標準小數位數(2 位)而導致 EURS 代幣出現舍入錯誤。Assimilators 對于 DFX Finance 的自動做市商來說是必要的,因為所有資產都與 USDC 配對。Assimilator V2 合約負責將所有金額轉換為計價單位,或用于跨協議計算的基礎值。當整數除法導致從用戶轉移零代幣時,就會出現問題,盡管用戶仍然收到代表他們在曲線池中的部分的曲線代幣。

https://medium.com/immunefi/moonbeam-astar-and-acala-library-truncation-bugfix-review-1m-payout-41a862877a5b

https://medium.com/immunefi/dfx-finance-rounding-error-bugfix-review-17ba5ffb4114

重入攻擊在以太坊中有著悠久的歷史,是造成 The DAO Hack 的漏洞類別,DAO Hack 是 2016 年早期以太坊網絡上最大的攻擊之一。重入允許攻擊者在上一次調用完成之前重復調用易受攻擊的合約,從而導致意外的情況發生。狀態變化和未經授權的資金轉移。

當合約允許在執行期間對其進行外部調用而沒有正確管理狀態更改和執行流程時,就會出現重入漏洞。重入攻擊是允許攻擊者在上一次調用完成之前重復調用易受攻擊的合約,從而導致意外的狀態更改和未經授權的資金轉移。實施安全狀態管理模式并應用互斥鎖可以降低重入攻擊的風險。一些可以幫助你識別合約中可能存在重入的工具包括 Slither、Mythril 和 Pyrometer。你可以在這篇文章《可重入終極指南》中閱讀有關重入的更多信息。

為了防止重入漏洞,開發人員應遵循安全狀態管理模式,例如“檢查-效果-交互”(CEI) 模式。此模式可確保在執行任何外部調用之前進行所有狀態更改,從而防止重入攻擊。此外,實現互斥鎖或使用“ReentrancyGuard”模式可以通過阻止重入調用來進一步防止重入。

Omni Protocol 遭遇黑客攻擊,由于其以太坊智能合約遭到重入攻擊,導致 140 萬美元損失。易受攻擊的代碼使用了 ERC721 的 safeTransferFrom 方法,該方法調用實現 onERC721Received 接口的智能合約。此外部調用將執行權移交給接收者,并引入了重入漏洞。

https://medium.com/immunefi/hack-analysis-omni-protocol-july-2022-2d35091a0109

搶跑交易(Frontrunning)是一種攻擊者利用觀察到待處理交易與將其包含在區塊之間的時間延遲的技術。通過在受害者的交易之前將自己的交易設置為更高的 Gas 價格,攻擊者可以為了自己的利益而操縱某些合約交互的結果。搶跑交易是去中心化交易所、拍賣或任何涉及交易順序的場景的一個問題。

當攻擊者通過先于其他人執行交易而獲得優勢時,尤其是當他們知道即將包含在區塊中的待處理交易時,就會發生搶跑交易。在智能合約的背景下,在交易順序影響結果的情況下,搶跑交易可能是有害的。例如,在去中心化交易所中,攻擊者可以觀察受害者旨在以特定價格購買特定代幣的待處理交易。然后,他們可以快速提交自己的較高 Gas 價格的交易,以便在受害者的交易執行之前以較低的價格購買相同的代幣。這使得攻擊者可以通過犧牲受害者的利益來從價格差異中獲益。搶跑交易可以由觀察內存池的任何人執行,但也可以源自區塊生產者本身。一些鏈具有可以降低風險的私有 RPC,但私有內存池中的驗證者和區塊生產者也可能有錯誤的信任假設。開發人員應該在智能合約層面減少潛在的搶跑交易機會,而不是依賴外部緩解措施,因為外部緩解措施部分依賴于信任或一致的激勵措施來保護其協議。

防止搶跑交易需要結合技術和設計考慮。一些預防措施包括使用秘密或提交披露方案、實施在交易確認之前對價格或出價等敏感信息保密的方案、鏈下訂單匹配、使用允許用戶將交易捆綁在一起的 flashbots 以及將它們直接提交給礦工,減少搶跑者的機會,并優化費用以減少被搶跑者出價超過的可能性。

在各種 DeFi 協議中都觀察到了搶跑交易攻擊。RocketPool 和 Lido 已獲悉存在可能影響兩者質押服務的漏洞。惡意節點運營商可以通過使用相同的 validator bls key 來使用先前準備的 deposit data 和所需的最低限度的 deposit value 搶先存款來竊取用戶存款。

https://medium.com/immunefi/rocketpool-lido-frontrunning-bug-fix-postmortem-e701f26d7971

在沒有正確初始化的情況下使用代理合約可能會引入漏洞,因為攻擊者可以操縱未初始化的存儲變量。實施安全代理模式并進行全面的初始化檢查對于防止未經授權訪問未初始化的合約狀態至關重要。未初始化的代理錯誤已導致迄今為止最高的 1000 萬美元賞金支出。

未初始化的代理合約是指代理合約的狀態變量在使用前未正確初始化的情況。這可能會產生安全漏洞,因為未初始化的存儲變量可能包含敏感數據或控制關鍵合約行為。攻擊者可以通過操縱未初始化的存儲變量來利用這些漏洞,以獲得未經授權的訪問或執行意外的操作。為了減輕這種風險,確保代理合約在生產環境中使用之前正確初始化至關重要。

為了防止未初始化的代理漏洞,開發人員應確保在部署和使用代理之前正確初始化代理合約中的所有存儲變量。這包括初始化敏感數據、訪問控制權限和任何其他關鍵狀態變量。開發人員還應該在代理合約中實施全面的初始化檢查,以驗證所有必需的變量和依賴項是否已正確初始化。他們還應該實施監控工具來提供二級驗證,確保初始化已正確發生。這可以通過構造函數或初始化函數來實現,這些函數或初始化函數在部署后通過自動化腳本或交易捆綁調用。

蟲洞未初始化代理錯誤報告是迄今為止歷史上支付最高的賞金:向提交該報告的白帽黑客支付了 1000 萬美元。當部署 UUPS 代理合約時,“構造函數”是實現中存在的常規 Solidity 函數。該實現提供了初始化所有者的 initialize() 函數。蟲洞沒有初始化其實現的實現合約,這將允許攻擊者獲得對實現合約的控制,并自毀合約,這將導致代理合約無法繼續執行,因為它們指向的邏輯合約不再存在。

https://blog.openzeppelin.com/the-transparent-proxy-pattern

https://blog.openzeppelin.com/the-state-of-smart-contract-upgrades

https://medium.com/immunefi/harvest-finance-uninitialized-proxies-bug-fix-postmortem-ea5c0f7af96b

https://medium.com/immunefi/wormhole-uninitialized-proxy-bugfix-review-90250c41a43a

治理攻擊是指操縱或利用去中心化協議或智能合約系統中的治理機制。這些攻擊旨在破壞治理系統的決策過程、投票系統或參數調整,使攻擊者獲得不當的控制權或從協議中獲益。

治理攻擊可以采取多種形式,包括允許在沒有法定人數的情況下執行提案、允許在沒有任何投票步驟的情況下執行提案,或者直接操縱其他參與者的投票。這些攻擊可能會損害協議的去中心化性質并導致權力集中,或者為攻擊者帶來經濟利益。治理攻擊在去中心化自治組織(DAO)中尤其重要,因為決策權分布在代幣持有者之間。

為了防止治理攻擊,重要的是建立一個強大的、定義明確的和透明的治理框架,概述決策過程、投票機制和參與規則。實施安全、防篡改的投票系統,確保投票的完整性。這可能涉及使用加密技術、零知識證明或多重簽名方案來增強安全性。確保代幣的公平和去中心化分配,避免投票權集中在少數實體手中。考慮使用代幣歸屬或鎖定期等機制來阻止短期操縱行為。確保大多數治理代幣不會分布在交易所之間,以便惡意行為者可以獲得足夠的代幣來一致通過提案。

治理攻擊的一個著名例子是對 Beanstalk 的攻擊,這是一種無需許可的 FIAT 穩定幣協議。黑客提交了兩份 Beanstalk 改進提案:BIP18 和 BIP19。第一個提案建議將資金全部轉移給攻擊者,第二個建議將價值 25 萬美元的 $BEAN 代幣發送到烏克蘭的官方加密捐贈地址。攻擊者從 Aave、Uniswap 和 SushiSwap 借出了超過 10 億美元,以獲得足夠的投票權(至少 ? 多數)來觸發緊急治理執行。

https://medium.com/immunefi/hack-analysis-beanstalk-governance-attack-april-2022-f42788fc821e

隨著智能合約不斷發展并獲得廣泛采用,開發人員和審計人員及時了解最新的漏洞和安全最佳實踐至關重要。通過解決這十大智能合約漏洞,利益相關者可以增強其智能合約的安全狀況,并為基于區塊鏈的系統的整體信任和可靠性做出貢獻。

登鏈社區

個人專欄

閱讀更多

金色財經 善歐巴

比推 Bitpush News

金色早8點

Tags:EFINEFIMMTPSdefibox幣有價值嗎FIFTYONEFIFTYimmutable幣項目https://etherscan.io

TUSD
“曲線救國”?詳解Opensea新推出的Deals功能如何解決NFT流動性問題_NFT

今天,Opensea發布一項NFT組合交換功能Deals,允許用戶使用一系列NFT組合與其他用戶NFT組合進行交換.

1900/1/1 0:00:00
沉浸式旅游盛行 元宇宙如何重塑文旅產業?_元宇宙

從全國各地接待游客數據看,今年的暑假游市場異常火爆。在博物館、在各種主題樂園,游客都會有沉浸式旅游的體驗。今天這篇文章,我們就想談談在沉浸式旅游體驗背后,元宇宙相關的技術和應用發揮了怎樣的作用.

1900/1/1 0:00:00
國際貨幣基金組織工作論文:如何對加密貨幣征稅?_加密貨幣

作者:Katherine Baer 等,TaxDAO從一開始,加密貨幣和加密資產最令人擔憂的問題就是其匿名屬性在為犯罪活動提供便利方面的吸引力.

1900/1/1 0:00:00
加密敘事與產品構建 孰輕孰重?_加密貨幣

原文作者:JOEL JOHN;編譯:MarsBit,MKTL:DR 急于了解的讀者請參考以下摘要:Token價格經常影響加密貨幣的風險投資推動價格的敘事壽命短暫.

1900/1/1 0:00:00
探索全鏈上游戲:Lattice發展簡_TTI

原文作者:Lattice 翻譯:FunBlocks全鏈游戲行業的重要推動者Lattice有哪些故事?我們翻譯了Lattice官網中對自己發展歷史的介紹,從Lattice的發展經歷中.

1900/1/1 0:00:00
The merge后 離個體越來越遠的以太坊網絡_ETH

2022年9月15日14時44分,以太坊正式完成the merge,伴隨著屏幕上亮起的熊貓以及“POS Activated”字樣,新的時代到來了.

1900/1/1 0:00:00
ads