原文作者:MarkBissell和CMSIntern
第一次記錄在案的維京人襲擊發生在公元793年,當時斯堪的納維亞襲擊者掠奪了英格蘭北部的一座修道院。當地的基督徒無法理解怎么會有人如此褻瀆圣地,因此完全沒有準備好。誰能想到,坐在成堆金銀上的和平主義僧侶會成為異教徒戰士的誘人目標?
我想黑客看待當前的加密貨幣景觀的方式與維京人看待8世紀的修道院的方式大致相同——他們眼中閃爍著光芒,認為“這幾乎太容易了”。剛接觸加密貨幣且不懂私鑰和助記詞的富人是Web3中手無寸鐵的僧侶;安全實踐不佳的年輕DeFi項目是Web3的修道院;BoredApes、協議金庫和跨鏈橋中的資金是Web3的黃金、白銀和貴金屬。
最近發生了一系列特別糟糕的漏洞事件,現在似乎是解析加密黑客攻擊的好時機。讓我們為所有水平的加密用戶回答相關問題:
普通人:在高層次上,有哪些不同類型的攻擊?誰是脆弱的?
Degens:作為加密貨幣用戶,我如何將風險降至最低?最重要的安全最佳實踐是什么?
精英:各種攻擊實際上是如何工作的,以便我可以自己設計出最具彈性、最安全的系統?
Level1:普通人
黑客分類法
黑客想出了各種各樣的方法來竊取加密資產,很難將它們全部分類。Chainalysis在其犯罪報告中用于對黑客進行分類的兩個有用維度是受害者類型和一般攻擊類型。
資料來源:Chainalysis
從受害者類型來看,我們可以看到對加密貨幣交易所的攻擊曾經很流行,但DeFi協議黑客現在風靡一時。交易所曾經充滿粗糙的運營,有大量資金和大量漏洞。黑客攻擊就在他們的DNA中,一直追溯到Mt.Gox——一個破產的OG比特幣交易所,最初是作為交易“Magic:TheGatheringOnline”卡牌的一種方式。但隨著交易所的成熟和發展:
…他們變得更有彈性,黑客在其他地方找到了更容易的選擇。
Chainalysis還根據攻擊類型檢查了黑客攻擊——即黑客用來竊取資金的方法:
資料來源:Chainalysis?
這些類別值得更深入地探索。請注意,下面的定義是我自己的,可能并不完全符合Chainalysis對這些黑客的分類方式。事實上,我可能會稍微錯誤地使用很多術語——我更關心的是理解這些攻擊的基本原理以及如何避免它們,而不是精確定義“欺騙攻擊”和“網絡釣魚攻擊”之間的區別。
安全漏洞
由安全漏洞引起的黑客攻擊并不是加密所獨有的,在這些類型的攻擊中使用的一些策略來自Web2劇本。
他們中的一些人使用社會工程來利用我們弱小、脆弱的人類,而不是試圖直接攻擊代碼。例子包括……
彭博社:美國聯邦貿易委員會對推特的隱私和安全問題進行更深入審查:12月21日消息,據知情人士透露,在Elon Musk收購推特后,美國聯邦貿易委員會(FTC)正在對推特的隱私和數據安全做法進行更深入的調查。在過去的一個月里,美國聯邦貿易委員會的律師詢問了兩名前高管,自Elon Musk上任以來,推特是否能夠遵守該機構2011年的同意令。Elon Musk的收購導致推特的許多法律、隱私和合規高管離職,引發了更為廣泛的調查。
據悉,這次調查標志著FTC至少第三次就其隱私和數據安全做法對推特進行審查,審查可能導致數百萬美元的罰款,以及FTC對馬斯克本人施加義務的新命令,這些義務將適用于他的公司,即使他卸任CEO或離開推特也仍然有效。(彭博社)[2022/12/21 21:57:50]
網絡釣魚:當攻擊者偽裝成信譽良好的來源時,通常在電子郵件或其他消息中,以欺騙用戶。
一些網絡釣魚嘗試比其他嘗試更受人尊敬。您可以了解用戶是如何在二月份被虛假的OpenSea電子郵件欺騙的,這些電子郵件在OpenSea發送有關遷移的真實通知的同時發送看起來真實的OpenSea電子郵件,并且是(c.)來自“opensea.xyz”和“opeansae.io”等域名。
其他網絡釣魚攻擊已經變得如此普遍,以至于成為陳詞濫調:
你應該提防那些想方設法入侵Discord服務器、Instagram賬戶、Twitter賬戶的欺詐者的網絡釣魚嘗試……基本上假設每個應用程序上的每個人正試圖搶奪你在互聯網上錢。
捕鯨:網絡釣魚,但針對組織中的重要人物。
3月份價值5.4億美元的AxieInfinity黑客攻擊就是捕鯨的一個典型例子。朝鮮黑客組織Lazarus欺騙了Axie的一名高級工程師,讓他通過多輪面試獲得一份高額薪酬的假工作。他們發送了一個偽裝成工作機會的惡意文件,當工程師下載它時,他們幾乎能夠控制Axie的Ronin網絡。在最后一步——泄露了Axie的DAO持有的密鑰之后——黑客擁有了竊取鏈上資金所需的一切。
誘餌:網絡釣魚,但攻擊者通過承諾獎勵來誘使用戶與他們互動。
如果某件事看起來好得令人難以置信,那就是網絡釣魚。我不想把它告訴你,但埃隆?馬斯克唯一免費贈送的只有模因和孩子。因此,對他的加密贈品YouTube直播?要保持懷疑。
假NFT:當黑客說服受害者從欺詐性收藏品中購買NFT。
也就是當您從某人那里購買JPEG時,但事實證明您購買的JPEG并不像您想象的那么值錢,因為它只是一個恰好看起來與您想要的JPEG完全相同的JPEG。
撇開玩笑不談,假冒產品在許多市場都是一個問題——即使在現實世界中也是如此。一個JPEG價值數千美元,而另一個看起來一模一樣的JPEG卻一文不值,但同樣的原則也適用于冒牌椰子鞋和合成鉆石。關鍵是,確保你購買的NFT是合法的,而100%確定的唯一方法是確認該收藏品的鏈上地址。
姚前:區塊鏈技術值得數據跨境流動及其監管各方深入研究:《中國金融》2020年第22期,中國證監會科技監管局局長姚前刊文《數據跨境流動的制度建設與技術支撐》表示,支付標記化技術將個人數據的“匿名化”交由可信第三方負責,而區塊鏈技術則創造了用戶完全自主可控的數據隱私保護新思路。用戶的私鑰可以本地生成,通過公鑰計算發布有效的賬戶地址,從而隔斷賬戶地址和賬戶持有人真實身份的關聯。通過控制私鑰,用戶可以在區塊鏈上自主完成交易,雖然在區塊鏈網絡上能夠看到每一筆交易的細節,但無法對應到現實世界中的具體某個人。區塊鏈技術從根本上打破中心化模式下數據控制者對數據的天然壟斷,賦予用戶真正的數據隱私保護權。區塊鏈技術還可與先進密碼學技術結合,發展出各類隱私保護方案。比如,利用基于環簽名、群簽名等密碼學方案保護簽名方身份;采用高效的同態加密方案實現密文的多方處理,隱藏用戶交易金額等敏感信息;采用零知識證明方案,使交易數據能被審查和驗證,但又不能被真實探知。區塊鏈技術這一自主可控的隱私保護新思路,值得數據跨境流動及其監管各方深入研究。[2020/11/24 21:56:04]
其他安全漏洞涉及更多的技術復雜性,但從根本上說仍然是一種社會工程,因為它們欺騙用戶自愿簽署欺詐性交易,而不是直接搶奪他們的資產。
前端黑客:當協議的用戶界面被劫持時,欺騙你簽署惡意交易。
這最近發生在流行的DeFi協議Curve上,它遭受了所謂的DNS欺騙攻擊。基本上,黑客能夠操縱協議的網站,以便URL“curve.fi”將用戶重定向到黑客的IP地址,而不是正確的IP地址。
2021年,當BadgerDAO的前端遭到入侵時,它遭受了更大的攻擊。
代幣批準漏洞:更多關于這些在Degen部分。
總而言之,許多應用程序要求您授予他們轉移您的代幣的權限,如果您忘記您授予他們這些權利,他們可能會掠奪您的資產。
是否存在其他類型的安全漏洞?你來打賭。
Clipper惡意軟件:這種類型的惡意軟件可以劫持您的剪貼板,因此當您復制并粘貼加密地址以轉移資金時,目標地址會替換為黑客的地址。雖然這種類型的黑客是可怕的,但它也是最容易避免的一種。在進行主要轉賬之前發送測試交易,并在每次發送加密貨幣時仔細檢查目標地址。更好的是,如果您將幣發送給使用ENS/UnstoppableDomains/類似服務的人,請使用人類可讀的地址。
私鑰泄漏和盜竊:當您可以竊取他們的私鑰或助記詞時,為什么還要欺騙用戶簽署惡意交易?攻擊者既可以侵入物理設備,也可以進行網絡攻擊,例如最近泄露Slope錢包生成的私鑰的漏洞。Slope使用了一項名為Sentry的服務,但團隊忽略了隱藏敏感細節。結果,成功侵入Sentry的攻擊者可以看到用戶未加密的私鑰。
內鬼:一個項目可能擁有世界上最好的安全措施來抵御外部攻擊者,但如果他們不能信任自己的團隊成員,這并沒有多大用處。一個非常令人沮喪的例子來自VelodromeFinance,最近看到350,000美元從持有該協議運營資金的錢包中流失。事實證明,一位被稱為Gabagool的值得信賴的團隊成員拿走了這筆資金,并且根據他自己的說法,他這樣做是出于絕望,試圖彌補他在最近的市場暴跌中的損失。
聲音 | 中國科學院院士:深入貫徹落實密碼法 推動商用密碼標準制定與產業發展:中國科學院院士王小云針對深入貫徹落實密碼法、推動商用密碼標準制定與產業發展有以下幾點認識:1.密碼法準確界定了密碼的定義與內涵;2.加快推進商用密碼產業發展、頂層設計并完善商用密碼檢測認證體系;3.加大密碼核心關鍵技術的自主創新能力與標準制定,貢獻中國密碼的智慧與方案;4.加快雄安新區同步規劃與建設密碼防護體系;5.加快推進以密碼技術為支撐的區塊鏈技術研發以及試點工程,加快區塊鏈行業標準、國家標準以及國際標準制定進程;6.動密碼專業建設與學科發展,加大規模化密碼人才培養力度。(經濟參考報)[2019/11/21]
?惡意文件下載:并非每個看起來像PDF的文件實際上都是PDF。從randos下載和打開文件時要非常小心,并且始終將文件類型加倍——。scr和.exe文件可以在您的計算機上運行危險程序,并且它們可以偽裝成無害的PDF。
5美元扳手攻擊:如果黑客可以將持有大量加密貨幣的公共地址與現實世界的身份相關聯,那么這個人的在線安全性有多好就無關緊要了。5美元的扳手攻擊,也稱為“橡膠軟管密碼分析”,涉及使用物理強制獲取某人的私鑰。
這些類型的攻擊有許多記錄在案的案例。有什么方法可以防止這些攻擊嗎?是的——你可以在需要多方批準交易的更高級的錢包中持有大量加密貨幣,你可以優先考慮隱私以避免你的身份泄露,你可以學習KravMaga來對抗攻擊者。
代碼漏洞
代碼中的錯誤可能與安全漏洞一樣具有災難性。稍后我將更深入地介紹這些內容,因為有各種各樣的技術失誤可能使項目和協議容易受到攻擊。
閃電貸攻擊
閃電貸是DeFi協議提供的強大工具。Aave,可能是最著名的閃電貸提供商,從高層次上描述了它們:
閃電貸允許您在不提供任何抵押品的情況下借入任何可用數量的資產,只要在一次大宗交易中將流動性返還給協議即可。
由于借入的資金必須在單個原子交易中歸還——原子意味著它是“全有或全無”,因此只有在貸方確定將償還貸款時才會發放貸款——協議在提供閃電貸時幾乎沒有風險。
能夠在沒有抵押品的情況下借入任何可用資金,這使得閃電貸成為黑客的主要資產。控制這么多資金為他們原本無法執行的新策略打開了大門,并為他們提供了將小錯誤轉化為可能耗盡項目整個金庫資金的攻擊所需的杠桿。有關這些黑客機制的更多詳細信息,請參閱Gigabrain部分。
有一種值得注意的惡意活動類型我選擇不在這篇文章中介紹:rugpulls。rugpull是指團隊宣傳其項目的代幣,說服投資者將資金投入其中,然后帶著資金跑掉。有幾種不同的方法可以完成rugpull——拉動流動性,限制投資者的拋售能力,或者只是拋售代幣。
在不深入討論什么是黑客攻擊、詐騙、欺詐和龐氏騙局的語義的情況下,我只想說rugpull感覺就像是“在加密貨幣中賠錢的方式”的一個根本不同的子類別,而不是上面提到的黑客攻擊。許多rugpull甚至不是非法的,只是不道德的。并且受害者永遠不會失去他們購買的代幣的所有權——這些代幣只是一文不值。盡管如此,回憶加密歷史上最大的rugpull可能是一個有趣的記憶之路。?
聲音 | 光明日報:推動區塊鏈技術在民生領域更廣泛、更深入地應用:《光明日報》今日發表題為“大力探索“區塊鏈+”在民生領域的運用”評論文章。文章指出,自問世以來,區塊鏈就以其作為數字貨幣的底層技術而受到各界褒貶,但把區塊鏈技術等同于數字貨幣,就像把互聯網等同于“萬維網”一樣,窄化了區塊鏈的內涵。從區塊鏈自身的邏輯來說,它的核心功能主要有3個:一是機器信任,二是價值傳遞,三是智能合約。這也是適合區塊鏈落地的應用場景。文章中表示,“區塊鏈+”在民生領域的更多應用還需要“腦洞大開”的創新實踐。我們既要加快區塊鏈核心技術的突破創新,不斷完善監管機制,也要抓住區塊鏈技術融合、功能拓展、產業細分的契機,推動區塊鏈技術在民生領域更廣泛、更深入地應用,實實在在地增進人民群眾的民生福祉。[2019/10/31]
Level2:Degen
如何將風險降至最低
加密貨幣的風險足夠大,無需擔心黑客攻擊。“最小化風險”并不是一個使用150倍杠桿的degen通常會考慮的事情,但相信我——自己失去血汗錢比被別人偷走要有趣得多。讓我們介紹一些技巧和最佳實踐。
1.種子短語與私鑰
種子短語是12到24個隨機單詞的列表,每當您設置非托管錢包時生成,例如MetaMask、Phantom、Coinbase錢包或硬件錢包。這些錢包中的大多數都是“確定性錢包”,這意味著它們遵循允許從單個種子短語生成許多私鑰的標準。
您可以將私鑰視為解鎖各個地址所持有的加密貨幣的密碼——有一個私鑰可以訪問地址bc1qxy2...擁有的比特幣,另一個私鑰用于訪問地址0xb794f...擁有的ETH,等等其他山寨幣。但是,如果這些私鑰都是從同一個錢包提供商生成的——例如,它們可能都存儲在同一個Ledger錢包中——那么它們都來自同一個種子短語。這使得助記詞有點像密碼管理器的主密碼——如果它丟失或暴露,你可能會在許多不同的賬戶和鏈中丟失你的加密貨幣。
了解私鑰和助記詞之間的區別可以幫助您避免犯愚蠢的錯誤。隨著最近Solana黑客攻擊的展開,很明顯攻擊者可能可以訪問泄露的種子短語,一些人錯誤地認為他們可以通過在同一個瀏覽器擴展中創建一個新的“錢包”來保護他們的資金。但是當攻擊者可以訪問主種子短語時創建一個新的地址/私鑰是沒有用的。這就像發現您的計算機感染了病并認為從一個瀏覽器選項頁面切換到一個新選項頁面會很安全。
2.你的冷錢包有多冷?
錢包概念101:
熱錢包:已聯網;您一般將它們用于頻繁的交易,但除非您想遭受rekt,否則不要在其中存儲大量資金。
?冷錢包:離線存儲您的密鑰;它們主要用于更長時間里購買和持有資產。
甚至你的冷錢包有時也可能與互聯網交互——你通常必須通過電纜或藍牙連接到計算機才能購買和轉移硬幣。但是當這種情況發生時,你的私鑰不會離開冷錢包。它們在錢包內用于簽署交易,這些交易是傳遞給計算機的。
所有這一切……如果你擁有一個硬件錢包,那么你花費了大約100-200美元來安全地離線保存你的密鑰。這意味著,如果您隨后將助記詞復制到Google云端硬盤,或使用MetaMask助記詞為硬件錢包播種,或其他任何可能將助記詞或密鑰暴露在互聯網上的事情,那么您就浪費了錢。
聲音 | 王天宇:打造銀企協同平臺 深入拓展人工智能、區塊鏈等的應用:據證券日報消息,10月19日,2019第四屆中國物流與供應鏈金融峰會暨第三屆中國商貿物流銀行聯盟峰會在鄭州舉行。中國商貿物流銀行聯盟主席王天宇表示:“我們聯盟有銀行、有電商平臺,有行業的龍頭,匯聚了金融商貿的領軍企業,今后共同打造銀企的協同平臺,免費為聯盟平臺提供金融服務科技,深入拓展人工智能、區塊鏈、大數據、物聯網等的應用,加速金融科技賦能,創新商業模式和業態,發揮聯盟成員互補優勢,加快信息流、商流、物流、資金流的四流合一,融合發展互利共贏。”[2019/10/20]
3.代幣批準
Web3應用程序涉及向智能合約轉移代幣和從智能合約轉移代幣,要求用戶授予應用程序代表他們使用代幣的權限。這是使用這些應用程序所必需的,但讓人們陷入麻煩的是當他們批準無限制的代幣限額時,這通常是默認金額。更多關于為什么需要限額的細節在這里。
您可以授予應用程序對ERC-20代幣和NFT的轉讓權利。您批準的應用程序越多,您為暴露于漏洞而創建的表面積就越大。這就是為什么仔細監控您的批準并在必要時撤銷它們很重要的原因。你應該什么時候撤銷?Revoke.cash很好地解釋了這一點:
選擇撤銷哪些許可始終是安全性和便利性之間的權衡。對于某些眾所周知的協議,讓許可保持活躍狀態很可能很好,但對于更新和未知的智能合約,撤銷限額更為謹慎。另請記住,某些用例要求您保持限額有效。例如,如果您在OpenSea上有活躍的列表,您需要保留限額才能使列表保持活躍。
......在你開始瘋狂撤銷之前,請記住,即使撤銷網站本身也可能是惡意的,所以請仔細檢查你正在使用的內容。只有偏執狂才能生存:
舉一個代幣批準出錯的例子,考慮這個用戶的故事,他將一些UNI代幣放入一個不起眼的收益耕種協議中,認為在他從池中取出代幣后他不再處于危險之中,然后他的代幣被耗盡。
或者考慮一個稍微不同但仍然相關的問題,該問題影響了那些忘記他們在OpenSea上批準NFT列表并后來發現他們珍貴的JPEG以低于市場價值的價格出售的用戶。
4.MetaMask連接神話
如果您打開MetaMask瀏覽器擴展程序,您可以查看您當前“連接”到的所有網站。連接到dapp可以讓網站查看您的公共地址、錢包內容和交易歷史等信息,還可以讓dapp發起交易——也就是說,它可以提示MetaMask給你一個彈出窗口,要求你簽署一個交易。它不授予dapp代表您執行交易的權限,并且與像我剛才提到的代幣限額那樣授予對您資產的控制權不同。
將MetaMask與您不再使用的粗略網站斷開連接不會受到傷害,但不要落入認為它使您的代幣更安全的陷阱。
5.SIM交換:為什么不是所有的2FA都是平等的
你是否認為你的資金是安全的,只是因為你使用了2FA,匿名?再想想。
有幾種方法可以設置雙因素身份驗證(2FA),這是一種應用程序使用用戶名和密碼之外的額外信息來驗證您的身份的方法。最常見的方法之一是基于SMS的2FA。你知道流程:
登錄網站??收到帶有數字代碼的文本??輸入???????利潤
問題是,黑客已經熟練地欺騙電話公司進行“SIM交換”。他們說服公司將您的電話號碼與攻擊者的SIM卡相關聯,使他們能夠訪問所有適合您的短信和電話。如果他們還找到了您的用戶名和密碼,則您的帳戶已被盜用。游戲結束。
解決方案?使用另一種2FA方法,例如GoogleAuthenticator或類似的基于應用程序的策略。這是完全相同的工作量,但更安全。
6.小心跨鏈橋
談到加密黑客,肯定少不了跨鏈橋。
要將資金從一條鏈轉移到另一條鏈,例如從以太坊轉移到Solana,您需要使用跨鏈橋。它的工作原理是這樣的:你將以太坊和Solana錢包連接到應用程序,將ETH發送到智能合約,等待一段時間,然后你會在Solana錢包中獲得“打包”的資產。這些打包的資產與源鏈上基礎資產的價值掛鉤,因為您應該能夠在橋接回來時贖回它們。
聽起來很簡單,對吧?您現在可以開始跨鏈來回折騰資產,就像沒有這個橋一樣。
......直到出現可怕的錯誤。
如果當你聽到“與……的價值掛鉤”和“……應該能夠贖回”時,警鐘開始在你的腦海中響起,那么恭喜——你正在學習加密貨幣的工作原理。因為如果一座跨鏈橋被黑客入侵,其資金在以太坊上被耗盡,那么你在Solana上持有的打包資產現在一文不值。
這里有什么教訓?橋接時要小心,當你這樣做時,考慮將包裝資產交換為目標鏈上的本地資產,以降低風險。
注意:我剛剛描述的鎖定/鑄幣過程由“無需信任”的橋梁使用,它允許用戶始終保留對其資產的控制權。還有一些“可信”的橋梁,它們由中心化實體運營,并帶有不同的權衡取舍。例如,受信任的橋可能更安全地抵御智能合約漏洞,但它們會帶來中心化公司的私鑰被泄露的風險。?
Level3:Gigabrain
讓我們更詳細地探討其中的一些漏洞。請將此信息用于善而不是惡。
L1級別的黑客攻擊
一些黑客利用了區塊鏈本身的特定功能。以下是我最喜歡的幾個:
重放攻擊
重放攻擊:例如黑客向您發送包含Iyaz的歌曲Replay的mp3文件,但它實際上是惡意軟件。
實際上是黑客在特定上下文中獲取用戶打算發送的交易,然后在另一個上下文中重新使用該交易。
例如,如果您使用您的私鑰簽署“從我的地址向Vitalik發送1ETH”的交易,那么是什么阻止Vitalik一遍又一遍地廣播相同的交易,每次從您那里拿走1ETH?以太坊通過在您發送的每筆交易中包含一個“賬戶隨機數”來解決這個問題,這樣任何重播舊交易的嘗試都將被識別為重復并被丟棄。
重放攻擊也可能發生在出現硬分叉的鏈上,這就是交易通常包含某種鏈ID的原因。這樣一來,當你在以太坊上發送交易時,收件人就不能在以太坊經典上使用相同的交易來聲稱你也向他們發送了ETC。
各種L1bug
甚至區塊鏈背后的核心代碼也無法避免錯誤。考慮一下這個歷史比特幣漏洞列表,以及1840億枚比特幣曾經在一個區塊中憑空被創造出來的事實——遠超預期的2100萬個上限。
當然,其他鏈也存在漏洞,包括以太坊流行的Geth客戶端中的一個漏洞,該漏洞影響了一半以上的網絡;Polygon的一個bug將240億美元的MATIC代幣置于風險之中。
關于這些類型的bug,無需多說。它們是噩夢般的燃料,除非您是經驗豐富的白帽黑客,否則個人用戶對它們無能為力。
獨特的L1功能
一些L1具有為黑客創造機會的獨特功能。考慮一下Tron的一組多重簽名功能,它允許帳戶將其簽名權限委托給其他地址。這在以太坊上是不可能的。一位聰明的Tron開發人員意識到您可以通過幾個簡單的步驟來利用這一點……
設置賬戶A并將其簽名權限轉移到您控制的賬戶B。
用一些資金加載賬戶A——確保它們是TRC-20代幣,而不是用于Tron上的gas的原生TRX。
在Twitter上發送數以千計的DM,說您是需要幫助轉移這些資金的學生。包括賬戶A的私鑰。
當有人嘗試使用私鑰登錄錢包時,他們會看到TRC-20代幣在里面,并試圖通過將它們轉移到另一個帳戶來認領它們。他們只需要一些TRX作為gas費……
當用戶將TRX發送到賬戶A以支付gas費用時,他們會發現他們無法從錢包進行交易,因為它實際上并沒有控制自己的簽名權限。同時,您使用賬戶B幫助自己獲得他們轉入錢包的TRX。
應用程序/項目級別的黑客攻擊
大多數時候,L1本身運行得非常好,而正是在它們之上構建的應用程序引入了bug。如果你想要一個幾乎詳盡的列表,Rekt維護了一個頂級DeFi協議黑客事件排行榜。
Rekt列表中缺少的一個值得注意的黑客攻擊,也許是加密歷史上最著名的攻擊,是2016年的TheDAO黑客攻擊。實際上有整本書都寫在這上面,所以我的簡短解釋不會完全公正,但黑客使用了所謂的“重入攻擊”。這是當黑客使用自定義智能合約通過重復運行代碼來利用另一個智能合約時,目標合約有時間進行自我更新。例如,DAO黑客在TheDAO的智能合約有時間更新其代幣余額之前不斷提取資金。
我之前快速定義的閃電貸也可用于攻擊協議。CreamFinance已經多次被閃貸攻擊所消耗,這些攻擊操縱了它用來為金庫中的代幣定價的系統。2021年10月大約1.3億美元的黑客攻擊發生在黑客注意到Cream的內部PriceOracleProxy中的一個漏洞時。該漏洞允許攻擊者使用閃電貸來操縱Cream的金庫,從而有效地認為1美元的抵押品實際上值2美元。然后,黑客通過針對這種膨脹的抵押品、違約和保留多余的代幣進行巨額貸款,耗盡了Cream的資金。
Beanstalk是一種穩定幣協議,于2022年4月使用不同的新穎的閃電貸策略遭到黑客攻擊。攻擊者使用閃電貸臨時獲得足夠的投票權來執行惡意的緊急治理提案,該提案竊取了項目的所有資金。查看這次攻擊的事后分析以了解更多細節——這是一個有趣的事件,突出了未經測試的治理機制的弱點。
我們還沒有看到的黑客攻擊
我們知道存在幾種類型的攻擊和漏洞,但實際上尚未真實發生。
廣泛的密鑰生成漏洞
當我們啟動一個新的加密錢包時,我們理所當然地認為私鑰是以安全、隨機的方式生成的。但情況并非總是如此。考慮2017年的這個bug,雖然與區塊鏈無關,但影響了許多使用RSA密鑰對的設備。如果攻擊者有足夠的計算能力,一個特定的芯片組有一個漏洞,使得某些私鑰可以從公鑰中派生出來。當時,研究人員估計,攻擊者“對1024位密鑰進行因式分解需要花費大約76美元……而對2048位密鑰進行同樣的分解需要花費大約40,000美元”,并報告稱“由芯片組生成的至少760,000個密鑰”處于危險之中。如果在流行的加密硬件錢包中發生如此嚴重的bug......好吧,那會很糟糕。
量子攻擊
量子安全<>加密的當前狀態是一個微妙的、引人入勝的話題,大多數人并不完全理解。
每個L1處理量子問題的方式都略有不同,所以我將關注兩個大玩家:ETH和BTC。
以太坊的頂尖核心開發團隊已經開始研究ECDSA的替代品,我猜他們會遵循美國國家標準與技術研究院(NIST)發布的標準——一個致力于評估量子的團隊——抗公鑰密碼算法。以太坊生態系統不斷改進和迭代,因此實施這些新方案應該具有挑戰性,但非常可行。甚至以太坊L2路線圖也承認STARK優于SNARK的長期優勢。
另一方面,比特幣并不以接受改變而聞名。如果迫在眉睫,社區不得不在進行重大升級或冒著系統漏洞的風險之間做出選擇,有些事情告訴我他們會團結起來進行必要的更新。但相對于其他L1,比特幣核心開發者肯定不會是升級方面的先驅。
如果發生量子攻擊,會是什么樣子?目前約有25%的BTC是使用“支付到公鑰”交易存儲的,任何擁有足夠強大的量子計算機的人都有可能竊取這些交易。量子計算機何時真正變得“足夠強大”以能夠導出給定公鑰的私鑰尚不確定,但可以想象的是最快可能在10到20年后。
一旦量子計算機變得足夠先進,可以在10分鐘或更短的時間內從其公鑰中派生出私鑰,整個比特幣網絡將面臨風險,因為每筆交易都將面臨被黑客入侵的風險。查看這篇文章進行深入了解。
主要51%攻擊
Gigabrains應該知道什么是51%攻擊,所以我就不詳細解釋了。所有主要的區塊鏈都使用共識機制,這使得這種攻擊成本高得令人望而卻步,主要民族國家的攻擊可能除外。即使發生攻擊,被利用區塊鏈的社交層也可能會啟動,社區同意硬分叉以恢復到攻擊前的狀態。
有趣的是,較小的區塊鏈經歷了可被視為51%攻擊的漏洞。看看這個故事,一個用戶通過一個區塊鏈重組賺了20萬美元,該重組在2019年騙取了Gate.io的ETC。
Tags:區塊鏈加密貨幣以太坊AIN區塊鏈騙了多少人數字貨幣和加密貨幣的區別和聯系什么是以太坊幣交易culturechain
撰文:WilliamM.Peaster,BanklessBendDAO是一個NFT借貸協議。上周末,對壞賬的擔憂將BendDAO推入了鏈上銀行擠兌,其儲備金從~18000WETH一度下降到不足1.
1900/1/1 0:00:00眾所周知,美國財政部近日制裁了TornadoCash及其相關地址,一些DeFi項目也阻止這些地址訪問.
1900/1/1 0:00:00從法律條款入手,解讀“無聊猿”版權和IP合作的細枝末節。作者:肖颯法律團隊原文:《肖颯團隊|“無聊猿”IP合作,饒不過的授權和CC0》即使是不關注元宇宙、NFT的朋友們,在坐地鐵回家的時候、路過.
1900/1/1 0:00:00影響價格的因素都隱藏在細節里。原文標題:《為NFT構建市場微觀結構》撰文:blackmirror 編譯:RR 來源:老雅痞 我最近一直在探索圍繞NFT不斷發展的市場微觀結構,最近關于Sudosw.
1900/1/1 0:00:00原文標題:Workingasadesignerinweb3—a101guide撰文:AngelaChing編譯:LunaLee.
1900/1/1 0:00:00DAO效率低下背景 DAO通過激勵用戶參與活動,以促進其商業目標;同時它使個人能夠一起工作,最大限度地減少信任,并保持對審查和脅迫的抵抗.
1900/1/1 0:00:00