在剛剛發布的《2022年上半年Web3安全態勢深度研報》中,我們已經從各個維度展示和分析了區塊鏈安全領域的總體態勢,包括總損失金額、被攻擊項目類型、各鏈平臺損失金額、攻擊手法、資金流向、項目審計情況等。今天,我們就2022上半年Web3黑客常用的攻擊方式展開分析,看看在所有被利用的漏洞中,哪些頻率最高,以及如何防范。一、上半年因漏洞造成的總損失有多少?
據成都鏈安鷹眼區塊鏈態勢感知平臺監控顯示,2022上半年共監測到因合約漏洞造成的主要攻擊案例42次,約53%的攻擊方式為合約漏洞利用。通過統計,2022上半年共監測到因合約漏洞造成的主要攻擊案例42次,總損失達到了6億4404萬美元。在所有被利用的漏洞中,邏輯或函數設計不當被黑客利用次數最多,其次為驗證問題、重入漏洞。
加密友好銀行Cross River Bank面臨美FDIC審查:金色財經報道,美國聯邦存款保險公司(FDIC)就“不安全或不健全的銀行業務做法”向對加密貨幣友好的 Cross River Bank 發出了同意令(Consent Order)。Cross River Bank 是一家由風險投資支持的新澤西地區銀行,與 Coinbase 和Circle等主要加密貨幣公司開展業務。同意令是美國聯邦機構常用的處理案件的非正式程序。 這份長達 34 頁的同意令提到:“FDIC 考慮了此事并確定,銀行既不承認也不否認,由于未能建立和維護內部控制、信息系統、以及審慎的信用承銷做法”,該文件呼吁Cross River董事會加強對管理層的監督和指導,并采取措施糾正任何不安全的做法并防止未來的違規行為。該銀行還被要求審查其信息系統,確定新的信貸產品并提交提供這些產品的第三方名單,以及其他任務。[2023/4/29 14:34:16]
歐洲議會對加密法案MiCA的最終投票預計推遲至4月20日:金色財經報道,據 CoinDesk 援引知情人士報道,歐洲議會對加密法案 MiCA 的最終投票預計推遲至 4 月 20 日。本周三公布的一份文件顯示,在關鍵的最終投票之前,只有一項預期的修正案已經被提交。[2023/4/13 14:02:15]
二、哪些類型的漏洞曾導致重大損失?
2022年2月3日,Solana跨鏈橋項目Wormhole遭到攻擊,累計損失約3.26億美元。黑客利用了Wormhole合約中的簽名驗證漏洞,這個漏洞允許黑客偽造sysvar帳戶來鑄造wETH。2022年4月30日,FeiProtocol官方的RariFusePool遭受閃電貸加重入攻擊,總共造成了8034萬美元的損失。本次攻擊對項目方造成了無法挽回的損失,8月20號,官方表示項目正式關閉了。FeiProtocol事件回顧:
公鏈Sui推出Web3游戲預覽Sui Capys:11月4日消息,據官方公告,公鏈Sui在測試網上推出Web3游戲預覽Sui Capys,玩家可以購買、交易、繁殖和裝飾Capys。Capys利用Sui面向對象的特性允許玩家可以交易和購買帽子、自行車和圍巾在內的配飾,并根據父母屬性生成新的Capys。作為Sui上的可編程對象,Capys展示了Sui上的資產所有權、可轉移性以及動態字段等功能。開發者使用Sui Move語言開發Sui Capys需要定義基本模塊、創建類型并構建注冊表進行記錄和驗證。官方強調Sui Capys是一個專門用于激勵Sui開發者社區的演示,并不是空投。[2022/11/4 12:16:55]
由于漏洞出現在項目基本協議中,攻擊者不止攻擊了一個合約,以下僅分析一例。攻擊交易0xab486012f21be741c9e674ffda227e30518e8a1e37a5f1d58d0b0d41f6e76530攻擊者地址0x6162759edad730152f0df8115c698a42e666157f攻擊合約0x32075bad9050d4767018084f0cb87b3182d36c45被攻擊合約0x26267e41CeCa7C8E0f143554Af707336f27Fa051#攻擊流程1.攻擊者先從Balancer:Vault中進行閃電貸。
HT突破5 USDT,日內漲幅達25.12%:金色財經報道,火幣行情顯示,HT突破5 USDT,現報5.13 USDT,日內漲幅為25.12%。
此前報道,孫宇晨發表全員講話,表示將大力賦能HT,不會發新Token。[2022/10/10 10:29:26]
2.將閃電貸的資金用于RariCapital中進行抵押借貸,由于RariCapital的cEther實現合約存在重入。
Patrick Hansen:歐洲需要歐元穩定幣的增長:金色財經報道,Presight Capital的加密風險投資顧問Patrick Hansen在社交媒體上表示,我們經濟的任何部分都沒有像加密貨幣經濟那樣被美元化,歐洲需要歐元穩定幣的增長。[2022/9/5 13:08:45]
攻擊者通過攻擊合約中構造的攻擊函數回調,提取出受協議影響的池子中所有的代幣。
3.歸還閃電貸,將攻擊所得發送到0xe39f合約中
本次攻擊主要利用了RariCapital的cEther實現合約中的重入漏洞,被盜資金超過28380ETH。擴展閱讀:“重入漏洞”如何破?損失約8034萬美元,FeiProtocol被攻擊事件分析三、審計過程中最常出現的漏洞有哪些?
在審計過程中最常見出現的總體來說分為四大類:1.ERC721/ERC1155重入攻擊
在通過鏈必驗形式化驗證平臺檢測合約時不乏存在ERC721/ERC1155標準相關的業務合約,在ERC721中,ERC1155中存在分別存在一個onERC721Received()/onERC1155Received函數用于轉賬通知,類似于以太坊轉賬的fallback()函數,在相關的業務合約中使用ERC721/ERC1155標準中的_safeMint(),_safeTransfer(),safeTransferFrom()進行鑄幣或者轉賬時都會觸發轉賬通知函數。如果在轉賬的目標合約中的onERC721Received()/onERC1155Received中包含了惡意代碼,就可能形成重入攻擊。除此之外在相關業務函數未嚴格按照檢查-生效-交互模式設計,上述兩點共同導致了漏洞的產生。2.邏輯漏洞
1)特殊場景考慮缺失:特殊場景往往是審計最需要關注的地方,例如轉賬函數設計未考慮自己給自己轉賬導致無中生有。2)設計功能不完善:存放費用的合約沒有提取功能,借貸合約不含清算功能等。3.鑒權缺失
鑄幣、設置合約特殊角色、設置合約參數的相關函數沒有鑒權,導致三方地址也可以調用。4.價格操控
Oracle價格預言機未使用時間加權平均價格;未使用價格預言機,直接使用合約中兩種代幣的余額比例作為價格等。四、實際被利用的漏洞有哪些?哪些漏洞能在審計階段發現?
根據成都鏈安鷹眼區塊鏈安全態勢感知平臺所感知的安全事件統計,審計過程中出現的漏洞幾乎都實際場景中被黑客利用過,其中合約邏輯漏洞利用仍然為主要部分。通過成都鏈安鏈必驗-智能合約形式化驗證平臺檢測和安全專家人工檢測審計,以上漏洞均能在審計階段被發現,并且可由安全專家在做出安全評估后提出相關安全修補建議供客戶作為修復參考。
通過鏈必驗工具掃描出某合約存在重入漏洞
Starknet.id是StarkNet上第一個鏈上身份產品,通過免費鑄造NFT,將Twitter、Discord、Github等身份信息和StarkNet上的地址相綁定.
1900/1/1 0:00:00去中心化自治組織在熊市當中艱難成長,繼續面臨著諸多挑戰。DAO治理目前仍存在明顯的局限性,最近的一個例子是8月19日Fei協議開發背后的實體組成協議之一FeiLabs發起關閉TrideDAO的提.
1900/1/1 0:00:00NFT數據日報是由Odaily星球日報與NFT數據整合平臺NFTGO合作的一檔欄目,旨在向NFT愛好者與投資者展示近24小時的NFT市場整體規模、交易活躍度.
1900/1/1 0:00:00相關閱讀 ArkStreamCapital:詳解zk在擴容和隱私保護賽道的投資機會(一)零知識證明和擴容目前來看,區塊鏈所有設計的出發點,本質都是圍繞區塊.
1900/1/1 0:00:008月18日,推特用戶Cirrus指出,大量用作抵押品的BoredApeYachtClubNFT接近BendDAO的清算點.
1900/1/1 0:00:006月1日,Optimism正式開啟代幣OP的空投空投,隨后在兩個月半月的時間內,OP的二級市場價格上演了一波過山車式的走勢.
1900/1/1 0:00:00