原文作者:MaxCobo?安全總監
原文來源:CoboGlobal
受Moledao邀請,Cobo安全總監Max近日通過網絡為社區成員分享了一堂DeFi安全課。Max為大家回顧了過去一年多Web3行業遭遇的重大安全事件,并著重探討了這些安全事件發生的原因以及如何規避,總結了常見智能合約的安全漏洞及預防措施,還對項目方和一般用戶給出了一些安全建議。在此,我們將Max分享的內容分為兩篇發布,供DeFi愛好者收藏。
根據慢霧統計,?2022年發生了300?多起區塊鏈安全事件,總涉及金額達43億美元。
本文詳細講解以下八個典型案例,這些案例損失金額基本都是大于1億美元,其中Ankr涉及的金額雖然較小,但也是一個比較典型的案例。
2022年3月23日,NFT游戲AxieInfinity側鏈RoninNetwork表示,早些時候發現,SkyMavis的Ronin驗證器節點和AxieDAO驗證器節點遭到入侵,導致在兩筆交易中橋接了17.36萬枚ETH和2550萬USD。
美國財政部表示,朝鮮黑客組織Lazarus與AxieInfinityRoninNetwork6.25億美元的黑客事件有關。
據媒體引述知情人士透露,黑客通過領英聯系了AxieInfinity開發商SkyMavis公司的一名員工,經過幾輪面試告知其以高薪被錄用。隨后該員工下載了以PDF文檔呈現的偽造的“Offer”錄取信,導致黑客軟件滲透到Ronin的系統,從而黑客攻擊并接管Ronin網絡上九個驗證器中的四個,只差一個驗證器無法完全控制。隨后,黑客又控制了未撤銷權限的AxieDAO來實現最終的入侵。
Cobra:太多BTC持有者在期待FOMO菜鳥出現并推高幣價:8月4日,Bitcoin.org網站共同所有者Cobra發推稱,太多的比特幣持有者都在關注著價格,只是等待FOMO菜鳥出現,并將價格推高。但出于某種原因,FOMO菜鳥并不像以前那樣出現,所以價格在這種尷尬的狀態下反彈。[2020/8/4]
朝鮮黑客團體已經存在很長時間,在Web3技術還未盛行的時候,已有多起新聞報道一些銀行或大型商業機構遭到入侵。現在,越來越多傳統的黑客團體,以及一些國家級勢力,已從以往盜取數據和信用卡信息的行為,演變成攻擊區塊鏈項目,直接獲得實際利益。
這次事件的攻擊方式非常典型,在傳統的安全領域稱作APT,即高級持續性威脅。黑客團體一旦確定目標,就會通過社會工程學等方法,先控制目標組織內的一臺電腦,作為跳板點,以進一步滲透,最終達成攻擊目的。
此事件也暴露出了AxieInfinity公司員工安全意識較弱,以及公司內部安全體系存在一些問題。
根據Wormhole發布針對該事件的報告中指出,此次事件中Wormhole的漏洞具體是Solana端核心Wormhole合約的簽名驗證代碼存在錯誤,允許攻擊者偽造來自“監護人”的消息來鑄造Wormhole包裝的ETH,共損失約12萬枚ETH。
JumpCrypto投入12萬枚以太坊以彌補跨鏈橋Wormhole的被盜損失,支持Wormhole繼續發展?
Wormhole遇到的問題主要是代碼層面的,因為它使用了一些廢棄的函數。拿以太坊舉例,初期版本的Solidity中,有些函數設計不完善,隨著后續的更新逐漸被廢棄。其他生態中也是一樣的情況。因此,建議開發者使用最新版本,以避免出現類似問題。
Cobra:比特幣需要一定時間才能對傳統金融設施產生影響:金色財經報道,比特幣官方論壇Bitcoin.org持有人眼鏡蛇Cobra剛剛發推文稱,阿帕網(ARPANET),也就是后來的互聯網,建立于50多年前,但直到最近十年我們才真正感受到互聯網的革命性影響。比特幣可能也需要類似的時間長度才能對傳統金融基礎設施產生影響。[2020/7/7]
跨鏈互操作協議Nomad橋遭受黑客攻擊,是由于Nomad橋Replica合約在初始化時可信根被設置為0x?0?,且在進行可信根修改時并未將舊根失效,導致了攻擊者可以構造任意消息對橋進行資金竊取,攻擊者能夠從攻擊中榨取超過1.9億美元的價值。
黑客正是利用該漏洞,找一筆有效交易反復發送構造好的交易數據抽取跨鏈橋被鎖定的資金,從而導致Nomad上鎖定的資金被幾乎全數盜走。
派盾(PeckShield)監測顯示,Nomad被攻擊事件中,約41個地址獲利約1.52億美元(占80%?),包括約7個MEV機器人(約710萬美元)、RariCapital黑客(約340萬美元)和6個白帽黑客(約?820萬美元),約1?0%的ENS域名地址獲利610萬美元。
NomadBridge這個事件很典型,本質上是因為它的設置在初始化的時候存在一些問題,如果黑客找到一批曾經有效的交易然后重新廣播出去的話,那么那筆有效交易涉及的資金就會重新再去執行,并將收益返回給黑客。在整個以太坊生態中,參與者有很多,除了項目方和參與者之外,還有很多MEV機器人。在這個案例中,當自動化的機器人發現了這筆攻擊交易無論誰廣播出去,發出廣播這個人都會得到收益。只要能覆蓋Gas費,大家都多去廣播,所以整個事件就變成了一個搶錢事件。這次事件涉及到的地址非常多,雖然事后項目方找到一些ENS以及一些白帽黑客的地址,追回一部分資金,但絕大部分資金都沒有被追回來。如果黑客用一個非常干凈的設備,非常干凈的地址的話,是很難從一些數據關聯的角度找到背后的人是誰。
聲音 | Dexon聯合創始人:并沒有拋售DXN;Cobinhood沒有破產:Dexon聯合創始人黃偉寧在采訪時就“Cobinhood破產”“拋售Dexon” 等傳聞回應表示: 1. 并沒有拋售Dexon(DXN),5月20日DXN跌破0.02美元是由于當時交易量不到5萬,剛好買盤小于賣盤,并非基金會拋售砸盤,如果砸盤可以清空掛單簿。解押之后DXN從Dexon的治理合約打入foundation的多簽錢包,是為了減少跑節點的數量,降低機器運維成本,在鏈上都可以看到;COB并沒有被移動,外媒看到的也不是公司的操作。 2. 團隊確實已經解散,但Cobinhood并沒有破產,只是結束臺灣公司的營運,但母公司還在,有一個小一點的團隊接手營運,現在還是正常營運的狀態;而Dexon會以open source基金會的方式營運,像以太坊一樣,不會再有這麼多的商業色彩。減少成本以及減少商業色彩這主要是考慮Dexon因為此次風波,接下來可能很難募資。(星球日報)[2019/5/25]
雖說像Google、微軟、Facebook、阿里、騰訊等都經受過黑客攻擊,但是他們的程序都是閉源的;而在以太坊生態,或者是整個智能合約生態,很多程序都是開源的,對于黑客來講,分析開源的實際上是相對簡單的。所以當項目有漏洞的時候,基本就宣布了這個項目的失敗。
基于以太坊的算法穩定幣項目BeanstalkFarms在這次閃電貸攻擊中的損失約為1.82億美元,具體資產包括79238241枚BEAN?3?CRV-f、?1637956枚BEANLUSD-f、?36084584枚BEAN和0.54枚UNI-V2_WETH_BEAN。攻擊者獲利超8000萬美元,包括約24830枚以太坊以及3600萬枚BEAN。
眼鏡蛇Cobra:閃電網絡實際上對比特幣的長期價值構成了威脅:“眼鏡蛇Cobra”剛剛在Reddit發貼表示,閃電網絡(LN)實際上對比特幣的長期價值構成了威脅。閃電網絡并不是比特幣專屬的可擴展性解決方案,而是任何可進行擴展的代幣的解決方案。當能以更低成本采用支持閃電網絡的代幣進行支付時,為什么還要使用比特幣呢?比特幣更適合通過側鏈進行擴展。“眼鏡蛇Cobra”是Bitcoin.org和Bitcointalk.org的負責人,是數字貨幣社區內神秘、卻具有大量控制權的人物。[2018/4/13]
本次攻擊的主要原因在于提案的投票與執行兩階段間無時間間隔,導致攻擊者在完成投票后未經社區審核可以直接執行惡意提案。
攻擊過程:
提前一天購買代幣并質押獲取提案資格,創建惡意提案合約;
通過閃電貸獲取大量代幣投票惡意合約;
惡意合約執行,完成套利。
Beanstalk也是很典型的案例,黑客沒有用到什么漏洞,只是利用了項目的一個機制。這個項目的機制是任何人抵押代幣之后可以提交提案,提案也是一個合約。攻擊者在實施攻擊的前一天買了一定的代幣,然后提交了一個惡意的提案,提案在24小時之后就可以被投票,投完票之后沒有任何時間窗口,沒有任何時間鎖,投票被通過,就可以立刻執行。
現在很多項目都講社區自治,用純去中心化的方式,就會出現很多問題。比如提案,每一個提案是否有審核機制?一個提案到底是正常的提案還是惡意的提案?提案如果被通過,閃電貸過來直接抵押投票就有用,還是創建一種機制必須要staking一定的時間,甚至是發放投票代幣才可以?以及提案通過之后到執行這個階段,到底應不應該有一個時間鎖?理論上是應該有的,這樣的話大家只要看在時間鎖內的操作,給了大家一個出逃的機會,如果沒有的話,假如執行的是一個惡意操作,誰也跑不了。
Cobra再次發難 指責比特大陸出于原因阻礙比特幣科技改善:比特幣官網聯合創始人Cobra剛剛在推特上回懟吳忌寒,稱“誤導大家”的不是他而是吳忌寒,他稱:“通過多個礦池和主體來分散自己手上掌控的算力,努力讓自己看起來更去中心化,然而事實上就是幾乎所有的區塊都是你(比特大陸)挖的,因為一些原因,你阻礙了科技改善,這就是在扼殺比特幣”。昨日Cobra指責比特大陸控制了全網53%算力,達到了危險的中心化程度,吳忌寒回復稱其言論“誤導大家”,并解釋BTC.com和螞蟻框池并不擁有和控制這些算力,另外澄清擁有在ViaBTC的投票權比創始人少得多。[2018/3/17]
2022年9月21日早上,EvgenyGaevoy在推特上公布被盜事件進展,稱Wintermute確實曾于6月份使用Profanity和一個內部工具來創建錢包地址。這樣做的原因是優化手續費,而不只是為了創建靚號,并稱在上周得知Profanity存在漏洞后,Wintermute加速棄用舊密鑰。但由于內部錯誤,調用了錯誤的函數,因此Wintermute沒有刪除受感染地址的簽名和執行操作。?
我們可以看到網上很多前面有八個0這種號,以太坊地址中的0越多,手續費就越低,所以很多MEV的搶跑機器人和項目方都比較喜歡用,尤其是一些相對高頻操作的。
Wintermute是一家做市商,當時他們把很多代幣發到一個合約里,用靚號生成程序生成合約地址。這個合約的Owner也是一個靚號,剛好非常不巧的是這個Owner靚號私鑰被人給強算出來了,合約里的錢直接都被轉走了。
當我們在網上使用一種開源工具的時候,一定要有接受可能帶來一些不好后果的準備。當使用一個外部程序的時候,強烈建議要對它進行一個相對比較充分的安全評估。
Horizon跨鏈橋損失逾1億美元,包括超1.3萬枚以太坊及5000枚BNB。
Harmony創始人稱,Horizon被攻擊是由私鑰泄露導致。
據彭博社報道,根據區塊鏈研究公司Elliptic的最新分析,被稱為LazarusGroup的疑似朝鮮黑客組織被認為是在Harmony跨鏈橋Horizon盜取1億美元的幕后黑手。Elliptic的分析強調了此次黑客事件中指向LazarusGroup的關鍵因素,包括自動存入Tornado.Cash以模擬RoninBridge事件的程序化洗錢,以及盜竊的時間等。
Harmony這個事件沒有公布具體的細節,但最后的報道說可能還是朝鮮黑客集團,如果是朝鮮黑客組織的話,與RoninBridge攻擊手法是一致的。朝鮮的黑客組織這些年非常活躍,尤其是針對幣圈,最近很多公司都受到過他們的釣魚攻擊。?
Ankr:Deployerupdate合約。
Ankr:Deployer給AnkrExploiter轉了BNB。
AnkrExploiter通過更新后合約的鑄幣方法進行鑄幣。
被憑空鑄造出10萬億枚aBNBc,黑客A將aBNBc通過PancakeSwap兌換出500萬枚USDC,掏空了交易池,導致aBNBc幾乎歸零;,黑客A后續將幣跨到以太坊,并轉入TornadoCash。
黑客A鑄幣之后的約半小時,aBNBc暴跌,產生了套利機會,套利者B利用借貸協議Helio的預言機6小時平均加時權重的設置,利用aBNBc在市場上和在Helio系統中的價差將其換成hBNB,并將hBNB質押換出穩定幣HAY,并將其換成BNB和USDC,總共套出超過1700萬美元等值的穩定幣和BNB,基本掏空HAY的交易對池子。
Ankr將從1500萬美元恢復基金中調資購買增發的HAY以補償攻擊事件受害者?
Ankr的整體的損失不大,我們單獨來說一下。因為現在很多DeFi的項目都是樂高積木,A依賴B、B依賴C,各種組裝,那么當鏈條中其中某一環節出現問題的時候,整個鏈條中的上游下游可能全部都受影響。
后來Ankr發文說明了事件發生的緣由:歸結于一個已離職的內部員工作惡。暴露的問題:首先,Staking合約Owner是一個EOA賬戶而不是多簽,本質上來講誰掌握私鑰,誰就能控制智能合約,這是非常不安全的;其次,Deployer的私鑰又能被所謂的核心員工所掌控,甚至是離職之后依然可用;也就是說整個內部安全體系基本沒有起到什么作用。
黑客使用了兩個賬戶一共1000萬USDT起始資金。
第一步,黑客首先向Mango交易平臺A、B地址分別轉入500萬美元。
第二步,黑客通過A地址在Mango?上利用MNGO永續合約做空平臺TokenMNGO,開倉價格0.0382美元,空單頭寸4.83億個;與此同時,黑客在B地址做多MNGO,開倉價格0.0382美元,多單頭寸4.83億個。(多空雙開的原因在于,Mango平臺深度較差,如果不和自己做對手盤,倉位就很難開到這么高)
第三步,黑客轉身拉盤多個平臺(FTX、Ascendex)上MNGO的現貨價格,致使價格出現5-10倍的增長,該價格通過Pyth預言機傳遞到Mango交易平臺,進一步推動價格上漲,最終Mango平臺上MNGO價格從0.0382美元拉升至最高0.91美元。
第四步,黑客的多頭頭寸收益為4.83億個*(?0.91美元-0.0382美元)=4.2億美元,黑客再利用賬戶凈資產從Mango進行借貸。好在平臺流動性不足,黑客最終只借出近1.15億美元資
攻擊發生后,黑客發布了一項新提案,表示希望官方利用國庫資金(?7000萬美元)償還協議壞賬。據了解,目前國庫資金約為1.44億美元,其中包括價值8850萬美元的MNGOToken以及近6000萬美元的USDC。黑客表示,如果官方同意上述方案,將返還部分被盜資金,同時希望不會被進行刑事調查或凍結資金。“如果這個提案通過,我將把這個賬戶中的MSOL、SOL和MNGO發送到Mango團隊公布的地址。Mango國庫將用于覆蓋協議中剩余的壞賬,所有壞賬的用戶將得到完整補償......一旦Token如上述所述被送回,將不會進行任何刑事調查或凍結資金。”
據CoinDesk報道,此前公布身份的Mango攻擊者AvrahamEisenberg2022年12月26日在波多黎各被捕,AvrahamEisenberg面臨商品欺詐和商品操縱的指控,這些指控可能會受到罰款、監禁的懲罰。?
Mango這個事件可以定義成安全事件,也可以定義為套利行為,因為問題不是安全漏洞,而是業務模式漏洞。其交易品類中包括BTC、ETH等市值較高的幣種,也有MNGO這樣的小幣種,而這種小幣種在熊市流動性不足時,只要花很少的錢可能就把幣價拉起來,這種幣價操控行為使永續合約的平臺的頭寸管理變得十分困難。
所以作為項目方,要充分考慮到各種場景,在測試的時候,要把所有超出預期的場景都包含在測試用例中。
而作為普通用戶,去參與某個項目的時候,不能只盯著收益,還要多考慮考慮本金安全。拋開安全漏洞層面,要花心思去看一下它的業務模式有沒有一些漏洞可能被利用。
原文鏈接
尊敬的用戶:?????? ??? BKEX即將上線OXEN,并上線OXEN/USDT聚合交易對.
1900/1/1 0:00:002月13日消息,韓國5大加密交易所之一的Gopax被爆一直在向加密項目收取上幣費用。該媒體稱其獲得的Gopax上市詢價郵件顯示,Gopax向項目方收取上市費,作為項目方的代幣在交易所上市的條件.
1900/1/1 0:00:00親愛的CoinW用戶: XX即將上線CoinW平臺,幣種交易及充提功能即將開放,具體時間另行通知.
1900/1/1 0:00:00根據加密分析公司Glassnode的數據,2月9日星期四,所有比特幣之間的盈虧比在兩周多以來首次跌破1.
1900/1/1 0:00:00作為一個NFT愛好者,在$Blur即將上線之際,簡單聊聊我的看法首先請聽題:Blur第三輪空投獎勵比第二輪高好多 第二輪比第一輪高10倍 現在第三輪空投從12月15日開始到2月14日結束一共62.
1900/1/1 0:00:00根據Horizen(ZEN)官方消息,Horizen(ZEN)計劃在網絡區塊高度#1303000,預計時間2023年2月22日上午11:00UTC8,棄用舊版本軟件.
1900/1/1 0:00:00