比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads

安全專家為你解讀DeFi典型漏洞及其安全風險_DEFI

Author:

Time:1900/1/1 0:00:00

自DeFi興起以來,在短短9個月時間內迅速風靡全球。BSC憑借低廉的gas和高速壯大的生態應用建立起了日漸完整的生態系統,成功成為了領先的公鏈平臺之一。

數據來源:https://bscscan.com/

如今每天,都有數百個項目在BSC上進行數千萬的交易。

圖片來自https://twitter.com/BinanceChain/status/1395060714390315008

但是鏈上交易的熱度將另外一個隱患帶到了我們面前——安全隱患。

目前可被黑客所利用的不同級別漏洞越來越多。

CertiK安全專家將這些漏洞分為四大類,下文將為各位讀者帶來DeFi相關安全風險講解。

智能合約中,某些功能受到函數修改器(modifier)的保護——只有特定的操作者才能調用特定的功能。

在大多數情況下,這些功能是用于修改合約配置或管理智能合約中持有的資金。因此如果攻擊者破壞了管理密鑰,他們可以完全控制智能合約,調用該功能從而竊取用戶資產。

?密鑰泄露的原因

第一種可能性是計算機木馬程序。?

攻擊者可以使用木馬程序來竊取存儲在計算機上的私鑰,或者進行網絡釣魚攻擊,以誘騙用戶將其私鑰發送給攻擊者。

黑客攻擊激增,加密安全專家的年薪高達43萬美元:8月23日消息,2022年加密黑客的興起導致對區塊鏈安全專家的需求猛增,一些審計師每年的收入超過43萬美元,這些審計員的收入往往比專注于 Solidity的開發人員高20%。(Cointelegraph)[2022/8/23 12:43:51]

對DeFi合約來說,往往是幾個人共享一個管理密鑰。

這就意味著如果有內部人員心懷不軌,那么他可以調用管理功能將項目的代幣轉移到自己的錢包地址中。

這里有兩個案例:2021年3月5日,PAIDNetwork因其私鑰管理不當而遭受“鑄幣”攻擊,經推測攻擊者很可能是通過網絡釣魚攻擊從管理員的計算機中竊取了密鑰。

PAID代幣合約位于可升級代理服務器之后,這意味著代幣合約可以被代理服務器的所有者替換。

這類惡意代碼有鑄幣功能,攻擊者銷毀6000萬個PAID代幣,然后為自己鑄造了5900萬枚代幣。

當時2,501,203美元的PAID代幣在Uniswap上被出售,代幣價格也從2.8美元暴跌為0.3美元。

2021年4月19日,EasyFi創始人聲稱該黑客為獲取管理密鑰對管理員進行了針對性的攻擊。298萬個EASY代幣被從EasyFi官方錢包中轉移到了幾個未知錢包中。

聲音 | 網絡安全專家:加密公司建立網絡安全機制面臨內外部人員配置限制問題:1月8日消息,網絡安全機構Zokyo Labs首席執行官Hartej Sawhney表示,由于過度依賴保險政策,以及人員配置存在限制,導致加密行業公司很難建立健全的網絡安全措施。Hartej Sawhney稱,加密是一個相對不受監管的新行業。網絡安全項目面臨的挑戰是,既需要有合格的內部員工,也需要第三方員工。加密公司還未遵循基本標準,如聘請第三方道德黑客定期進行滲透測試。在加密技術中,如果黑客能夠識別并利用協議漏洞,那么將會危害整個網絡,從基礎的區塊鏈協議到交易所,最后到錢包。(Cointelegraph)[2020/1/9]

因此安全存儲私鑰對于項目安全的重要性可見一斑,管理者切忌將未加密的管理員密鑰存儲在電腦設備上,或將其無防備的放置于Metamask熱錢包中。

CertiK安全專家建議管理者使用硬件錢包創建賬戶。

如果多人團隊的每位管理者均使用硬件錢包,一旦其中一位管理者試圖進行特權交易,也需獲取大部分成員的簽署同意,這樣可以防止攻擊者僅獲取一個密鑰訪問權時就可以調用所有特權功能。

代幣合約應盡可能避免鑄造新代幣的功能。如果需要鑄造新代幣,應使用DAO合約或時間鎖合約,而非EOA帳戶。

編碼錯誤

聲音 | 比特幣安全專家:一旦再次發生金融危機,加密市場將率先崩潰:比特幣安全專家Andreas Antonopoulos近期接受采訪時表示,如果現在再次發升經濟泡沫破裂的情況,將比2008年金融危機更加嚴重。2008年主要是涉及房地產領域,而現如今將遠不止一個泡沫那樣簡單。Antonopoulos解釋道:“它將以多種方式擴散到每一種金融資產,同樣也會擴散到加密領域……你投資的房地產、債券、股票……所有這些都是過度膨脹的。”接著Antonopoulos補充說,不應該為了檢驗救生艇有多好而希望出現危機。他指出,人們沒有意識到的一個因素是,當出現金融危機時,加密貨幣市場在一開始就會出現大規模崩潰:“它將嚴重崩潰的原因是,許多基于廉價資金的風險投資公司投資和個人私人投資將會枯竭。當人們害怕的時候,當出現那樣的經濟衰退的時候,他們就會撤回投資,同樣也會撤回加密投資。”此外,Antonopoulos堅稱,大規模衰退的第一個影響將是加密崩潰,因為市場的流動性將會枯竭。他補充稱,這是一個“典型的影響,也是衰退的一個癥狀”。崩盤后,他表示有多種可能性,其中之一是比特幣成為一種安全的避險資產。(AMBCrypto)[2020/1/5]

大家一提到DeFi漏洞,往往會認為漏洞必然是很復雜的,其實并非總是如此。

有時一個小小的編碼錯誤,就可以導致數百上千萬美元的資產一朝蒸發。

聲音 | 比特幣安全專家:對在物聯網設備中使用區塊鏈技術持懷疑態度:據ambcrypto.com消息,比特幣安全專家Andreas Antonopoulos最近表示,對在物聯網設備中使用區塊鏈技術持懷疑態度,因為不知道這么做有什么好處,認為這與使用專用的IOT數據庫沒有不同。他表示,很多人使用區塊鏈這個術語來解決實際上是數字簽名數據庫的問題,大多情況是將IOT和區塊鏈這兩個術語混合在一起產生一些新的解決方案。[2019/5/18]

一些常見的編碼錯誤示例:

1.函數權限,修改器(modifier)缺失

2.錯別字

3.數字位數不正確

4.變量值分配缺失/不正確

有一個非常典型的例子就是UraniumFinance曾發生的受攻擊事件:黑客攻擊了UraniumFinance未受審計的合約,項目因此損失了5700萬美元。

管理員在交換前后比較池中兩個代幣余額的乘積時使用了不一致的乘數,這使得攻擊者可以僅用1Wei就從池中換出大量代幣。

Uraniumfinance的代碼:

正確的代碼:

另一個例子是ValueDeFi,被黑客攻擊導致損失了1000萬美元。

聲音 | 安全專家:假幣攻擊已不是個例:TronBank被報遭假幣攻擊,1小時內被盜約1.7億枚BTT。針對此事件,北京鏈安安全專家hardman表示,本次發生的假幣漏洞不是個例,類似的事件已經在其它公鏈發生過多起,主要分為假充值漏洞和假幣漏洞。假充值漏洞如usdt、以太坊假充值漏洞,假幣漏洞如eos公鏈上的多個dapp曾經也發生過假幣漏洞。在這里需要說明的是,目前所有的假幣漏洞或者假充值漏洞都是由于開發者代碼編寫不當導致的,公鏈和代幣本身并沒有漏洞。[2019/4/11]

此次事件發生的原因在于ValueDeFi合約中的初始化函數缺少“initialized=true”,這意味著任何人都可以將資金池初始化并將自己設置為管理員。

2021年5月5日,攻擊者將資金池初始化,將自己設置為管理員,然后使用“governanceRecoverUnsupported()”函數耗盡了已抵押的代幣。

ValueDeFi中的易受攻擊的代碼:

解決方法:

只需通過適當的同行評審、單元測試和安全審計,這一類型的代碼錯誤往往極易避免。

閃電貸和價格操縱

閃電貸可以在無需提供任何抵押的情況下進行貸款,當然所有操作必須在一個交易區塊內完成。

開發人員可以從Aave或dYdX等協議中借貸,條件是在交易結束之前將流動資金返還到資金池中。

如果資金未能及時返回,則交易將被撤回,從而確保儲備池的安全。

閃電貸的一般運行步驟如下:

1.使用閃電貸借入大量代幣A

2.在DEX上將代幣A交換為代幣B

3.攻擊一個依賴A/B價格的DeFi項目

4.償還閃電貸

上周PancakeBunny遭受了閃電貸攻擊,攻擊者竊取了11.4萬BNB和69.7萬Bunny。

攻擊者利用閃電貸操縱PancakeSwapUSDT-BNBV1池的價格,導致大量的BNB流入BNB-Bunny池,這使得該合約能夠以虛高的BNB/Bunny的價格鑄造Bunny。

PancakeBunny使用了以下函數來計算Bunny的價格:

大量的BNB流入BNB-Bunny池造成變量“reserve0”變得更大,且價格計算公式存在缺陷,因此導致攻擊者非法獲取了69.7萬Bunny。

閃電貸攻擊的受害者很多,包括DeFi領域的一些知名項目:PancakeBunny,HarvestFinance,Yearn,ValueDeFi,AKROPOLIS,CheeseBank,XToken,bZx等等。

從這些實例中不難看出——項目方應著重預防價格被閃電貸惡意操縱。

為了防止這種情況的發生,CertiK安全專家建議①使用時間加權平均價格,因為攻擊者只能在一個區塊中操縱價格,因此平均價格并不會被影響,從而規避相關惡意操縱,②或使用可靠的鏈上價格預言系統,例如Chainlink。

用戶并不與其他第三方協議進行交互。

在PancakeSwap中,用戶可以通過提供流動性以獲得獎勵代幣或將一個代幣交換為另一個代幣。

但其他項目的運作方式并不同。

比如YearnFinance是收集用戶資金并將其放入第三方合約,通過投資用戶代幣以獲取收益的。

第三種情況則是一些項目會從其他項目“借用”代碼。

后兩種情況下,如果第三方代碼的來源安全風險較大,那么所有使用該代碼的項目也會受到攻擊。

假如項目的開發人員不熟悉他們使用的第三方代碼,一旦代碼存在漏洞,所導致的后果將是災難性的。

2021年5月8日,ValueDeFivSwapAMM的非50/50池被攻擊,損失總額約為1100萬美元。

為了實現非50/50池,ValueDeFi從屬于Bancor協議的“BancorFormula.sol”中復制了“power()”函數。

在power()函數的用法說明中,已寫明該函數并不支持“_baseN<_baseD”的情況。

但ValueDeFi并未注意到此注釋,因此攻擊者成功利用此漏洞,通過往函數中傳入特定的參數來用少量的代幣A交換代幣B。

ValueDeFi的代碼:

DeFi領域中還有許多其他類似的情況。

2021年5月8日,一名攻擊者通過利用集成在RariCapitalV2中的AlphaHomoraV1的ibETH池Bank合約的功能,從RariCapitalEthereumPool中消耗了大約2600個ETH。

BearnFinance使用BUSD的提款金額在其“BvaultsStrategy”合約中提取ibBUSD,從而讓攻擊者輕易轉移了池中10,859,319枚BUSD。

這類問題較難檢測,因此項目管理者應謹慎與任何第三方協議進行交互,更不應盲目地復制并部署開發人員不了解的代碼。

CertiK安全專家建議:

1.開發人員在集成第三方協議并將部署到生產運行過程中之前,應充分了解其及其分支項目的運行情況。

2.開發人員應在項目上線前,先將其部署在測試網上進行測試并及時檢查交易記錄中的異常情況。

總體而言,盡管項目難以保證100%的安全,但是以下幾點可以盡可能提高項目的安全性:

1.安全存儲管理員密鑰

2.避免簡單的編碼錯誤

3.參考可靠的鏈上價格

4.進行安全審計并做好審計前的準備

對于終端用戶來說,在使用個人資產與項目進行交互之前,有時很難找到有關項目的詳細信息。

為了方便用戶獲取項目的安全性信息,CertiK開發了全球首個公開透明展示區塊鏈項目安全數據的安全排行榜。

通過查看公開的安全數據,終端用戶可以實時了解項目安全情況。

https://www.certik.org

除以上防范方式以外,所有項目均應意識到安全審計的重要性。

那么審計前為了充分利用發揮安全審計的作用,應該如何準備資料和代碼?

以下有幾個小tips,詳情可以訪問:

1.定義審計的確切范圍并設定審計目標

2.制作全面的審計代碼文檔

3.確保良好的代碼質量

4.審計前測試代碼

5.凍結代碼并在審核之前指定代碼的commithash

本文主要內容來自幣安智能鏈聯合CertiK安全專家共同主持的視頻直播。

Tags:DEFEFIANCDEFIRetro DEFIEFINLever Financedefi幣多少錢一個

以太坊價格
數字時尚:Metaverse和NFT相遇的地方_MET

混合現實和web3.0技術的迅速發展,裹挾著以游戲和時尚為代表的傳統行業,為諸多有血有肉,有笑有淚的虛擬世界打下了堅實的基礎。過去20年,科技和娛樂媒介的快速發展改變了社會的方方面面.

1900/1/1 0:00:00
犯罪分子洗錢手法升級 OTC商家可能面臨更高的風險_OIN

近期,隨著三協會和國務院金融發展委員會發文,數字貨幣交易利空,有部分OTC商家陷入到恐慌情緒之中,將自己手上的USDT進行大量拋售,但是在拋售過程中.

1900/1/1 0:00:00
MINA Trading Starts June 1 – Deposit Now_MINA

WearethrilledtoannouncethatdepositsandwithdrawalsforMina(MINA)arenowopen.

1900/1/1 0:00:00
交易SOL,Maker掛單0手續費活動的公告 (0528)_BIKI

尊敬的用戶: 為了慶祝正式上幣Solana(SOL),BiKi平臺將開啟,具體活動詳情如下:活動時間:5月28日至6月28日活動規則:活動期間,凡交易SOL的用戶.

1900/1/1 0:00:00
未來的金融服務永遠不會停歇,牛市仍將繼續_GEL

1.關注公眾號:道說區塊鏈2.后臺回復:電子書3.獲取《DeFi實戰投資方法論》電子書今天繼續和大家分享一篇海外投資者的文章,下面是我對文章后半段的翻譯和理解.

1900/1/1 0:00:00
今日精選項目簡評|區塊少數派 5.28_TER

區塊少數派:區塊鏈投資教育與創投孵化社區。區塊少數派專注區塊鏈行業投資教育,同時聚焦挖掘全球優質項目,歡迎加入社區,共享財富密碼.

1900/1/1 0:00:00
ads