比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 波場 > Info

2023 年 Web3 中最常見的 10 個漏洞_NEF

Author:

Time:1900/1/1 0:00:00

編譯:登鏈翻譯計劃

由區塊鏈技術支持的智能合約通過提供去中心化和自動化的功能徹底改變了各個行業。然而,它們也給去中心化應用程序的操作和設計帶來了新型的安全挑戰。

在本文中,我們將探討開發人員和審計人員應該注意的十大最常見的智能合約漏洞,以便構建安全、強大的智能合約。

注意:通過 Immunefi 提交的大多數項目和錯誤都使用基于 EVM 的區塊鏈。因此,本文將重點討論這些技術。然而,這些分類可通用擴展到任何區塊鏈技術。

進入此列表的漏洞是通過分析 2023 年第一季度的黑客攻擊和通過 Immunefi 發現的錯誤修復來確定的。

不正確的輸入驗證是通過 Immunefi 提交的大量已確認漏洞報告以及在外被利用的主要原因。輸入驗證是一項關鍵的安全實踐,涉及驗證系統數據輸入的完整性、準確性和安全性。未能正確驗證輸入可能會為攻擊者利用和操縱系統行為開辟途徑。

當智能合約無法充分驗證和清理(sanitize)用戶輸入時,就會發生不正確的輸入驗證,從而使他們容易受到各種類型的攻擊。此類漏洞可被利用來操縱合約邏輯、注入惡意數據或導致意外行為。正確的輸入驗證可確保合約僅處理有效且預期的數據,從而降低被利用的風險。

為了防止此類漏洞,開發人員應該實施全面的輸入驗證例程。這包括驗證數據類型、檢查邊界條件以及清理用戶輸入以防止發生意外情況。為了確保穩健的輸入驗證,必須考慮所有可能的輸入場景,包括邊緣情況和意外輸入。一些可以幫助開發人員防止遺漏邊緣情況的工具和技術是模糊測試或符號執行。這些工具可以幫助開發人員測試各種輸入,以確保惡意輸入不會破壞智能合約的不變量或執行。

Beanstalk Logic 錯誤修復審計展示了缺少輸入驗證漏洞的示例。Beanstalk Token Facet 合約的 transferTokenFrom() 函數中存在漏洞,其中 msg.sender 的授權額度在 `EXTERNAL` 模式下未正確驗證。該缺陷允許攻擊者從之前已批準 Beanstalk 合約的受害者賬戶中轉移資金。

https://medium.com/immunefi/sovryn-loan-vulnerability-postmortem-ffaf4d1d688f

https://medium.com/immunefi/zapper-arbitrary-call-data-bug-fix-postmortem-d75a4a076ae9

https://medium.com/immunefi/cream-finance-insufficient-validation-bug-fix-postmortem-1ec7248e8865

https://medium.com/immunefi/pancakeswap-logic-error-bug-fix-postmortem-f2d02adb6983

https://medium.com/immunefi/mcdex-insufficient-validation-bug-fix-postmortem-182fc6cab899

https://medium.com/immunefi/polygon-lack-of-balance-check-bugfix-postmortem-2-2m-bounty-64ec66c24c7d

https://medium.com/immunefi/notional-double-counting-free-collateral-bugfix-review-28b634903934

Paxos:現有的BUSD至少在2024年2月之前仍然得到充分支持和贖回:2月13日消息,Paxos表示,現有的BUSD至少在2024年2月之前仍然得到充分支持和贖回。[2023/2/13 12:04:23]

https://medium.com/immunefi/port-finance-logic-error-bugfix-review-29767aced446

https://medium.com/immunefi/aurora-withdrawal-logic-error-bugfix-review-c5b4e30a9160

https://medium.com/immunefi/aurora-improper-input-sanitization-bugfix-review-a9376dac046f

https://medium.com/immunefi/mt-pelerin-double-transaction-bugfix-review-503838db3d70

https://medium.com/immunefi/balancer-logic-error-bugfix-review-74f5edca8b1a

https://medium.com/immunefi/beanstalk-logic-error-bugfix-review-4fea17478716

https://medium.com/immunefi/hack-analysis-platypus-finance-february-2023-d11fce37d861

在我們在 Immunefi 上看到的已確認錯誤報告中,計算錯誤緊隨其后。

智能合約中不正確或不一致的計算可能會導致意想不到的后果,例如代幣余額不準確、獎勵分配不正確或合約執行期間出現意外結果。不正確的計算通常與未充分探索的代碼路徑配對,并且與不正確的輸入驗證錯誤密切相關。然而,不正確的計算處理的是一些漏洞,其中本打算讓用戶能夠執行某些操作,但由于不正確的計算,用戶可能會從該操作中獲得比預期更多的回報。

在智能合約中,當數學運算執行不正確時,就會發生錯誤的計算,從而導致意外或不正確的結果。這些漏洞可能由多種原因引起,例如對精度、值范圍的錯誤假設,或合約不同部分的計算不一致。當合約未能考慮邊緣情況或正確處理極端情況時,也可能會出現錯誤的計算。在某些情況下,合約可能無法考慮極值,或者無法處理溢出或下溢,從而導致意外行為或安全風險。攻擊者可以利用這些漏洞來操縱計算或在合約中獲得未經授權的優勢。適當的數學精度和對極端情況的仔細考慮對于防止此類漏洞至關重要。

單元測試以及模糊測試或符號執行可以幫助缺少丟失的邊緣情況滲透到代碼庫中。此外,數學方程的形式驗證將有助于為可能存在的狀態提供保證。使用經過充分測試且安全的數學庫或區塊鏈平臺提供的內置函數來準確地執行計算。這些庫通常具有針對常見計算錯誤(例如上溢或下溢)的內置保護。

88MPH 盜竊無人認領的 MPH 獎勵 Bugfix Review 演示了一種計算不正確的情況,其中 MPH 獎勵是使用不正確的 rewardPerToken 計算的,這將允許攻擊者完全耗盡 MPH 獎勵合約無人認領的資金。

https://medium.com/immunefi/armorfi-bug-bounty-postmortem-cf46eb650b38

4月份ENS收入783萬美元,僅次于2021年11月793萬美元的歷史最高月度收入:5月7日消息,4月份以太坊域名服務ENS的注冊(續訂)收入達783萬美元,僅次于2021年11月793萬美元的歷史最高月度收入。截至發文時,5月第一周ENS的注冊(續訂)收入達542萬美元。[2022/5/7 2:57:35]

https://medium.com/immunefi/vesper-rebase-vulnerability-postmortem-and-bug-bounty-55354a49d184

https://medium.com/immunefi/pods-finance-bug-fix-postmortem-61a576897ebd

https://medium.com/immunefi/tidal-finance-logic-error-bug-fix-postmortem-3607d8b7ed1f

https://medium.com/immunefi/belt-finance-logic-error-bug-fix-postmortem-39308a158291

https://medium.com/immunefi/cronos-theft-of-transactions-fees-bugfix-postmortem-b33f941b9570

https://medium.com/immunefi/apwine-incorrect-check-of-delegations-bugfix-review-7e401a49c04f

https://medium.com/immunefi/polygon-consensus-bypass-bugfix-review-7076ce5047fe

https://medium.com/immunefi/synthetix-logic-error-bugfix-review-40da0ead5f4f

https://medium.com/immunefi/building-a-poc-for-the-uranium-heist-ec83fbd83e9f

https://medium.com/immunefi/hack-analysis-saddle-finance-april-2022-f2bcb119f38

https://medium.com/immunefi/88mph-theft-of-unclaimed-mph-rewards-bugfix-review-1dec98b9956b

智能合約通常依賴于稱為預言機的外部數據源來做出明智的決策。如果這些預言機受到損害或操縱,可能會導致兌換定價不正確、獎勵計算不正確、借入的資產超過抵押比率允許的資產,或金融交易的其他一般問題。對這些外部數據源的操縱是鏈上發生 DeFi 攻擊的主要原因之一。選擇可信的預言機并實施安全的數據驗證機制對于減輕與預言機/價格操縱相關的風險至關重要。

由于許多協議會根據用戶操作更新資產定價,因此這可能是一個明顯但容易被忽視的漏洞,因為價格預計會根據用戶交互進行更新。然而,當協議依賴于這些內部或外部定價機制時,應仔細考慮以確保現貨價格不會被濫用。價格操縱能否有效執行也很大程度上取決于當前的鏈上狀況。流動性較弱的資金池比流動性較高的資金池面臨更高的操縱風險。仔細選擇可信的預言機并實施安全的數據驗證機制至關重要。過期檢查、平均定價機制和只讀重入保護可能是實現外部定價機制穩健集成的重要功能。數據源的多樣化還可以防止單一協議中的漏洞對整個區塊鏈生態系統造成嚴重破壞。

IBM的安全專家預測:2022年,我們會看到區塊鏈將會成為網絡犯罪分子較常使用的“工具”:金色財經報道,經歷了2021年全球范圍內安全威脅的快速演變,2022年會發生哪些重大變化?IBM的安全專家做出了以下五大預測,1)混合云的安全優勢凸顯;2)區塊鏈將成為網絡犯罪的藏身之處。企業和消費者越來越依賴區塊鏈進行供應鏈管理,我們會發現攻擊者也開始合法使用區塊鏈,以便隱藏更長時間而不被發現。 2022 年,我們會看到區塊鏈將會成為網絡犯罪分子較常使用的“工具”,以模糊其惡意流量,避開檢測,讓攻擊者隱藏更長時間。這將使防御方越來越難察覺網絡上的惡意活動。3)他人遭受的勒索軟件攻擊可能成為您的問題。?4)供應鏈攻擊將成為備受關注的首要問題。5)對信任的零容忍將重新定義安全態勢。?(美通社)[2022/1/24 9:08:51]

為了防止預言機/價格操縱漏洞,開發人員應仔細選擇具有良好記錄的可信預言機。實施安全數據驗證機制,例如加密證明或多數據源聚合,有助于確保接收數據的準確性和完整性。定期審核和監控預言機合約及其與智能合約的交互也可以幫助識別潛在的漏洞。不應對從外部預言機返回的數據的準確性做出假設,并且應采取保護措施以防止臨時價格操縱或陳舊數據影響協議的運行。

BonqDAO 經歷了價格預言機操縱攻擊,攻擊者可以暫時抬高 WALBT 代幣的價格,以便借入比有權借入的更多的穩定幣 (BEUR)。然后,攻擊者再次操縱價格,將其降低到非常小的值,以清算 30 多個抵押不足的持倉。BonqDAO 容易受到攻擊的原因并不是其價格報告機制的無許可性質,而是它將協議合約的現貨價格視為最后記錄的價值。因此,任何人都可以暫時夸大或縮小給定喂價的價值。

https://medium.com/immunefi/fei-protocol-vulnerability-postmortem-483f9a7e6ad1

https://medium.com/immunefi/fei-protocol-flashloan-vulnerability-postmortem-7c5dc001affb

https://medium.com/immunefi/mushrooms-finance-theft-of-yield-bug-fix-postmortem-16bd6961388f

https://medium.com/immunefi/enzyme-finance-price-oracle-manipulation-bug-fix-postmortem-4e1f3d4201b5

https://medium.com/immunefi/hack-analysis-cream-finance-oct-2021-fc222d913fc5

https://medium.com/immunefi/hack-analysis-bonqdao-february-2023-ef6aab0086d6

薄弱的訪問控制機制可能會導致未經授權的用戶或惡意行為者未經授權地訪問智能合約中的關鍵功能或數據。訪問控制對于確保只有授權實體才能與特定功能交互或修改關鍵參數至關重要。

必須實施適當的訪問控制措施,例如基于角色的權限和強大的身份驗證機制,以防止未經授權的訪問。清楚地記錄系統內參與者的這些限制和能力可以幫助突出哪些操作面臨嚴重漏洞的風險。此類文檔可以促進改進的單元測試和潛在沖突的識別,確保系統按預期運行,并最大限度地減少因單個缺失檢查而導致嚴重漏洞的風險。項目還應確保角色在允許的操作中受到盡可能的限制,以防止來自 web2 世界的風險對整個系統造成不可挽回的損害。如果角色不夠精細,或者協議嚴重依賴集中化作為安全模型,那么私鑰被盜將造成極其嚴重的破壞。

觀點:印度2022年預算應考慮投資人工智能主導的創新、區塊鏈等:1月23日消息,印度行業專家指出,該國2022年預算預計將鼓勵創造一個創業環境,這將促進金融科技行業、生命科學和醫療保健、人工智能、游戲、教育技術、機器人技術和網絡安全等。

政府應該考慮投資發展設計思維,人工智能主導的創新,文科、區塊鏈等,且應該通過頒發獎學金來促進創造性學習,建立新的項目來認可創新,設立專門的機構,資助優秀和有抱負的學習者。政府的這種審慎舉措可能有助于印度實現可持續經濟生態系統的目標。(Firstpost)[2022/1/23 9:07:25]

為了防止弱訪問控制漏洞,開發人員應該實施基于角色的訪問控制機制。在合約文檔中明確定義角色及其相關權限。實施強大的簽名驗證并使用經過驗證和測試的庫。定期審查和更新訪問控制機制,以應對系統要求或用戶角色的任何變化。

Enzyme Finance 獎勵了一位研究人員,因為該研究人員發現了與名為 “Gas Station Network” 的外部組件集成所產生的漏洞。Gas Station Network 是一個去中心化的中繼網絡,允許 dApp 代替個人用戶支付交易費用。Paymaster (代用戶發起交易的角色)缺少對可信轉發器的驗證,該轉發器返回中繼使用的待退款資金金額。如果你喜歡視頻,我們建議你觀看我們對 Sense Finance 5 萬美元賞金支付的分析。

https://medium.com/immunefi/88mph-function-initialization-bug-fix-postmortem-c3a2282894d3

https://medium.com/immunefi/mushrooms-finance-logic-error-bug-fix-postmortem-780122821621

https://medium.com/immunefi/alchemix-access-control-bug-fix-debrief-a13d39b9f2e0

https://medium.com/immunefi/openzeppelin-bug-fix-postmortem-66d8c89ed166

https://medium.com/immunefi/sense-finance-access-control-issue-bugfix-review-32e0c806b1a0

https://medium.com/immunefi/enzyme-finance-missing-privilege-check-bugfix-review-ddb5e87b8058

密碼學是所有智能合約功能的核心。協議中實現的加密原語通常基于鏈以無需許可的方式操作的相同原語。然而,它們有時可能會被錯誤地使用,導致操作執行的次數超過預期,從而導致財務損失或合約狀態不正確。

當攻擊者重放有效交易或消息以欺騙智能合約多次執行某項操作時,就會發生重放攻擊。基于 EVM 的鏈可以訪問原語 ecrecover ,它允許智能合約驗證某些數據是否已由恢復的地址驗證和簽名。然而,這個函數不實現任何類型的重放保護。

通常,重放保護是通過引入隨機數 Nonce(使用過一次的數字)來實現的,該隨機數在使用簽名時遞增,防止一旦更新隨機數就再次使用原始簽名。簽名延展性(Signature malleability)是指可修改簽名而不使其失效的能力,允許簽名使用兩次。當對數據進行編碼或在類型之間進行轉換時,可能會使用簽名延展性,其中在檢查簽名時會忽略值的某些部分或位,但會整體使用它來防止重放攻擊。

Glassnode:2021年BTC宏觀、高時間框架盤整的一年:金色財經報道,區塊鏈行業分析公司Glassnode發布2021年度回顧分析,其中對年初至今BTC行業進行了總結,主要包括:

1、價格比1月1日上漲了78.5%,目前比11月10日的最高點下跌了24.4%。

2、目前處于虧損的總供應量為348萬枚BTC,相當于流通供應量的18.34%。

3、交易所余額今年凈流出67.8萬枚BTC,僅下降了2.5%。

4、長期持有者增持了184.6萬枚BTC,而短期持有者的供應減少了142.8萬枚BTC。

5、期貨未平倉合約幾乎增加了一倍,增加了95.7億美元(97%),而期貨交易量實際上下降了16%,達到367億美元/天。

6、挖礦業的算力值在2021年內上升了27%,并從礦工大遷移中恢復,彼時大約53%的機器幾乎一夜之間下線。

7、同時,礦工的總收入在今年上升了58%,自2020年5月減半以來上升了440%多。[2022/1/2 8:20:06]

為了防止重放攻擊和簽名延展性漏洞,開發人員應該實現基于隨機數 nonce 的交易管理。Nonce 可以確保每筆交易都是唯一的并防止重放攻擊。此外,實施適當的簽名驗證檢查(例如驗證簽名的完整性和真實性)可以幫助防止簽名延展性攻擊。合約設計還應包括防止重復意外操作的機制,例如一次性使用代幣或唯一交易標識符。

當時歷史上支付最高的賞金,Polygon 的雙花漏洞,處理的是 Polygon 的 WithdrawManager 中的一個錯誤,該錯誤驗證了先前區塊中銷毀交易的包含性和唯一性。編碼的方法 branchMask 允許將多個唯一分支掩碼編碼為相同的退出 ID。這種簽名的延展性允許攻擊者僅存入 10 萬美元并重復使用簽名,從而導致 2230 萬美元的損失。

https://medium.com/immunefi/polygon-double-spend-bug-fix-postmortem-2m-bounty-5a1db09db7f1

https://medium.com/immunefi/hack-analysis-nomad-bridge-august-2022-5aa63d53814a

https://medium.com/immunefi/hack-analysis-binance-bridge-october-2022-2876d39247c1

浮點運算和舍入誤差處理不當可能會導致財務差異或合約邏輯被利用。精確處理數值運算,在適用的情況下使用定點算術,對于避免此類漏洞至關重要。通常,這些漏洞可能出現在無需許可的兌換協議中,其中非標準小數位數(decimal)值可能會帶來不可預見的后果。

當智能合約執行涉及浮點算術的計算并且無法考慮精度或舍入時,就會出現舍入錯誤。這些錯誤可能會導致財務差異、資金損失或合約中計算的獎勵不正確。智能合約應使用定點算術或替代機制來準確處理小數計算,確保最小化或消除舍入誤差。

為了防止舍入錯誤,開發人員應使用定點算術或提供精確數值運算的庫。定點算術使用整數值來表示小數,避免了與浮點算術相關的不精確性。此外,對數值運算(包括邊界條件和極端情況)的徹底測試和驗證可以幫助識別和解決潛在的舍入錯誤。

值得注意的是,DFX Finance 修復了一個漏洞,該漏洞包括由于非標準小數位數(2 位)而導致 EURS 代幣出現舍入錯誤。Assimilators 對于 DFX Finance 的自動做市商來說是必要的,因為所有資產都與 USDC 配對。Assimilator V2 合約負責將所有金額轉換為計價單位,或用于跨協議計算的基礎值。當整數除法導致從用戶轉移零代幣時,就會出現問題,盡管用戶仍然收到代表他們在曲線池中的部分的曲線代幣。

https://medium.com/immunefi/moonbeam-astar-and-acala-library-truncation-bugfix-review-1m-payout-41a862877a5b

https://medium.com/immunefi/dfx-finance-rounding-error-bugfix-review-17ba5ffb4114

重入攻擊在以太坊中有著悠久的歷史,是造成 The DAO Hack 的漏洞類別,DAO Hack 是 2016 年早期以太坊網絡上最大的攻擊之一。重入允許攻擊者在上一次調用完成之前重復調用易受攻擊的合約,從而導致意外的情況發生。狀態變化和未經授權的資金轉移。

當合約允許在執行期間對其進行外部調用而沒有正確管理狀態更改和執行流程時,就會出現重入漏洞。重入攻擊是允許攻擊者在上一次調用完成之前重復調用易受攻擊的合約,從而導致意外的狀態更改和未經授權的資金轉移。實施安全狀態管理模式并應用互斥鎖可以降低重入攻擊的風險。一些可以幫助你識別合約中可能存在重入的工具包括 Slither、Mythril 和 Pyrometer。你可以在這篇文章《可重入終極指南》中閱讀有關重入的更多信息。

為了防止重入漏洞,開發人員應遵循安全狀態管理模式,例如“檢查-效果-交互”(CEI) 模式。此模式可確保在執行任何外部調用之前進行所有狀態更改,從而防止重入攻擊。此外,實現互斥鎖或使用“ReentrancyGuard”模式可以通過阻止重入調用來進一步防止重入。

Omni Protocol 遭遇黑客攻擊,由于其以太坊智能合約遭到重入攻擊,導致 140 萬美元損失。易受攻擊的代碼使用了 ERC721 的 safeTransferFrom 方法,該方法調用實現 onERC721Received 接口的智能合約。此外部調用將執行權移交給接收者,并引入了重入漏洞。

https://medium.com/immunefi/hack-analysis-omni-protocol-july-2022-2d35091a0109

搶跑交易(Frontrunning)是一種攻擊者利用觀察到待處理交易與將其包含在區塊之間的時間延遲的技術。通過在受害者的交易之前將自己的交易設置為更高的 Gas 價格,攻擊者可以為了自己的利益而操縱某些合約交互的結果。搶跑交易是去中心化交易所、拍賣或任何涉及交易順序的場景的一個問題。

當攻擊者通過先于其他人執行交易而獲得優勢時,尤其是當他們知道即將包含在區塊中的待處理交易時,就會發生搶跑交易。在智能合約的背景下,在交易順序影響結果的情況下,搶跑交易可能是有害的。例如,在去中心化交易所中,攻擊者可以觀察受害者旨在以特定價格購買特定代幣的待處理交易。然后,他們可以快速提交自己的較高 Gas 價格的交易,以便在受害者的交易執行之前以較低的價格購買相同的代幣。這使得攻擊者可以通過犧牲受害者的利益來從價格差異中獲益。搶跑交易可以由觀察內存池的任何人執行,但也可以源自區塊生產者本身。一些鏈具有可以降低風險的私有 RPC,但私有內存池中的驗證者和區塊生產者也可能有錯誤的信任假設。開發人員應該在智能合約層面減少潛在的搶跑交易機會,而不是依賴外部緩解措施,因為外部緩解措施部分依賴于信任或一致的激勵措施來保護其協議。

防止搶跑交易需要結合技術和設計考慮。一些預防措施包括使用秘密或提交披露方案、實施在交易確認之前對價格或出價等敏感信息保密的方案、鏈下訂單匹配、使用允許用戶將交易捆綁在一起的 flashbots 以及將它們直接提交給礦工,減少搶跑者的機會,并優化費用以減少被搶跑者出價超過的可能性。

在各種 DeFi 協議中都觀察到了搶跑交易攻擊。RocketPool 和 Lido 已獲悉存在可能影響兩者質押服務的漏洞。惡意節點運營商可以通過使用相同的 validator bls key 來使用先前準備的 deposit data 和所需的最低限度的 deposit value 搶先存款來竊取用戶存款。

https://medium.com/immunefi/rocketpool-lido-frontrunning-bug-fix-postmortem-e701f26d7971

在沒有正確初始化的情況下使用代理合約可能會引入漏洞,因為攻擊者可以操縱未初始化的存儲變量。實施安全代理模式并進行全面的初始化檢查對于防止未經授權訪問未初始化的合約狀態至關重要。未初始化的代理錯誤已導致迄今為止最高的 1000 萬美元賞金支出。

未初始化的代理合約是指代理合約的狀態變量在使用前未正確初始化的情況。這可能會產生安全漏洞,因為未初始化的存儲變量可能包含敏感數據或控制關鍵合約行為。攻擊者可以通過操縱未初始化的存儲變量來利用這些漏洞,以獲得未經授權的訪問或執行意外的操作。為了減輕這種風險,確保代理合約在生產環境中使用之前正確初始化至關重要。

為了防止未初始化的代理漏洞,開發人員應確保在部署和使用代理之前正確初始化代理合約中的所有存儲變量。這包括初始化敏感數據、訪問控制權限和任何其他關鍵狀態變量。開發人員還應該在代理合約中實施全面的初始化檢查,以驗證所有必需的變量和依賴項是否已正確初始化。他們還應該實施監控工具來提供二級驗證,確保初始化已正確發生。這可以通過構造函數或初始化函數來實現,這些函數或初始化函數在部署后通過自動化腳本或交易捆綁調用。

蟲洞未初始化代理錯誤報告是迄今為止歷史上支付最高的賞金:向提交該報告的白帽黑客支付了 1000 萬美元。當部署 UUPS 代理合約時,“構造函數”是實現中存在的常規 Solidity 函數。該實現提供了初始化所有者的 initialize() 函數。蟲洞沒有初始化其實現的實現合約,這將允許攻擊者獲得對實現合約的控制,并自毀合約,這將導致代理合約無法繼續執行,因為它們指向的邏輯合約不再存在。

https://blog.openzeppelin.com/the-transparent-proxy-pattern

https://blog.openzeppelin.com/the-state-of-smart-contract-upgrades

https://medium.com/immunefi/harvest-finance-uninitialized-proxies-bug-fix-postmortem-ea5c0f7af96b

https://medium.com/immunefi/wormhole-uninitialized-proxy-bugfix-review-90250c41a43a

治理攻擊是指操縱或利用去中心化協議或智能合約系統中的治理機制。這些攻擊旨在破壞治理系統的決策過程、投票系統或參數調整,使攻擊者獲得不當的控制權或從協議中獲益。

治理攻擊可以采取多種形式,包括允許在沒有法定人數的情況下執行提案、允許在沒有任何投票步驟的情況下執行提案,或者直接操縱其他參與者的投票。這些攻擊可能會損害協議的去中心化性質并導致權力集中,或者為攻擊者帶來經濟利益。治理攻擊在去中心化自治組織(DAO)中尤其重要,因為決策權分布在代幣持有者之間。

為了防止治理攻擊,重要的是建立一個強大的、定義明確的和透明的治理框架,概述決策過程、投票機制和參與規則。實施安全、防篡改的投票系統,確保投票的完整性。這可能涉及使用加密技術、零知識證明或多重簽名方案來增強安全性。確保代幣的公平和去中心化分配,避免投票權集中在少數實體手中。考慮使用代幣歸屬或鎖定期等機制來阻止短期操縱行為。確保大多數治理代幣不會分布在交易所之間,以便惡意行為者可以獲得足夠的代幣來一致通過提案。

治理攻擊的一個著名例子是對 Beanstalk 的攻擊,這是一種無需許可的 FIAT 穩定幣協議。黑客提交了兩份 Beanstalk 改進提案:BIP18 和 BIP19。第一個提案建議將資金全部轉移給攻擊者,第二個建議將價值 25 萬美元的 $BEAN 代幣發送到烏克蘭的官方加密捐贈地址。攻擊者從 Aave、Uniswap 和 SushiSwap 借出了超過 10 億美元,以獲得足夠的投票權(至少 ? 多數)來觸發緊急治理執行。

https://medium.com/immunefi/hack-analysis-beanstalk-governance-attack-april-2022-f42788fc821e

隨著智能合約不斷發展并獲得廣泛采用,開發人員和審計人員及時了解最新的漏洞和安全最佳實踐至關重要。通過解決這十大智能合約漏洞,利益相關者可以增強其智能合約的安全狀況,并為基于區塊鏈的系統的整體信任和可靠性做出貢獻。

登鏈社區

個人專欄

閱讀更多

金色財經 善歐巴

比推 Bitpush News

金色早8點

Tags:EFINEFIMMTPSAlchemist DeFi AurumONEF幣imm幣為啥不值錢tps幣行情

波場
受Arthur Hayes啟發 獲多家CEX支持 去中心化穩定幣協議Ethena有何創新之處?_ETHE

作者:Leo Ethena 的出現可能會帶來穩定幣的新革命,其內部不存在銀行賬戶中持有的可審查的美國國債抵押品,且具有在傳統金融之外的無需信任的加密抵押品.

1900/1/1 0:00:00
熱門全鏈游戲盤點(上):Dark Forest Loot Survivor 和 Treaty_RES

前言 全鏈游戲(Full Chain Game)是鏈游的重要發展發向,通過將區塊鏈技術與游戲產業相結合,全鏈游戲為玩家和開發者帶來了全新的體驗和機會.

1900/1/1 0:00:00
嶄新的賽道:Cosmos 的全鏈 LSD 雙雄_ANGLE

作者:yyy;來源:作者推特@y_cryptoanalyst“Cosmos is dead” - 近期Fud Cosmos 的言論頻頻出現,飽含早期支持者的失望、心酸和不甘.

1900/1/1 0:00:00
Web3、AI和人類共同合作解決復雜的全球性問題_WEB

人們對于人工智能(AI)充滿了擔憂,然而,結合區塊鏈的技術可以作為人類智慧的極好補充。當今世界范圍內的文化和監管對話表明,人們對人工智能存在很多擔憂.

1900/1/1 0:00:00
美聯儲推出新活動監管計劃 銀行參與加密將面臨更嚴格的審查_CLE

作者:Jesse Hamilton,CoinDesk;編譯:松雪,金色財經美聯儲正在啟動一項監督銀行加密貨幣活動的新計劃,并進一步明確要求其管轄下的貸方在從事數字資產活動之前必須獲得批準.

1900/1/1 0:00:00
NFT 已死?過去兩年的實際交易數據分析_加密貨幣

作者:OVERPRICED JPEGS ;編譯:火火/白話區塊鏈 1、NFT 的消亡 NFT 已死。反駁這個觀點現在變得越來越困難。本周僅有 46,139 個錢包購買或出售了 NFT.

1900/1/1 0:00:00
ads