2021年5月,加密資產市場頗為動蕩,BTC從5萬美元上方最低跌至29000美元,幾近腰斬,大多數加密資產最大跌幅超過50%。
二級市場巨震之下,鏈上生態也不太平。5月份,DeFi市場發生至少13起黑客攻擊事件,多集中在幣安智能鏈(BSC)上,折損資金達到2.7億美元,超過了2020年所有DeFi安全事件的資產損失。BSC官方認為,一個有組織的黑客團隊盯上了BSC。
為何BSC鏈上項目集中失竊?黑客又如何做到快速捕捉項目漏洞?區塊鏈安全公司PeckShield發現,很多被攻擊的項目都存在同源漏洞。
比如,在BSC收益聚合器PancakeBunny被攻擊后,Fork(分叉)自PancakeBunny的AutoShark和Merlin Labs在接下來的一周內接連失竊;而被攻擊的BurgerSwap和JulSwap,代碼都是Fork自Uniswap,但它們似乎在進行改動時產生了漏洞。
PeckShield相關安全負責人告訴蜂巢財經,這些Fork出的協議被攻擊主要是在沒有完全理解原協議背后的邏輯下,進行微創新,導致一個小的更新或小的組合就可能產生漏洞。
被黑客攻擊的加密貨幣交易所Mango法律費用激增:金色財經報道,在Avi Eisenberg被指控攻擊基于區塊鏈的交易協議 Mango Markets 并獲得超過1億美元近一年后,該平臺的利益相關者正在努力承擔不斷增長的法律費用。根據該平臺創始人一項關鍵提案的早期投票結果,社區似乎不愿意繼續買單。Mango Labs是構建Solana區塊鏈交易所的主要公司,比計劃提前六個月花費了近 200 萬美元(其2023 年全部預算),目前資金短缺。隨著更多“監管調查”的臨近,該公司已要求Mango DAO成員批準另外 200 萬美元的法律費用,但項目內部人士要求提高公司預算管理方式的透明度。
據Realms網站稱,Mango DAO金庫中約有 8900 萬美元,但其中大部分以 MNGO 代幣計價,而這些代幣的市場流動性可能不足以快速輕松地出售它們。[2023/8/8 21:30:58]
屢次發生的安全事件再度給協議開發者提了個醒,在進行DeFi的模式創新時,不應忽視底層代碼的安全性。
一GMX巨鯨遭黑客攻擊,被盜金額約340萬美元:金色財經報道,根據Lookonchain監測數據,一GMX巨鯨遭黑客攻擊,黑客共盜取82519枚GMX(約合340萬美元)并兌換為2627枚ETH,而后將所有ETH跨鏈至以太坊網絡。[2023/1/4 9:51:52]
屋漏偏逢連夜雨。在加密資產市場跌勢不止時,鏈上協議的安全事故頻發。
5月30日,BSC上的穩定幣兌換協議Belt Finance遭遇閃電貸攻擊,損失620萬美元。根據區塊鏈安全公司PeckShield的追蹤,此次攻擊源于攻擊者在PancakaSwap完成8筆閃電貸后,通過重復買入賣出BUSD,利用bEllipsisBUSD策略余額計算中的漏洞操縱beltBUSD的價格進行獲利。
被攻擊后,Belt Finance就閃電貸攻擊事件發推致歉并發表報告,其表示將進行進一步審計,并將在48小時內發布用戶補償計劃。
受此影響,Belt Finance治理代幣BELT大幅下跌,從28日的58美元高點跌至27美元,短期跌幅達到53.44%。
Raydium漏洞補償提案投票通過,將補償因黑客攻擊受損的投資者:據官方消息,Solana生態去中心化交易所Raydium的漏洞補償提案以100%的支持率獲得投票通過,該提案旨在補償因12月15日黑客攻擊而受損的投資者。
補償資金來源于兩部分,分別為1. 使用Squad的多簽部署withdrawPNL并從金庫收集PNL,所賺取的費用將用于回購RAY并存入指定地址。2. 運用金庫資產來補償黑客攻擊造成的損失。
此前12月16日消息,Raydium多個資金池遭到攻擊,總損失約為439.5萬美元。[2023/1/3 22:23:23]
這已是5月份第12個被攻擊的BSC鏈上項目。蜂巢財經統計,自5月2日以來,Spartan Protocol、Value DeFi、BearnFi、Venus、PancakeBunny等項目接連失竊,共計損失2.7億美元資金,Value DeFi更是兩次遭攻擊。
Optimism代幣因黑客攻擊虛假謠言曾于今晨5時左右短暫暴跌10%:8月18日消息,在推特上傳出以太坊二層擴容網絡Optimism多簽錢包被黑客攻擊的傳言后,Optimism的原生代幣OP價格曾于今日凌晨5時左右短暫暴跌。Optimism的核心團隊堅稱沒有黑客攻擊。盡管如此,OP代幣在幾分鐘內下跌了10%。在Discord消息平臺上,該團隊澄清說,資金流動是預先計劃的與Coinbase Custody相關的轉賬到投資者錢包。(CoinDesk)[2022/8/18 12:32:58]
BSC被攻擊項目一覽
2.7億美元的資產損失已經超過了2020年所有DeFi安全事件的損失。根據此前PeckShield發布的數據,2020年DeFi安全事件達到60起,損失逾2.5億美元。
短短一個月時間,BSC鏈上連續不斷遭到黑客光顧,顯得頗為蹊蹺。壓力之下,BSC官方不久前在社交平臺發文稱,最近已經接連發生超過8起針對BSC鏈上項目的閃電貸攻擊,「我們認為現在有一個有組織的黑客團隊盯上了BSC。」
DAO Maker的Vesting合約遭到黑客攻擊,攻擊者最終獲利近400萬美金:據慢霧區情報,DAO Maker的Vesting合約遭到黑客攻擊。DeRace Token (DERC),Coinspaid (CPD),Capsule Coin (CAPS),Showcase Token (SHO)都使用了Dao Maker的分發系統,在DAO Maker中進行持有者發行(SHO)時因DAO Maker合約被攻擊,即SHO參與者的分發系統中出現了一個漏洞:init未初始化保護,攻擊者初始化了init的關鍵參數,同時變更了owner,然后通過emergencyExit將目標代幣盜走,并兌換成了DAI,攻擊者最終獲利近400萬美金。
黑客利用Vesting合約中的漏洞,將Vesting合約中的代幣提走,如下是簡要分析:
對Vesting合約的實現合約0xf17ca0e0f24a5fa27944275fa0cedec24fbf8ee2進行反編譯得到如下信息:
1. Vesting合約中的init函數 (函數簽名:0x84304ad7),沒有對調用者進行鑒權,黑客通過執行init函數成為Vesting合約的Owner。
2. Owner可以執行Vesting合約中的emergencyExit函數,進行緊急提款。
利用同樣的手法其攻擊其他Vesting合約,轉移如下代幣:DeRace Token (DERC)、Coinspaid (CPD)、Capsule Coin (CAPS)、Showcase Token (SHO)。[2021/9/4 22:59:35]
BSC官方呼吁所有DApp防范風險,建議鏈上項目與審計公司合作進行健康檢查,如果是分叉項目,需反復檢查相對原始版本進行的更改;采取必要的風險控制措施,實時主動監控異常情況,一旦出現異常及時暫停協議;制定應急計劃,以防出現最壞的情況;如果條件允許可設定漏洞賞金計劃。
的確,復盤12起安全事件,閃電貸攻擊是黑客最常用的手段。Spartan Protocol、PancakeBunny、Bogged Finance、BurgerSwap、JulSwap等項目都是閃電貸攻擊的受害者。
需要明確的是,閃電貸本身并非是一種攻擊手段,它只是一種高效的借貸模式,能夠放大任何人的本金。正如Chainlink CMO Adelyn Zhou所言,「閃電貸不會在DeFi內部產生漏洞——它只是揭示了已經存在的漏洞。」
在DeFi經過了高速發展后,BSC上仍有如此多項目在短時間內暴露出漏洞,令鏈上用戶感到心驚。不禁要問,為什么這些安全事件集中爆發在BSC鏈上?又為何黑客能夠快速找到這么多項目的漏洞并實施攻擊?
今年以來,BSC異軍突起,作為以太坊的側鏈,它憑借更高效的交易處理效率和低廉的手續費,吸引了大量的項目和鏈上玩家入駐,巔峰時期,其鏈上總鎖倉價值超過344億美元,是僅次于以太坊的第二大DeFi集結地。
BSC生態的快速崛起,搶占鏈上先發紅利,大量項目扎堆部署。由于此前,以太坊上大多項目已經開源,不少開發者采用了Uniswap、Curve等成熟項目的開源代碼,經過簡單修改后便在BSC上快速上架。而這種匆忙地Fork(分叉)成了BSC鏈上項目成批量被黑客攻擊的隱患。
據PeckShield披露,近期被攻擊的BurgerSwap和JulSwap,代碼都是Fork自Uniswap。PeckShield指出,「但它們似乎并沒有完全理解Uniswap背后的邏輯。」
根據事發后BurgerSwap的報告,攻擊者自發「假幣」,隨后與協議的原生代幣BURGER形成交易對,改變了后者的價格。很顯然,分叉自Uniswap的BurgerSwap在某些方面不夠成熟,被黑客鉆了空子。
Fork協議的來源不僅是以太坊,BSC鏈上一些早期協議應用也被后來者Fork上鏈。AutoShark和Merlin Labs兩個聚合器協議,皆因Fork了PancakeBunny被黑客洗劫。從時間線來看,5月20日,PancakeBunny遭到閃電貸攻擊,此次攻擊源于攻擊者利用該協議操縱了LP Token BNB-BUNNY和BNB-BUSDT的價格。
看到PancakeBunny被攻擊后,AutoShark發文強調自己的安全性,表示其做了4次代碼審計,其中2次正在進行中。但打臉接踵而至,僅僅4天后,AutoShark遭遇閃電貸攻擊,其代幣SHARK瞬間下跌99%。根據PeckShield的分析,此次攻擊手法與PancakeBunny被攻擊的手段相似。
被打臉的還有Merlin Labs,在被攻擊前,它也曾發文表示已經反復執行代碼的審核,為潛在的可能性采取了額外的預防措施。但5月26日,黑客就「乘勝追擊」,洗劫了Merlin Labs。
PeckShield認為,這是攻擊PancakeBunny后的模仿案,攻擊者都不需要太高技術和資金的門檻,只要耐心地將同源漏洞在Fork出的協議上重復試驗,就能撈上可觀的一筆。「Fork 的 DeFi 協議可能尚未成為 Bunny 挑戰者,就因同源漏洞損失慘重,被嘲笑為『頑固的韭菜地』 。」
此外,在Belt Finance被攻擊的案例中,黑客利用了bEllipsisBUSD策略余額計算中的漏洞,操縱了beltBUSD的價格,而Ellipsis則Fork自以太坊知名協議Curve。
PeckShield相關安全負責人告訴蜂巢財經,這些Fork的協議被攻擊主要是在沒有完全理解原協議背后的邏輯,進行微創新,導致一個小的更新或小的組合就可能產生漏洞。
該負責人表示,從已知的漏洞下手是攻擊者對尚處發展階段的DeFi領域常用的「覓食」方法。對于項目方來說,對DeFi 協議安全的重視,不是嘴上說說而已,而是要做到「吾日三省代碼」:協議上線前有沒有做靜態審計?其他協議遭到攻擊后,有沒有自查代碼,檢查是否出現類似漏洞?交互的協議有沒有安全風險?
從上述案例來看,BSC鏈上一批項目集中失竊,主要是黑客找到了多個協議的同源漏洞,只需模仿攻擊手段,就能「舉一反三」,在短時間內完成對多個項目的剽竊。
屢次發生的安全事件也給協議開發者提了個醒,在進行DeFi的模式創新時,不應忽視底層代碼的安全性。
對此,PeckShield建議,新合約上線前要進行審計,也需要注意排查與其他DeFi產品進行組合時的業務邏輯漏洞。同時要設計?定的風控熔斷機制,引?第三?安全公司的威脅感知情報和數據態勢情報服務,完善防御系統。「所有DeFi協議都存在變數,即使?個協議進行了多次審計,?個小的更新也會使審計變得無用,因此即使?個小的更新都要重新進行審計。」
可以說,2020年是產業區塊鏈元年。隨著區塊鏈技術的不斷發展,積極布局區塊鏈的企業數量呈指數級增長。然而,區塊鏈還處在一個很早期的發展階段,區塊鏈應用落地仍需要不斷探索.
1900/1/1 0:00:00本文來自?Decrypt,原文作者:Jeff Benson各公司今年已經為勒索軟件支付了至少?9000?萬美元的比特幣贖金.
1900/1/1 0:00:00上圖為BTC 2010-2020年這10年周期的長期周線走勢,目前BTC已經完成了三次獎勵減半,我們從圖中可以發現,每一輪減半周期時間內.
1900/1/1 0:00:00法定貨幣數字化已是全球未來的大趨勢,世界貨幣的競爭化以及多元化因此會演繹得越來越激烈,不同形式的法定貨幣競相登場,帶著國家信用背書的烙印躋身全球貨幣價值儲存、交換媒介的工具賽道.
1900/1/1 0:00:00最近CipherTrace的一項研究描繪了一幅悲慘的景象:盡管加密用戶在犯罪襲擊中的損失在2020年大幅下降了57%,降至19億美元(相比之下,2019年為45億美元).
1900/1/1 0:00:00根據Skew Analytics的數據,超過5.5萬份比特幣期權合約將于本周五到期,價值22億美元。衍生品交易所Deribit的數據顯示,Deribit持有大部分比特幣期權合約.
1900/1/1 0:00:00