2021年迄今去中心化的金融已发生82起安全问题 初始失窃资金超18亿USD动态

/ 发布时间 / 2021-11-10
区块链作为过去十年最伟大的技术进步之一,除去为传统金融、外贸支付与结算、提供链、征信与反欺诈、用户隐私等应用范围带来改革性进展外,受区块链原生思想、文化而孕育出的...

区块链作为过去十年最伟大的技术进步之一,除去为传统金融、外贸支付与结算、提供链、征信与反欺诈、用户隐私等应用范围带来改革性进展外,受区块链原生思想、文化而孕育出的去中心化金融(去中心化的金融)以颠覆者的形象崛起,旨在构建一个不需要第三方、公平自主、对所有人开放的金融体系。去中心化的金融被觉得具备无限活力和可能,有望重构金融买卖和服务模式,在经历了2年多的蛰伏期后,去中心化的金融于2021年6月底爆发,飞速进步壮大,成了目前区块链世界备受瞩目、金融范围落地最大,也是使用率最高的应用之一。但伴随去中心化的金融短期内吸引了成百上千万资金,也让它们成为了很多黑客攻击的目的,链上安全事故频发。

据公开资料显示,2021年去中心化的金融攻击事件达到了60起,损失逾2.5亿USD,其中至少10起为闪电贷攻击,包括bZx、Balancer、Harvest、Akropolis、Cheese Bank、Value 去中心化的金融和Origin Protocol等多个去中心化的金融项⽬遭到攻击。

尽管仍有近2个月的时间2021年才宣告结束,但据OKLink不完全统计,截至11月7日,2021年年初到今天已经发生了82起链上安全问题,初始失窃资金约18.16亿USD,但其中约有7亿USD已经归还,失窃资金的总额达到了11.16亿USD。

与2021年对比明显的除去攻击事件显著增多外,单个项目失窃金额在量级上也有了显著提高。据Rekt排名推荐显示,前十大去中心化的金融黑客攻击事件中,仅有1起发生在2021年。排行榜前三的分别是Poly Network(6.11亿USD)、Compound(1.47亿USD)与Cream Finance(1.3亿USD)。

5、结语

伴随区块链在全球范围内的飞速进步,相应的链上安全事件也在不断滋生。与去年相比,去中心化的金融范围的安全形势依然严峻,链上问题不容小觑,相较于新型漏洞,大家发现大部分黑客攻击都是已经出现过的漏洞,EVM兼容链的崛起,使得黑客攻击目的从ETH转移至其他链,但攻击手法相差无几,一方面项目需对自己提升需要,在开放,包括第三方安全公司在审计时需多做考虑,另一方面也显示出了去中心化的金融现存的雷同项目问题,海量项目或直接fork,或在fork的基础上进行革新,而如此的结果比较容易带来隐匿风险或潜藏漏洞,比如此前BSC链上的AutoShark Finance和Merlin接连遭到闪电贷攻击,分别损失75万USD和680万USD,缘由是fork的Pancake Bunny,致使存在相同风险而被套利。

期望每一次安全事件都能给行业带来警示,尽管大家没办法避免所有问题,但对于频繁发生的漏洞,是不是应当引起看重,加大对合约审计、风控、应对等方面的落实。链上安全问题应当获得最高的看重,而不是为了盲目追求热门急于上线商品,没做好项目安全性审查,这既是对用户资产的不负责任,也是对区块链链上生态的消耗,而用户也需增强自己的安全意识,做好DYOR,如匿名团队、无审计、明显的Copy Cat类的项目,就可以纳入我们的避坑点,将初级风险避免在外。

3、BXH或因私钥泄露失窃

十月30日,多链部署的去中心化买卖协议BXH失窃,1.39亿USD的加密货币被洗劫一空。据悉,此次安全事故发生在BSC链上的BXH协议,出于小心考量,BXH官方也中止了Heco、OEC有关存取款服务。

事故发生后的第一时间,天眼团队便第一时间监控了黑客在BSC、ETH和BTC链上的地址,并预警交易平台和钱包注意加大地址监控,防止有关恶意资金流入平台。经过复盘,天眼团队剖析,黑客在十月27日部署了0x8877这一攻击合约,接着十月29日BXH管理员地址0x5614通过grantRole赋予了黑客攻击合约0x8877管理权限。十月30日,黑客通过攻击合约的管理权限将BXH资金库中的资产转出。

容易理解就是,有人拿到了BXH管理员的私钥,再将另一个地址设置为管理员,然后通过这另一个地址把钱都提走了,此番调查结果一出,引起哗然,毕竟如此的盗币方法颇为原始,黑客都无需攻克复杂的智能合约,仅靠私钥就提取了1.39亿USD的资金。

BXH链上资产失窃,也产生了一系列的连锁反应,依靠于BXH流动性的有关机枪池也遭到了牵连,CoinWind和Earn 去中心化的金融接连关闭了充提。十月31日晚,BXH在官方媒体上公示了其在BSC链上的资金池剩余资产,包括泰达币、美元C、比特币、以太币、B美元、MDX在内,总计约1.84亿USD。

截至11月9日,BXH的最新动态是,项目方表示,在持续测试、消除潜在风险,并完成私钥验证的多签升级后,项目在OEC上的活动已经恢复正常。

4、Rug Pull攻击

作为去中心化的金融圈中常被提及的术语,Rug Pull指的是项目方撤出支持、DEX流动性池或忽然放弃一个项目,毫无预兆地卷走资金投入者的资金,Rug Pull多发生于DEX,是去中心化的金融范围较为典型的骗局。骗子们会在流动性池中投入很多的资金,并在社交媒体上发布诱惑的广告吸引资金投入者入局,一旦资金投入者将代币存入这部分流动性池中,骗子就会“抽地毯般”地把池子里的代币全部提走,一般是恶意团队攻击的最后一步,也是一种容易见到的退出骗局。因为Rug Pull在技术上推行起来颇为容易,一般会是一些土狗项目(低投入、无审计、Copy Cat)在塑造出所谓“一夜暴富”的假象骗散户上车后惯常的技两个。

7月15日,数字珍藏品平台Bondly Finance遭受攻击,在ETH互联网铸造了3.73亿枚BONDLY,致使代币价格下跌,损失590万USD,此举被质疑为Rug Pull。据项目方自己披露,攻击者通过精心策划的方案获得了Bondly Finance CEO Brandon Smith密码竞价推广账户的访问权限,密码帐户包含他的硬件钱包的助记词恢复短语,复制后允许攻击者访问BONDLY智能合约,与也被泄露的公司钱包。Brandon维持对Bondly大多数企业钱包的独家访问权。这部分钱包包括所有去中心化交易平台流动性池代币、资金投入竞价推广账户代币、抵押储备代币、生态基金代币、工资单、公司储备金、所有NFT钱包和Opensea储备金。

数据出处:rekt.news

其中仅Poly Network失窃资金就超越了2021年全年,不过好在攻击该项目的黑客事后已归还全部失窃资金。近期一次大规模的攻击,当是十月28日Cream Finance遭遭到的闪电贷攻击,损失超越1.3亿USD,失窃的资金主如果Cream LP代币和其他ERC-20代币。据悉,这并不是是Cream Finance遭受的第一次攻击,去掉本次,仅2021年,Cream Finance就因闪电贷、合约漏洞亦或是被其他去中心化的金融项目连带影响,就已经遭受了3次攻击,损失共计5,740万USD。

从2021年年初到今天的82起安全事件中,大家发现闪电贷是黑客最常见的方法,占到了33起,第二是合约漏洞,共27起。除此之外,因勉励机制变更、私钥或助记词泄露(保管不当)等原因也会致使黑客攻击。下面,大家将结合具体案例,为大伙展示。

1、Cream Finance再遭闪电贷攻击,损失1.3亿USD

十月27日,去中心化的金融借贷协议Cream Finance遭到闪电贷攻击,攻击者从C.R.E.A.M. 以太坊 v1市场取走约1.3亿USD代币。

闪电贷是指无需抵押资产,在同一个区块内完成借款、还款的一种贷款方法。需要说明的是,闪电贷本身只不过一种工具,没好坏之分,但由于闪电贷不时出目前与去中心化的金融暴雷有关的新闻中,因此在不少不明就里的人眼中,闪电贷好像成为了恶意攻击者的帮凶,这其实是对闪电贷的误解。

事实上,闪电贷甚至可以称得上是智能合约上的一个伟大革新。因为去中心化的金融存在结构性缺点,所以在大部分抵押借贷协议里都需要用户超额质押资产,这就意味着资金借助率会变得十分低下。闪电贷的出现,大大减少了资金本钱,用户可以在无需任何抵押借款的状况下,仅需付出极小的手续费(如AAVE上的闪电贷手续费仅为 0.09%),就能获得巨额的资金,用户在借到款后,可以借助借到的资金进行其他操作,在买卖结束时,仅需将借款及手续费准时归还,不然该笔买卖就会回滚,犹如什么都没发生过,因此它可以用于套利、交换抵押品和自我清算等。

针对此次Cream Finance攻击,攻击者从MakerDAO闪电贷借出5亿枚D人工智能,接着质押兑换成4.51亿枚yD人工智能,再将yD人工智能在Curve ySwap中添加流动性获得4.47亿枚yD人工智能+y美元C+y泰达币+yT美元。

然后攻击者将4.47亿枚yD人工智能+y美元C+y泰达币+yT美元质押并获得近4.47亿枚y美元,通过在crY美元中调用铸币函数,铸造了近223.38亿枚crY美元。

随后攻击合约0x961D创建了攻击合约2 0xf701,并调用攻击合约2的flashLoanAAVE 函数,先从AAVE借入52.41万W以太币,其中6,000 W以太币发给攻击合约 0x961D,剩余的W以太币存入Cream获得cr以太币。用攻击合约2借出近4.47亿枚y美元,重复两次,并以此铸造crY美元,铸币完成后将crY美元转给攻击合约0x961D。攻击合约2 0xf701第三次又借出近4.47亿枚y美元,此次直接转给攻击合约0x961D。

攻击者用1,873枚W以太币在Uniswap V3中获得745.30万枚美元C,再通过Curve.fi将372.65万枚美元C换成338.33万枚D美元,然后将D美元换成4.50亿枚yD人工智能+y美元C+y泰达币+yT美元。

随后将843.15万枚yD人工智能+y美元C+y泰达币+yT美元直接发送回y美元抵押池,致使Cream协议对抵押资产y美元 的价值计算剧增,最后借出很多CR以太币2、xSUSHI、P进销存等共15种资产,并归还攻击合约2借出的W以太币闪电贷。

最后赎回各资产成D人工智能,归还攻击合约0x961D的闪电贷。

本次攻击是典型的闪电贷价格操控,通过闪电贷获得很多资金后,借助合约设计缺点,大幅改变价格致使获利,此次是Cream Finance今年遭受的第四次黑客攻击。发生闪电贷攻击,实质是发起闪电贷的攻击者只不过借助了闪电贷的特征,在短期内借出资金、买卖、然后存入并第三借出很多的资金,如此他们就可以人为地在某一个DEX里操纵特定加密货币的价格,进而从中获利。也就是说,单单就攻击者在闪电贷步骤里的操作来看,其本身是合规的,但从结果来看,这一行为损害了智能合约的公平性和其他用户的利益。

2、史上最大的去中心化的金融失窃案Poly Network

2021年8月十日,异构链跨链互操作协议Poly Network遭到攻击,用该协议的O3 Swap损失惨重,据OKLink链上浏览器显示,30多分钟的时间里,黑客带走了共计6.1亿USD的加密货币,分批转出至3个地址。转至0x0d6e的BSC地址的资金超2.5亿USD,转至0xc8a6的ETH地址有超2.7亿USD,而转至0x5dc3地址的也有超8,500万USD。

本次攻击主如果黑客借助了EthCrossChainManager合约中存在的漏洞,EthCrossChainData合约的Keeper权限可由EthCrossChainManager合约进行修改,而EthCrossChainManager合约的verifyHeaderAndExecuteTx函数可以被任何用户调用进行买卖实行,并且在其内部进行call调用时,恶意用户又可以通过_executeCrossChainTx函数传入自行架构的数据,如此黑客通过精心架构的数据就能把EthCrossChainData的Keeper更改为自己指定地址,从而取出LockProxy合约中的代币。

以下是欧科云链链上天眼团队绘制的被攻击过程。

因为此次事件涉及的6.1亿USD太过引人注目,事件发生后各大平台都在积极响应,试图阻止黑客借助平台特质将赃款转移,天眼团队也在合规的首要条件下,与安全团队同步有关攻击者信息,为追踪攻击者争取了宝贵时间。

据Dune Analytics数据显示,目前跨链桥的TVL超越了388亿USD,而跨链桥作为一个新兴范围,它的诞生虽然打破了链与链之间的孤岛现象,但因为其进步速度和庞大的资金体量,再加上链上项目水平参差,自然是成了黑客眼中的“香饽饽”。

7月11日,跨链项目ChainSwap遭到黑客攻击,在该桥部署的超20个项目的代币都遭到黑客盗取,损失约合440万USD。本次安全事故发生的重要原因是每一个代币在跨链转移时有加盟合约,黑客调用合约时需在_chargeFee中支付0.005 以太币作为成本,但这个过程没真的的身份验证审查,仅需一个签名,问题可能是_decreaseAuthQuota函数,假如当天签名人的配额已完成,该函数就会恢复。但每一个人好像都从默认配额开始。所以攻击者每次仅需用不一样的地址签名来避免这一点。然后在_receive函数中将“volume”参数传输到“to”攻击者地址。

而就在一天后,另一知名跨链项目AnySwap也遭到攻击,其新推出的V3跨链流动性池损失239万美元C和550万MIM,总损失超越了790万USD。依据AnySwap通知讲解,在BSC上的V3路由器MPC竞价推广账户下测试到两个V3路由器买卖,这两个买卖具备相同的R值签名,而黑客反推到这个MPC竞价推广账户的私钥,团队已经修复代码以防止用相同的 R 签名。

Poly NetWork不是跨链桥安全事件的第一块,也不会是最后一块,因为TVL的飞速壮大,跨链桥势必会继续成为安全事件的高发地,Poly Network的结尾虽然以黑客归还全部资产告终,但本次事件也是一次警示,即跨链桥作为更为复杂的业务场景,对合约写作和审计的需要应更为严格,而管理员权限、私钥授权等安全问题也需愈加看重。

1