回顧過去的一年,我們看到加密領域出現了很多新場景,新應用和新變化。玩家也在逐漸增多,但是安全問題也一直困擾著行業的發展。因此,慢霧整理了2022年行業中出現的那些重大的安全時間,并進行了相應的分析和解讀。根據慢霧區塊鏈被黑事件檔案庫統計,2022年安全事件共295件,損失高達37.28億美元。相比2021年的97.95億美元下降約62%,但這并不包括因市場動蕩而損失的資產。
其中各生態DeFi、跨鏈橋、NFT等安全事件245起,交易所安全事件10起,公鏈安全事件11起,錢包安全事件5起,其他類型安全事件24起。從時間上來看,5月和10月攻擊事件數量最高,達到38件。3月損失金額最高,達到約7億美元。一、區塊鏈生態安全概覽
公鏈
公鏈是Web3領域最重要的基礎設施,也是行業中競爭最激烈的賽道之一。而2022年最令人訝異的莫過于Terra事件了。5月8日,加密貨幣市場上出現了史上最具破壞性的一次崩盤。Terra網絡的算法穩定幣UST出現了2.85億美元的巨額拋售,引發了一系列連鎖反應。Terra的原生代幣LUNA的價格突然毫無征兆的連續跳崖式暴跌,一天時間,Luna市值蒸發了近400億美元,全生態項目TVL也幾乎歸零。此次事件或許成為了開啟2022加密寒冬的死亡按鈕。DeFi/跨鏈橋
據DeFiLlama數據顯示,截止12月底,DeFi總鎖倉價值約為398億美元,同比巨降75%。Ethereum以占比整個DeFiTVL的58.5%占據主導地位,緊隨其后的是TRON,TVL為43億美元,BNBChain(BNB)為42億美元。有趣的是,2022年5月,Ethereum的TVL在DeFi中的占比減少了35%,而TRON的TVL占比增長了47%。根據SlowMistHacked統計,2022年BNBChian上發生安全事件約90起,總損失金額約7.85億美元,居各鏈平臺損失金額第一位。而Ethereum上發生安全事件約50起,總損失金額約5.28億美元,其次是Solana上發生安全事件約11起,總損失金額約1.96億美元。據DuneAnalytics的數據,以太坊跨鏈橋的鎖定總價值約83.9億美元,對比上半年降低了約31%。目前TVL最高的是PolygonBridges,排名第二的是ArbitrumBridges,隨后是OptimismBridges。跨鏈橋允許用戶將加密資產從一條鏈轉移到另一條鏈,主要解決多鏈擴展問題。然而,跨鏈橋智能合約中的大量資金加上缺少安全審計,引來了黑客的目光。根據SlowMistHacked統計,2022年跨鏈橋安全事件共15起,損失高達12.1億美元,占比2022年總損失的32.45%。總而言之,對項目方來說,想要盡可能的消除漏洞、降低安全風險,就必須做出有效的努力——在項目上線之前,對其進行全面深入的安全審計。同時,建議各項目方通過引入多簽機制來加大資產保護的力度。另一方面,各項目在進行協議間交互或移植其他協議的代碼時,需充分了解移植協議的架構以及自己項目的架構設計,做好協議之間的兼容性,防止資金損失情況的發生。對用戶來說,隨著區塊鏈領域的玩法愈發多樣化,用戶在進行投資前認真了解項目背景,查看該項目是否有開源、是否經過審計,在參與項目時需要提高警惕,注意項目風險。NFT
慢霧:Apple Store惡意釣魚程序可模仿正常應用程序,盜取賬號密碼以繞過2FA:7月25日消息,慢霧首席信息安全官23pds發推提醒用戶注意Apple ID出現的最新攻擊案例,其中Apple Store出現惡意釣魚程序,通過模仿正常應用程序盜取用戶賬號和密碼,然后攻擊者把自己的號碼加入雙重認證的信任號碼,控制賬號權限,用來繞過蘋果的2FA。“加密貨幣用戶務必注意,因為目前有不少用戶、錢包的備份方案是iCloud備份,一旦被攻擊,可能造成資產損失”。[2023/7/25 15:56:56]
NFT在2022年表現極為搶眼,據NFTScan數據顯示,在以太坊上的NFT全年交易次數達1.98億次,明顯高于2020年和2021年。而在BNBChain上的NFT全年交易次數達3.45億次,在Polygon上的NFT全年交易次數達7.93億次。另一方面,根據SlowMistHacked不完全統計,2022年NFT賽道安全事件約56起,損失超6543萬美元,其中大部分是由釣魚攻擊導致,占比約為40%,其次是RugPull,占比約為21%。錢包/交易平臺
2月8日,美國司法部發布公告稱,已經查獲了價值36億美元的比特幣,這些比特幣與2016年加密貨幣交易所Bitfinex的黑客事件有關。34歲的IlyaLichtenstein和其31歲的妻子HeatherMorgan在紐約被捕,兩人被指控共謀洗錢和詐騙罪。這也是美國司法部有史以來最大規模的金融扣押。11月6日,幣安創始人CZ發推稱決定清算賬面上所有剩余的FTT,由此引發兩大交易所之間的對峙。盡管AlamedaCEO和FTXCEOSBF接連發推試圖穩固用戶信心并辟謠此前曝光的消息,但還是引發FTX在流動性枯竭后迅速破產。最終,FTX暴雷,SBF被捕。中心化交易所的不透明再度引發人們的信任危機,缺乏審慎監管的問題越發凸顯。無論是對消費者更嚴格的保護,還是對機構更明確的規則,監管的腳步都將愈發清晰。在FTX暴雷后,硬件錢包的銷量大幅增長,用戶量最多的錢包MetaMask月活用戶達3000萬。根據Finbold數據顯示,基于排名前21個加密貨幣存儲APP應用,在2022年1月至2022年10月期間,Android和iOS設備上的加密錢包下載量已經達到約1.0206億次。雖然這個數字低于2021年牛市期間的1.7785億次下載量,但比除2021年之外的任何一年都高。按月細分數據顯示,加密錢包下載量年初呈下降趨勢,但在Terra/Luna崩潰以及FTX暴雷后均出現較大幅度增長。其他
慢霧:ERC721R示例合約存在缺陷,本質上是由于owner權限過大問題:4月12日消息,據@BenWAGMI消息,ERC721R示例合約存在缺陷可導致項目方利用此問題進行RugPull。據慢霧安全團隊初步分析,此缺陷本質上是由于owner權限過大問題,在ERC721R示例合約中owner可以通過setRefund Address函數任意設置接收用戶退回的NFT地址。
當此退回地址持有目標NFT時,其可以通過調用refund函數不斷的進行退款操作從而耗盡用戶在合約中鎖定的購買資金。且示例合約中存在owner Mint函數,owner可在NFT mint未達總供應量的情況下進行mint。因此ERC721R的實現仍是防君子不防小人。慢霧安全團隊建議用戶在參與NFTmint時不管項目方是否使用ERC721R都需做好風險評估。[2022/4/12 14:19:58]
區塊鏈技術不可逆、匿名性特征在有效保護隱私的同時,也為網絡犯罪提供了“保護傘”。隨著元宇宙、NFT等概念受到熱捧,加密貨幣盜竊事件、欺詐事件時有發生,很多不法分子打著區塊鏈旗號發行所謂的虛擬資產,實施詐騙,黑灰產的先進與專業度已經遠超想象。據中國人民銀行支付結算司數據,2021年涉詐款項的支付方式中,利用加密貨幣進行支付僅次于銀行轉賬,排名第二位,高達7.5億美元;而2020年、2019年僅為1.3、0.3億美元,逐年大幅增長的趨勢明顯。值得關注的是,加密貨幣轉賬在“殺豬盤”詐騙中增長迅速。2021年“殺豬盤”詐騙資金中1.39億美元使用加密貨幣支付,是2020年的5倍、2019年的25倍。根據美國聯邦貿易委員會(FTC)發布的一份報告,在自2021年年初以來的一年多時間里,已有超過4.6萬人報告自己遭遇了加密貨幣騙局,損失總額超過10億美元。根據報告,最常見的加密貨幣騙局類型是投資相關欺詐,在總金額10億美元中占5.75億美元,最常向詐騙者支付的加密貨幣包括BTC、USDT和ETH。二、攻擊手法
295起安全事件中,攻擊手法主要分為三類:由項目自身設計缺陷和各種合約漏洞引起的攻擊;包含RugPull、釣魚、Scam類型的手法;由私鑰泄露引起的資產損失。2022年最常見的攻擊手法是由項目自身設計缺陷和各種合約漏洞引起,約92起,造成損失10.6億美元,占總數量的40.5%。其中較為主要的是利用閃電貸引起的攻擊,約19起,造成損失6133萬美元,其他包括重入問題、價格操縱、驗證問題等等。因私鑰被盜引起的資產損失發生率約為6%,損失金額卻達到7.46億美元,僅次于合約漏洞利用,因私鑰被盜的事件中,損失最大的來自Ronin事件,其次是Harmony,都是來自跨鏈橋。在Web3世界,用戶的安全意識往往是參差不齊,這也導致了針對用戶的釣魚攻擊花樣多多且頻繁發生。例如,攻擊者利用惡意手段將各項目的官方媒體平臺占為己有或者偽造官方媒體號并發布釣魚Mint、AirDrop鏈接,還時不時轉發真正的官方號內容來混肴視聽。例如,利用搜索引擎上的廣告宣傳虛假網站或者與官方域名高度相似的域名及內容來以假亂真;例如通過偽造的郵件、吸引人的贈品活動來引你入局;又例如利用新用戶信息差提供假APP下載鏈接。無論如何,提高安全意識才是最必要的,同時,一旦發現自己中招,第一時間轉移資產,及時止損并保留證據,必要時尋求業內安全機構的幫助。其次,最令人憎惡的則是RugPull。RugPull通常指項目的開發者放棄項目,帶著資金逃跑,更多是項目方主動作惡。它可以以多種方式發生:比如當開發者啟動初始流動性,推高價格,然后撤回流動性項目方先創建一個加密項目,通過各種營銷手段吸引加密用戶投資,并在合適的時機毫無征兆地卷走用戶投資的資金,拋售加密資產,最終銷聲匿跡,投資該項目的用戶也將蒙受巨大損失。再比如推出一個網站,但在吸引了數十萬存款后關閉。2022年RugPull事件達到50起,損失約1.88億美元,常發生于BSC生態及NFT領域。2022年其他較為新型的手法為前端惡意攻擊、DNS攻擊以及BGP劫持;最為奇葩的則是人為配置操作失誤導致的資產損失。三、釣魚/騙局手法
慢霧:去中心化期權協議Acutus的ACOWriter合約存在外部調用風險:據慢霧區消息,2022年3月29日,Acutus的ACOWriter合約遭受攻擊,其中_sellACOTokens函數中外部調用用到的_exchange和exchangeData參數均為外部可控,攻擊者可以通過此漏洞進行任意外部調用。目前攻擊者利用該手法已經盜取了部分授權過該合約的用戶的資產約72.6萬美金。慢霧安全團隊提醒使用過該合約的用戶請迅速取消對該合約的授權以規避資產被盜風險。[2022/3/29 14:25:07]
此節只選取部分SlowMist曾披露過的釣魚/騙局手法。瀏覽器惡意書簽盜取DiscordToken
現在的瀏覽器都有自帶的書簽管理器,在提供便利的同時卻也容易被攻擊者利用。通過精心構造惡意的釣魚頁面可以讓你收藏的書簽中插入一段JavaScript代碼,有了這個幾乎可以做任何事情,包括通過Discord封裝好的webpackChunkdiscord_app前端包進行信息獲取。當Discord用戶點擊時,惡意JavaScript代碼就會在用戶所在的Discord域內執行,盜取DiscordToken,攻擊者獲得項目方的DiscordToken后就可以直接自動化接管項目方的Discord賬戶相關權限。攻擊者拿到了Token等同于登錄了Discord賬號,可以做登錄Discord的任何同等操作,比如建立一個Discordwebhook機器人,在頻道里發布公告等虛假消息進行釣魚。下面是演示受害者點擊了釣魚的書簽:
下面是演示攻擊者編寫的JavaScript代碼獲取Token等個人信息后,通過DiscordServer的webhook接收到。
慢霧:警惕高危Apache Log4j2遠程代碼執行漏洞:據慢霧安全情報,在12月9日晚間出現了Apache Log4j2 遠程代碼執行漏洞攻擊代碼。該漏洞利用無需特殊配置,經多方驗證,Apache Struts2、Apache Solr、Apache Druid、Apache Flink等均受影響。Apache Log4j2是一款流行的Java日志框架,建議廣大交易所、錢包、DeFi項目方抓緊自查是否受漏洞影響,并盡快升級新版本。[2021/12/10 7:30:00]
可以看到,在用戶登錄Web端Discord的前提下,假設受害者在釣魚頁面的指引下添加了惡意書簽,在DiscordWeb端登錄時,點擊了該書簽,觸發惡意代碼,受害者的Token等個人信息便會通過攻擊者設置好的Discordwebhook發送到攻擊者的頻道上。“零元購”NFT釣魚
例如下圖釣魚網站,簽名內容為Maker:用戶地址Taker:0xde6135b63decc47d5a5d47834a7dd241fe61945aExchange:0x7f268357A8c2552623316e2562D90e642bB538E5
這是一種較為常見的NFT釣魚方式,即騙子能夠以0ETH購買你所有授權的NFT。也就是說,這是欺騙用戶簽名NFT的銷售訂單,NFT是由用戶持有的,一旦用戶簽名了此訂單,騙子就可以直接通過OpenSea購買用戶的NFT,但是購買的價格由騙子決定,也就是說騙子不花費任何資金就能“買”走用戶的NFT。此外,簽名本身是為攻擊者存儲的,不能通過Revoke.Cash或Etherscan等網站取消授權來廢棄簽名的有效性,但可以取消你之前的掛單授權,這樣也能從根源上避免這種釣魚風險。RedlineStealer木馬盜幣
這種攻擊主要是通過Discord邀請用戶參與新的游戲項目內測,打著“給予優惠”等幌子,或是通過群內私聊等方式發一個程序讓你下載,一般是發送壓縮包,解壓出來是一個大概800M左右的exe文件,一旦你在電腦上運行,它會掃描你電腦上的文件,然后過濾包含Wallet等關鍵詞的文件上傳到攻擊者服務器,達到盜取加密貨幣的目的。RedLineStealer是一種惡意木馬軟件,2020年3月被發現,在地下論壇上單獨出售。該惡意軟件從瀏覽器中收集保存的憑據、自動完成數據和信用卡等信息。在目標機器上運行時,會搜集如用戶名、位置數據、硬件配置和已安裝的安全軟件等詳細信息。新版本的RedLine增加了竊取加密貨幣的能力,能夠自動掃描本地計算機已安裝的數字貨幣錢包信息,并上傳到遠端控制機。該惡意軟件具有上傳和下載文件、執行命令以及定期發回有關受感染計算機的信息的能力。常常針對加密貨幣錢包目錄、錢包文件進行掃描:
聲音 | 慢霧:Dapp、交易所等攻擊事件造成損失已近41億美金:慢霧數據顯示Dapp、交易所等攻擊事件造成的損失已達4098587697.68美金,半月增加近3億美金。據2月28日報道,慢霧區上線“被黑檔案庫(SlowMist Hacked)”,目前各類攻擊事件共造成約 3824082630.12 美金的損失。[2019/3/13]
空白支票eth_sign釣魚
連接錢包后并點擊Claim后,彈出一個簽名申請框,同時MetaMask顯示了一個紅色提醒警告,而光從這個彈窗上無法辨別要求簽名的到底是什么內容。其實這是一種非常危險的簽名類型,基本上就是以太坊的“空白支票”。通過這個釣魚,騙子可以使用您的私鑰簽署任何交易。這種eth_sign方法可以對任意哈希進行簽名,那么自然可以對我們簽名后的bytes32數據進行簽名。因此攻擊者只需要在我們連接DApp后獲取我們的地址對我們賬戶進行分析查詢,即可構造出任意數據讓我們通過eth_sign進行簽名。
除此之外,還有一種釣魚:在你拒絕上述的sign后,它會在你的MetaMask自動顯示另一個簽名框,趁你沒注意就騙到你的簽名。而看看簽名內容,使用了SetApprovalForAll方法,同時Approvedasset的目標顯示為AllofyourNFT,也就是說,一旦你簽名,騙子就可以毫無節制地盜走你的所有NFT。
這種釣魚方式對用戶會有很強的迷惑性,以往我們碰到的授權類釣魚在MetaMask會給我直觀的展示出攻擊者所要我們簽名的數據。而當攻擊者使用eth_sign方法讓用戶簽名時,MetaMask展示的只是一串bytes32的哈希。尾號相同+TransferFrom零轉賬騙局
用戶的地址轉賬記錄中不斷出現陌生地址轉賬0USDT,而這筆交易均是通過調用TransferFrom函數完成的。究其原因主要是代幣合約的TransferFrom函數未強制要求授權轉賬數額必須大于0,因此可以從任意用戶賬戶向未授權的賬戶發起轉賬0的交易而不會失敗。惡意攻擊者利用此條件不斷地對鏈上活躍用戶發起TransferFrom操作,以觸發轉賬事件。
除了0USDT轉賬騷擾,還伴隨著攻擊者針對交易規模較大頻率較高的用戶不斷空投小額數量的Token,攻擊者地址尾數和用戶地址尾數幾乎一樣,通常為后幾位,用戶去復制歷史轉賬記錄中的地址時一不小心就復制錯,導致資產損失。
以上只是舉例了一些常見的攻擊手法和場景,實際上道高一尺魔高一丈,黑客的攻擊手法永遠都在推陳出新,我們能做的就是不斷提高自己的見識。對于個人用戶來說,遵守以下安全法則及原則,可以避免大部分風險:兩大安全法則:零信任。簡單來說就是保持懷疑,而且是始終保持懷疑。持續驗證。你要相信,你就必須有能力去驗證你懷疑的點,并把這種能力養成習慣。安全原則:網絡上的知識,凡事都參考至少兩個來源的信息,彼此佐證,始終保持懷疑。做好隔離,也就是雞蛋不要放在一個籃子里。對于存有重要資產的錢包,不做輕易更新,夠用就好。所見即所簽。即你看到的內容就是你預期要簽名的內容,當你簽名發出去后,結果就應該是你預期的,絕不是事后拍斷大腿的。重視系統安全更新,有安全更新就立即行動。不亂下程序。
在過去的幾周里,我們看到了大量的機構發布報告,回顧了過去一年的加密寒冬并提供了對2023年的展望。我們收集了這些報告,并整理出了各個機構的觀點.
1900/1/1 0:00:00一、引言前段時間,BAYC系大漲。原因是BAYC的2023年將開啟新的敘事,該敘事以一個短片開始,吊足了所有人的胃口.
1900/1/1 0:00:00之前已經寫過了關于以太坊網絡即將進行的重大更新:上海升級,通過這次更新以太坊網絡將完全過渡到權益證明共識機制。合并增加了以太坊的中心化,上海升級應該能解決這個問題.
1900/1/1 0:00:00交易NFT的有兩類人:-投資者-流動性退出者那么如何才能盡可能避免被退出流動性呢?這篇文章是投資NFT的速成課……1.DYOR——自己做研究!對于你考慮購買的每一個NFT,請堅持親自進行研究.
1900/1/1 0:00:00MEV審查現狀 并非所有驗證者都明確且有目的地提議由MEV中繼構建的區塊。許多驗證者提出普通區塊,或從mempool中選擇區塊,而沒有考慮排序,它們純粹基于優先費用和區塊限制.
1900/1/1 0:00:00CMC與Sfermion的投資者MoPatel進行了對話,詳細概述了NFT市場在充滿挑戰的2022年的表現和增長,以及對2023年市場前景的看法.
1900/1/1 0:00:00