比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads
首頁 > ICP > Info

INK:2022年區塊鏈安全生態大盤點

Author:

Time:1900/1/1 0:00:00

2022?年對于區塊鏈行業來說必然是一個巨大的分水嶺。這一年,既有以太坊?2.0?合并,以太坊主網從工作量證明轉換到權益證明減少了?99.95%?能源消耗這樣令人激動人心的瞬間;也有頂級交易所FTX因挪用用戶資產遭遇用戶擠兌而轟然崩塌,進而引發各大交易所紛紛出具資產證明這樣讓人瞠目結舌的黑天鵝時刻;更有?RoninNetwork?因私鑰泄漏導致被盜?6.24?億美元刷新區塊鏈黑客攻擊損失之最的等事件發生。

本文梳理了?2022?全年區塊鏈安全態勢并聚焦?2022?年度發生過的重大安全事件,以及?2022?年發生的行業大事件,并從安全角度對這些事件進行盤點,并給出安全建議。

2022?安全態勢

安全事件總覽

安全事件占比分布

安全走勢

十大頂級安全事件

Top?1:RoninNetwork

Top?2:BNBChain

Top?3:Wormhole

Top?4:NomadBridge

Top?5:BeanstalkFarms

Top?6:Wintermute

Top?7:MangoMarkets

Top?8:HarmonyBridge

Top?9:FeiProtocol

Top?10:QubitFinance

行業大事件

LUNA崩盤

以太坊合并

Solana大規模錢包被盜

FTX?暴雷

安全解決方案

合約檢測能力

釣魚網址檢測

態勢感知系統

安全總結

安全事件總覽

根據?OKLink?安全事件庫不完全統計,截止發文前,共收錄區塊鏈生態相關安全事件681?起,較?2021?年332?起安全事件相比增加了?105%?,總損失約33.3?億美元,與?2021?年98?億美元損失相比下降約?66%?。

對?2022?年發生的163?起?DeFi?安全事件攻擊類型具體原因進行詳細分類,可以發現占比最多的是業務邏輯問題和價格攻擊,分別以?21%?和?20%?占據前兩位。另外,私鑰簽名相關攻擊、重入攻擊和跨鏈橋相關攻擊發生次數排名也比較靠前。

從月度損失金額分布來看,?1?季度和?4?季度損失最多,其中?3?月份的?7.1?億美元損失以及?10?月份的?6.1?億美元損失排在前兩位,原因也是這兩個月都發生了重大的跨鏈橋攻擊事件。3?月份的?Ronin?跨鏈橋事件損失?6.2?億美元,?10?月份的?BNBChain?事件損失?5.7?億美元。

Top?1:RoninNetwork

安全問題:私鑰泄露

損失金額:?6.24?億美元

2022?年?3?月?29?日,以玩賺模式家喻戶曉的鏈游AxieInfinity母公司?SkyMavis?開發的以太坊側鏈?Ronin?遭到黑客攻擊,損失約?6.16?億美元,超去年?8?月?DeFi?協議?PolyNetwork?案件被黑的?6.11?億美元,成為?DeFi?歷史上最大盜竊案。

Ronin?是GameFi項目?AxieInfinity?做的游戲以太坊側鏈,Axie?玩家需要將ETH、USDC等跨鏈到?Ronin?側鏈上玩?Axie?游戲。而?Ronin?采用的是簡易的資產跨鏈模式,用戶在以太坊上向?Ronin?跨鏈合約轉賬資產,Ronin?控制的私鑰錢包會在?Ronin?鏈上給用戶鑄造?ETH?或?USDC。

據歐科云鏈鏈上衛士分析,此次攻擊者是通過?Ronin?的?RPC?節點找到后門,設法控制了?SkyMavis?的四個?Ronin?驗證節點和一個由?AxieDAO運行的第三方節點,從而實現資產盜竊。攻擊者從側鏈?Ronin?盜取資產后,將資產跨鏈轉移到以太坊地址:?0?x?098?B?716?B?8?Aaf?21512996?dC?57?EB?0615?e?2383?E?2?f?96?。

OKLink?安全團隊觀點:此次?Ronin?事件成為?DeFi歷史上最大的盜竊案,不僅敲響了?Defi?鏈上資產安全的警鐘,也讓更多人對鏈上資產的安全性持懷疑態度。所以保障鏈上安全是一切鏈上應用/產物發展的前提,這不僅是“鏈上衛士”誕生的初衷,亦是業內專業人士共同努力的目標。

OKLink?安全團隊建議:作為中心化的跨鏈橋,尤其是私鑰不離線時,一定要注意簽名服務器的安全性,多簽服務之間應該物理隔離,獨立對簽名內容進行驗證,而不應出現多把私鑰放在同一臺服務器上的情況,最后項目方應該實時監控資金異常情況,在發生被盜之后?6?天才由用戶報告了異常,屬實不應該。

黑客地址:

https://www.oklink.com/en/eth/address/0?x?098?b?716?b?8?aaf?21512996?dc?57?eb?0615?e?2383?e?2?f?96?

相關鏈接:

https://www.oklink.com/academy/zh/hot-ronin-bridge-hack-event

Top?2:BNBChain

安全問題:底層庫漏洞

OKX Jumpstart將于2023年4月23日開啟SUI銷售:據OKX官方消息,OKX Jumpstart將于2023年4月23日 (UTC+8) 開啟SUI新幣銷售,活動將采用最新的“認購+抽簽”的方式銷售SUI幣,銷售價格為0.1美元,支付幣種為OKB,這個流程包括持倉統計、新幣認購、抽簽與發放,通過OKX APP,并完成KYC2驗證等條件即可參與活動。同時針對Sui生態的貢獻者,額外開啟白名單銷售。白名單銷售只面向Sui生態的貢獻者開放,用戶需要完成Sui Foundation的白名單驗證。[2023/4/15 14:05:32]

損失金額:?5.66?億美元

2022?年?10?月?7?日,OKLink?安全團隊檢測到?BNB?Chain?跨鏈橋?BSCTokenHub?遭遇攻擊,黑客利用跨鏈橋漏洞分兩次共獲取?200?萬枚?BNB,價值約?5.66?億美元。

BSCTokenHub?是?BNB?信標鏈和?BNB?鏈之間的跨鏈橋。BNB?鏈使用預編譯合約?0?x?65?驗證?BNB?信標鏈提交的?IAVL?的?Proof,但?BNB?鏈對提交的?Proof?邊界情況處理不足,它僅考慮了?Proof?只有一個?Leaf?的場景,對多個?Leaves?的處理邏輯不夠嚴謹。IAVL?的?Proof?校驗過程中,Hash?計算存在漏洞,導致黑客可以在?Proof?添加數據,但計算?Hash?時并沒有用到添加的數據。在?len(pin.Left)不為?0?的分支中,計算?Hash?并沒有使用?pin.Right?數據。黑客利用該處漏洞構造數據,添加?proof.LeftPath.Right?數據,但是該數據并不參與?Hash?計算。從而繞過?BNBChain?上的校驗,在?BNB?鏈造成了?BNB?增發。攻擊者將其中?90?萬枚?BNB?在借貸協議?Venus?進行抵押,借出穩定幣并轉入其它鏈。攻擊發生后,BNBChain?緊急暫停,Tether?等機構也進行了資金凍結,最終事件造成的損失金額約為?1?億美元。

OKLink?安全團隊觀點:跨鏈橋領域安全問題頻發,一方面跨鏈橋技術復雜,另一方面跨鏈橋涉及資產量大,是黑客極度青睞的一個領域。除請專業審計機構對代碼安全進行把關外,建設廣大的開發者社區,讓更多開發者對代碼進行對接測試也很重要。

OKLink?安全團隊建議:攻擊發生后不到?24?小時,BNBChain?鏈暫停,凍結相關地址,對鏈節點進行升級,盡量減少黑客攻擊造成的損失。由此可見,對協議健康運行的有效監測,以及發生異常情況后的應急處理機制,對不可避免的安全攻擊也是一種有效的補救手段。

第一次攻擊交易哈希:

https://www.oklink.com/zh-cn/bsc/tx/0?xebf?83628?ba?89?3d35?b?496121?fb?8201666?b?8?e?09?f?3?cbadf?0?e?26916?2baa?72?efe?3?b?8?b

相關鏈接:

https://www.oklink.com/academy/zh/bnbchain-hacked

https://www.oklink.com/academy/zh/bnbchain-hacked-analysis

Top?3:Wormhole

安全問題:使用過時接口

損失金額:?3.2億美元

2022?年?2?月?2?日,OKLink?安全團隊檢測到Wormhole協議遭受攻擊,造成超3.2億美元的損失。

Wormhole是?Solana、Ethereum、Avalanche等主流公鏈之間流行的跨鏈加密橋,由部署在各個公鏈上的智能合約相互工作,而此次漏洞就出在?Wormhole部署在?Solana上的智能合約中。在智能合約的正常使用中,所有?Token?的鑄造都是通過調用?complete_wrapped?函數進行,其中參數transfer_message?決定鑄造哪個?Token?以及鑄造多少。參數transfer_message?由?post_vaa?函數對theguardians?簽名的信息進行檢查后提供,但?post_vaa?函數并沒有直接檢查簽名信息的有效性僅檢查了?verify_signatures?函數提供的SignatureSet?,而?verify_signatures?函數也沒有直接檢查簽名信息的有效性,而是通過Secp?256?k?1程序進行檢查,再將theguardians?簽名的信息打包到SignatureSet?中。所以實際上對theguardians?簽名信息進行檢查的是Secp?256?k?1程序。在?Solana?上`solana_program::sysvar::instructions`mod必須與Instructionssysvar一起使用,這是Solana上的一種預編譯。然而,Wormhole使用的solana_program版本并沒有solana_program::sysvar::instructionsmod與Instructionssysvar的對應驗證。攻擊者正是通過偽造Instructionssysvar來繞過?Secp?256?k?1程序檢查,達到攻擊目的。

另外,Wormhole?官方Github有一份關于load_instruction_at_checked?替換load_instruction_at?的?commit?于1?月13日提交并于2月2日確認,這其實就是在添加確認正在執行的程序是系統程序的檢查。而在?Wormhole?團隊重新部署新程序之前,就發生了此次攻擊。因此攻擊者可能一直在關注?Wormhole?項目的主要更新。

加密瀏覽器Opera將于2023年1月推出NFT創建工具:金色財經報道,加密瀏覽器Opera將于明年1月推出NFT創建工具,該工具由基于云的生態系統公司Alteon創建并集成到Opera的加密瀏覽器中,旨在為用戶提供一種簡單、無代碼的方式來創建NFT并審查其智能合約,媒體文件可以被上傳至該工具、預覽、轉換為NFT,然后共享、存儲或出售。Opera曾在11月份推出NFT分析工具DegenKnows,用于發現和跟蹤收藏品,除了提供包括巨鯨交易在內的鏈上數據外,它還跟蹤社交信號,例如收藏品的社交媒體足跡和NFT內部人士的興趣。[2022/12/3 21:19:25]

OKLink?安全團隊觀點:Wormhole?團隊其實有發現此次安全問題,但輕視了其危害性;同時缺乏安全意思,將未更新到實際項目中的修復方案提前暴露。

OKLink?安全團隊建議:項目方應當具備良好的風險評級策略,及時做到安全修復;同時加強信息安全意識,防止重要信息泄漏。

攻擊鑄幣交易:

https://www.oklink.com/zh-cn/sol/tx/2?zCz?2?GgSoSS?68?eNJENWrYB?48?dMM?1?zmH?8?SZkgYneVDv2G?4?gRsVfwu?5?rNXtK?5?BKFxn?7?fSqX?9?BvrBc?1?rdPAeBEcD?6?Es

偽造?Instructionssysvar?地址:

https://www.oklink.com/zh-cn/sol/account/2?tHS?1?cXX?2?h?1?KBEaadprqELJ?6?sV?9?wLoaSdX?68?FqsrrZRd

Top?4:NomadBridge

安全問題:配置錯誤

損失金額:?1.9億美元

2022?年?8?月?1?日,OKLink?安全團隊檢測到NomadBridge項目遭受攻擊,造成超1.9億美元的損失。

Nomad是一個跨鏈橋項目,用于在Ethereum、Avalanche、Evmos、MilkomedaC?1和Moonbeam之間交換代幣。此次攻擊能發生的直接原因是?NomadBridge?團隊在對Replica合約進行初始化時配置錯誤,將confirmAt?賦值為1?,使得?storage?變量messages?中未初始化的鍵值對都能夠成功通過檢測。簡單來講就是在項目方操作失誤后找到任意一個在?NomadBridge?項目上發生過的有效交易,替換掉交易中的地址,然后重新廣播它,你就真的能獲得該筆交易涉及的轉移代幣。

由于操作難度的低門檻性,此次攻擊由單純的黑客攻擊變成了"全民搶劫",涉及對象包括白帽黑客、普通用戶甚至其他項目的黑客等。

OKLink?安全團隊觀點:Nomad?項目方作為項目的直接控制人,有必要在對項目進行任意變動前仔細檢查考慮變動會帶來的后果,避免此類低級錯誤的發生。

OKLink?安全團隊建議:任何涉及資產的項目都應當有緊急措施,避免在攻擊發生后,無法對剩余資產進行有效控制造成更大的損失。

錯誤配置?hash:

https://www.oklink.com/zh-cn/eth/tx/0?x?53?fd?92771?d?2084?a?9?bf?39?a?6477015?ef?53?b?7?f?116?c?79?d?98?a?21?be?72?3d06?d?79024?cad

第一次攻擊?hash:

?https://www.oklink.com/zh-cn/eth/tx/0?xb?1?fe?26?cc?8892?f?58?eb?468?f?5208?baaf?38?bac?42?2b575?2cca?0?b?9?c?8?a?871855?d?63?ae?28?

相關鏈接:

https://www.oklink.com/academy/zh/hot-190?m-dollars-stolen-from-cross-chain-bridge-again-in-depth-analysis-of-oklink-audit

Top?5:BeanstalkFarms

安全問題:治理攻擊

損失金額:?1.81億美元

4?月?17?日,算法穩定幣項目?BeanstalkFarms?遭黑客攻擊,損失了大約?1.82?億美元的加密貨幣,攻擊者從中獲利近?8000?萬美元,包括24830ETH和3600萬BEAN。攻擊者在主要攻擊交易前一天,將?73?ETH?兌換為?BEAN?并存儲?Beanstalk?合約獲取提案權,并調用提案方法創建以惡意提案合約地址為參數的提案。攻擊者在發動攻擊時,首先通過閃電貸獲得大量資金:?350,?000,?000枚DAI,?500,?000,?000枚USDC,?150,?000,?000枚USDT,?32,?100,?950枚BEAN和11,?643,?065枚LUSD,并最終兌換為?BEAN?3?CRV-f和BEANLUSD-f?用來對提案進行投票,導致提案通過,從而?Beanstalk:BeanstalkProtocol合約向攻擊合約轉入了大量?Token?代幣。

OKLink?安全團隊觀點:在治理合約中?emergencyCommit函數,允許提案發起時間超過?24?小時并且投票數占比超過?2/3?的提案在投票期結束前直接執行,導致攻擊者能夠使用閃電貸強制執行惡意提案,轉移協議內資產。

國泰君安:數字貨幣試點穩步推進,關注2022年數字貨幣的投資機會:2022年中國人民銀行工作會議12月27日召開,提出要穩妥有序推進數字人民幣研發試點。國泰君安建議,關注2022年數字貨幣的投資機會。冬奧會臨近,數字貨幣或受進一步催化。此外,數字貨幣的推廣建設過程來看,分為系統建設、軟硬件錢包、支付、收單等等環節,涉及的玩家較多,有傳統ATM廠商、有銀行IT廠商等;而擁有整體解決方案,和銀行服務較為緊密的頭部玩家更有機會拿到更多份額。(金十)[2021/12/28 8:07:55]

OKLink?安全團隊建議:建議對鏈上治理相關重要功能,提案發布,提案執行都添加時間鎖,如出現惡意提案也可以進行緩沖;避免使用賬戶的當前資金余額來統計投票數量,避免重復投票以及通過閃電貸借款投票。

攻擊者地址:

https://www.oklink.com/en/eth/address/0?x?1?c?5?dcdd?006?ea?78?a?7?e?4783?f?9?e?6021?c?32935?a?10?fb?4?

Top?6:Wintermute

安全問題:私鑰泄露

損失金額:?1.6億美元

9月20日,Wintermute項目方的錢包地址遭到破解,攻擊者利用該特權地址盜取了價值1.6億美元的代幣。

本次攻擊發生的主要原因是Wintermute項目方出于節省gas消耗的考慮,將的錢包地址自定義為多個連續的0開頭的地址,此類地址能夠通過profanity這個工具進行生成。在9月15日,1inchNetwork官方就已經發文指出profanity生成的地址存在安全隱患,其私鑰可以通過暴力破解獲得。而在1inch發文的前一天,Wintermute項目方已經將該錢包地址的ETH全部轉走,但由于沒有取消其權限導致了后續攻擊的發生。

黑客提前獲取了Wintermute錢包的控制權,并利用其地址權限調用Wintermute合約的0?x?178979?ae函數向攻擊者合約轉移代幣總計多達70種。

OKLink?安全團隊觀點:為了節省gas消耗而采用不安全的方式生成錢包地址這種行為是不可取的,應該使用安全的函數進行創建。而在發現賬戶私鑰存在泄露風險時,除了及時轉移賬戶資產,還需要取消該賬戶在項目中的權限,使賬戶私鑰泄露給項目帶來的影響降到最低。

攻擊交易:https://www.oklink.com/zh-cn/eth/tx/0?xedd?31?e?2?a?949?b?7957?a?786?d?44?b?071?dbe?1?bc?5?abd?5?c?57?e?269?edb?9?ec2bf?1?af?30?e?9?ec?4?

攻擊者賬戶:https://www.oklink.com/zh-cn/eth/address/0?xe?74?b?28?c?2?eAe?8679?e?3?cCc?3?a?94?d?5?d?0?dE?83?CCB?84705?

攻擊合約:https://www.oklink.com/zh-cn/eth/0?x?0248?f?75280?2b2?cfb?4373?cc?0?c?3?bc?3964429385?c?26?

Top?7:MangoMarkets

安全問題:價格操縱

損失金額:?1.1億美元

2022?年?10?月?3?日,OKLink?安全團隊檢測到MangoMarkets?協議遭受攻擊,造成超1.1億美元的損失。

MangoMarkets是托管在Solana區塊鏈上的去中心化金融平臺,允許用戶在?Solana?上交易加密貨幣,以獲得現貨保證金和永續期貨交易。黑客準備了兩個超?500?wUSDC?的賬戶,通過賬戶?A?在市場訂單簿上創建了0.03美元價格的4.83億MNGOperps,通過賬戶?B?回購了賬戶?A?所有的MNGOperps,然后使用USDC在十分鐘內將MNGO價格從0.03美元推高至0.91美元。以每單位0.91美元的MNGO/USD價格計算,賬戶B獲利4.21億美元。最后通過賬戶?B?從MangoMarketsTreasury獲得了1.16億美元的貸款,耗盡了該平臺的流動性。

OKLink?安全團隊觀點:MNGO代幣過低的流動性與交易量使得此次極端的價格操控成為可能,而未對賬戶進行借貸限制導致?MangoMarkets?協議流動性被耗盡。

OKLink?安全團隊建議:對于借貸項目應做好價格信息源的選擇,防止單一路徑被利用;同時做好借貸上限控制,防止協議流動性被耗盡。

攻擊賬戶?A:

https://trade.mango.markets/account??pubkey=CQvKSNnYtPTZfQRQ?5?jkHq?8?q2swJyRsdQLcFcj?3?EmKFfX

攻擊賬戶?B:

https://trade.mango.markets/account??pubkey=?4?ND?8?FVPjUGGjx?9?VuGFuJefDWpg?3?THb?58?c?277?hbVRnjNa

Top?8:HarmonyBridge

安全問題:私鑰泄漏

損失金額:?1?億美元

2022?年?6?月?24?日,OKLink?安全團隊檢測到?HarmonyBridge?遭受攻擊,造成約?1?億美元的損失。

火幣將于2021年1月19日上線INJ:據官網公告,火幣全球站全球觀察區定于2021年1月19日17時開放Injective Protocol交易,目前已開放INJ的充幣業務。火幣將在開放交易后5分鐘內限制限價交易的掛單價格,且價格不得高于開盤價格的5倍,5分鐘后恢復正常交易。

1月19日至1月26日期間,從外部地址向平臺成功充值INJ的用戶,將按照凈充值(充值-提現)數量瓜分總計25,000USDT獎勵,凈充值為負的用戶不參與瓜分。[2021/1/19 16:30:08]

HarmonyBridge?是一個跨鏈橋,支持用戶在?Harmony?跟?Ethereum?以及?BSC?間進行轉賬,它由五個驗證節點進行操作驗證,其中合約在進行?isConfirmed?檢查時,僅需要兩個驗證者節點就能通過驗證。攻擊者控制了?0?xf?845?A?7?ee?8477?AD?1?FB?4446651?E?548901?a?2635?A?915?以及?0?x?81?2d862?2C6?F?3?c?45959439?e?7?ede?3?C?580?dA?06?f?8?f?25?這兩個地址的私鑰,然后調用合約的?confirmTransaction?函數。最終,黑客成功獲取到?85,?867?個?ETH,?990?個?AAVE?和?78,?500,?000?個?AAG,以及?5,?000?個?BNB?和?640,?000?個?BUSD,共計約?100,?428,?116?美元。

OKLink?安全團隊觀點:雖然該跨鏈橋由五個驗證節點進行驗證,但在?isConfirmed?檢查時,僅需要兩個驗證節點通過驗證。黑客僅需拿到兩個驗證節點的私鑰,便可實施攻擊。

OKLink?安全團隊建議:跨鏈橋,實現了多個公鏈間的資產及數據轉移,突破了公鏈“價值孤島”的困境,所以該市場前景頗具規模,因此其安全問題也面臨著更多的挑戰。建議跨鏈橋認證時,增加所需簽名者的比例。

攻擊賬戶:

https://www.oklink.com/zh-cn/eth/address/0?x?0?d?043128146654?c?7683?fbf?30?ac?98?d?7?b?2285?ded?00?

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0?x?6?e?5251068?aa?99613366?fd?707?f?3?ed?99?ce?1?cb?7?ffdea?05?b?94568?e?6?af?4?f?460?cecd?65?

Top?9:FeiProtocol

安全問題:重入攻擊

損失金額:?8000?萬美元

2022?年?4?月?30?日,OKLink?安全團隊檢測到?FeiProtocol?的?RariFusePool?遭受攻擊,造成約?8034?w?美元的損失。

RariCaptial?是一個借貸協議的平臺。攻擊者先從Balancer:Vault?中進行閃電貸,借出?1500?wUSDC,以及?5?w?個?ETH,然后將閃電貸的資金用于?RariCaptical?中進行抵押借貸,由于?RariCapital?中的?cEther?實現合約存在重入漏洞,攻擊者通過攻擊合約中構造的攻擊函數進行回調,提取出受協議影響的池子中所有的代幣。最終獲利約?8034?w?美元。

OKLink?安全團隊觀點:該漏洞產生的主要原因,是在進行以太坊轉賬中,并沒有遵循先記賬,后轉賬的原則,然后采用?call.value?進行轉賬,從而導致攻擊產生。

OKLink?安全團隊建議:在進行以太坊轉賬時,謹慎使用?call.value,使用時需確保重入不會發生。

攻擊賬戶:

https://www.oklink.com/zh-cn/eth/address/0?x?6162759?edad?730152?f?0?df?8115?c?698?a?42?e?666157?f

攻擊合約:

https://www.oklink.com/zh-cn/eth/address/0?x?32075?bad?9050?d?4767018084?f?0?cb?87?b?318?2d36?c?45?

攻擊交易:

https://www.oklink.com/zh-cn/eth/tx/0?xab?486012?f?21?be?741?c?9?e?674?ffda?227?e?30518?e?8?a?1?e?37?a?5?f?1?d?58?d?0?b?0?d?41?f?6?e?76530?

Top?10:QubitFinance

安全問題:業務邏輯問題

損失金額:?8000?萬美元

Qubit允許跨鏈抵押,鎖定以太坊上的資產,通過QBridge存款功能在BSC上借貸。而本次攻擊發生的主要原因是跨鏈合約將eth的地址設為0地址,且0地址為EOA地址。Qubit項目在以太坊上提供了?depositETH和deposit兩個函數供用戶跨鏈使用,它們對應的是同一個event。攻擊者在ETH鏈上調用了deposit函數來進行ETH的跨鏈。當執行代碼tokenAddress.safeTransferFrom(depositer,address(this),amount);?進行轉賬時,由于0地址為EOA地址,所以這個調用不會報錯。隨后event記錄了這次虛假的轉賬,導致攻擊者能夠在bsc鏈上取出資產。

臺積電:3nm制程預計2021年風險量產:7月16日下午,臺積電二季度業績說明會上,臺積電方面透露,其3nm制程預計2021年風險量產,2022年下半年量產,3nm相比5nm工藝將帶來70%的密度提升、10%-15%的速率增益和20-25%的功率提升。(證券時報)[2020/7/16]

OKLink?安全團隊觀點:項目方在處理不同的業務邏輯時建議使用不一樣的event以作區別,不建議多個不同的業務邏輯使用同一個event。其次項目方在處理業務邏輯時應該要考慮到0地址等特殊地址的特性,進行相關的檢查與約束。

OKLink?安全團隊建議:針對?ETH?和?ERC?20?代幣轉賬處理邏輯應該考慮完善,對輸入參數進行合法性檢測,并應考慮各種調用場景,并進行相應處理。

攻擊者地址:https://www.oklink.com/zh-cn/bsc/address/0?xd?01?ae?1?a?708614948?b2b5?e?0?b?7?ab?5?be?6?afa?01325?c?7?

LUNA崩盤

背景

Terra是一條在CosmosSDK上構建的L1(第一層)區塊鏈協議,主要圍繞穩定幣生態。在這條鏈上發行了多種錨定法定貨幣的穩定幣,其中?UST?的規模最大。而?UST?的價格穩定依靠?Terra?生態上的代幣?Luna。1?個?UST=價值?1?美元的?Luna,另外?UST?與?Luna?是雙向銷毀與鑄造的關系。通過這樣的關系基本維持了?UST?價格的穩定。依靠Luna和UST,Terra在上一輪牛市周期中表現出色,Terra?也成為了僅次于以太坊的L1公鏈。Terra項目方還成立了一個叫?Anchor?的項目,負責?UST?的存款業務。并給出了一個高達?20%?的固定存款年化收益率,吸引投資者將?UST?存入?Anchor?賺取利息。越來越多的人購買?Luna?來鑄造?UST,Luna?價格也從?2021?年年初的不足一美元,到四月份時上升到了?120?美元。

風險醞釀

然而,這種空手套白狼的機制,一直都存在著死亡螺旋的風險。一旦大家開始突然瘋狂拋售?UST?換回?Luna?時,就將會造成?UST?價格的脫錨,同時市場上的?Luna?供應量大增導致?Luna?價格的下降。死亡螺旋也會開始,造成的后果就是?Luna?和?UST?全部跌進深淵。Anchor?保證的?20%?收益是由抵押品收益以及基金會的備用金來保證,在?2?月份,創始人再次發起了投票注入?3?億美元的備用金。但預計也會在?6?月份全部耗盡,當一個理財產品的收益率從?20%?降到?5%?,用戶自然會把錢取出來換成更加穩當的資產。當一小部分人率先開始這么做。UST?出現不穩定跡象以后,恐慌也就開始了。

死亡螺旋開啟

五月,UST便開始出現了戲劇性的轉折。

5?月?8?日,Terra?因新計劃從資金池中提取了?1.5?億個?UST,導致了?UST?的流動性短暫下降。同時,大型機構開始大規模拋售?UST,導致當天有?20?億美元的?UST?從?anchor?流出。這樣一來,市場上突然出現了大量的?UST,供需平衡被打破,導致?UST?的價格開始與美元脫鉤,很多人把手中的?UST?換成了?Luna,這也導致了?Luna?供應量的增加和價格從?90?美元下跌到了?60?美元。5?月?9?日,Terra?宣布將動用儲備的比特幣貸款?7.5?億美元來幫助穩定?UST,但是拋售潮并沒有停止,UST?的脫錨情況惡化,價格跌破?0.98?美元。很多用戶開始恐慌,把手中的?UST?換成了?Luna,導致了?Luna?價格再次下跌?50%?以上,出現了死亡螺旋。5?月?10?日,情況進一步惡化。近?60?億美元從?anchor?流出,Luna?價格暴跌?90%?以上,跌至?10?美元,UST?完全脫錨,價格跌至?0.6?美元。但與此同時,許多人開始低價收購?Luna。5?月?11?日,DoKwon?發布公告表示無法挽救市場,只能依靠套利機制來幫助?UST?恢復價格。Luna?的價格再次暴跌?90%?以上,跌至?1?美元,UST?的價格一度暴跌至?0.3?美元。5?月?12?日,Luna?的價格繼續暴跌?99%?,幾乎為零,UST?的價格跌至?0.2?美元。5?月?13?日,許多交易所下架?Luna?并暫停交易,Terra?公鏈停機。5?月?14?日,DoKwon?發推特表示自己沒有出售任何?Luna,團隊正在整理儲備與使用情況,準備新的提案來幫助?Luna?重建。Luna?從?0.00004?美元左右暴漲?1000?多倍。然而,Luna?的價格幾天之后又快速回落,徘徊在?0.00014?美元附近,穩定幣?UST?則跌到了不足?0.09?美元。

暴跌帶來的安全事件

由于崩盤的迅速,Chainlink暫停了LUNA價格的更新,LUNA預言機的價格停留在了0.1美元,與實際價格相差懸殊,部分借貸項目如BlizzFinance,?VenusProtocol,?Scream等,未能夠及時暫停項目,從而發生了黑客攻擊套利事件,造成了相關協議的巨額損失。

OKLink?安全團隊觀點:Terra?此前作為市場上最大、最主流的算法穩定幣系統,也未能逃脫崩盤的命運,未來很長一段時間,如果算法穩定幣的模式沒有革命性的改變都將處于比較邊緣的位置。

OKLink?安全團隊建議:用戶在后續參與相關算法穩定幣項目時,需保持謹慎和冷靜的態度。不要被高收益沖昏頭腦,更加不要將所有資金放在一個籃子里。

以太坊合并

以太坊合并是指原有的工作量證明以太坊主網與單獨的權益證明信標鏈合并,成為一條鏈。

以太坊誕生之初,其設計理念就是希望通過權益證明取代比特幣及其衍生品使用的傳統工作量證明來保護網絡。但當時使用權益證明的時機還不成熟,因此以太坊先選擇工作量證明來進行過渡,最后推進到股權證明。

信標鏈是2020年啟動的第一條權益證明區塊鏈的名稱。它的創立是為了在以太坊主網上運行權益證明共識邏輯之前確保該邏輯是可靠且可持續的。因此,它與原有的工作量證明以太坊一起運行。

停止以太坊的工作量證明機制并啟動權益證明機制,需要讓信標鏈接受來自原有以太坊鏈上的交易,把交易打包進區塊,隨后再將區塊組織到一條運行權益證明共識機制的區塊鏈上。與此同時,原有的以太坊客戶端停止挖礦、區塊傳播及舊的共識邏輯,并將這一切轉交給信標鏈。此事件稱為合并。合并發生后,不再有兩條區塊鏈;只有一條權益證明以太坊鏈。

2022年9月15日,據歐科云鏈OKLink多鏈瀏覽器監測,以太坊執行層與權益證明共識層于區塊高度15537393觸發合并機制,并產出首個PoS區塊,自此以太坊共識正式從PoW轉為PoS機制。

以太坊合并帶來的變化

??減少了約99.95%?的能源消耗。

??成為一名網絡驗證者的門檻大大降低,只需要?16?到?32?ETH?及一臺普通的電腦終端,增加了網絡驗證參與者數量的同時,有助于確保其安全性和去中心化。

??每天向礦工支付?ETH?下降約?90%?,大大降低?ETH?的通貨膨脹率

以太坊合并時出現的分叉

在以太坊進行合并時,一些不想放棄?PoW?豐厚利潤的礦工選擇繼續采用原有共識機制繼續出塊以此分叉出了?EthereumPoW?鏈(后簡稱ETHW)和?ETF?等。

分叉帶來套利的機會

區塊鏈分叉需要復制所有現有功能、錢包余額、資產和智能合約。這意味著在以太坊上運行的所有資產現在都將在EthereumPoW?主網上運行。由于社區對?ETHW?和?ETF?等分叉鏈網絡的價值認可度較低,因此很多分叉鏈代幣本身不存在價值。

中心化的穩定幣項目方就表示不會承認除?ETH?主鏈(POS)外其他以太坊鏈上的穩定幣資產,原因是現實世界中背書穩定幣價值的美元數量不會“分叉”。所以,中心化交易所不會提供?ETHW?鏈?USDT/USDC?的充值地址。

套利點出現了~

雖然在?ETHW?鏈上的?USDT?價值為?0?,但作為?ETHW?鏈上為數不多有價值的資產——ETH(W),流動性池(LP)中忘記提走的?ETH?或?WETH?就被套利者盯上,當作了這次的獲利對象。套利者通過向含有?ETH(W)的?LP?中充入?USDT/USDC?或其它無價值代幣,“購買”有價值的?ETH(W),最終將?ETHW?轉向交易所提現離場。

總的來說,這是一種用無價值代幣在流動性池中套取有價值代幣的套利操作。

分叉導致的攻擊

9?月?18?日,OKLink?安全團隊檢測到,有攻擊者正在?EthereumPow?重放?PoS?鏈的交易進行獲利,該漏洞的根本原因是跨鏈橋未正確驗證跨鏈消息的實際?chainid。攻擊者首先通過?Gnosis?鏈的?omni?橋轉移了?200?WETH,然后在?PoW?鏈上重放了相同的消息,獲得了額外的?200ETHW。

OKLink?安全團隊觀點:對跨鏈消息的不完全驗證導致了此次攻擊的發生。

OKLink?安全團隊建議:跨鏈橋項目應對跨鏈消息進行完善驗證防止偽造、重放等攻擊事件發生。

檢測到?POS?出塊消息:

https://www.oklink.com/academy/zh/ethmergedata

分叉套利機會:

https://www.oklink.com/academy/zh/merge-arbitrage

Solana?大規模錢包被盜

Solana?介紹

Solana?是一個新興的高性能的公鏈,它提供了快速、便宜且可擴展的交易體驗,每秒能夠處理數千筆交易,并且出塊時間達到了亞秒級。因其高性能,以及低成本,越來越多的應用開始部署到了該鏈上,其生態達到了空前的繁榮,被人們譽為“以太坊殺手”

事件經過

2022?年?8?月?3?日,Solana?公鏈上發生了大規模的盜幣的事件,大量用戶在不知情的情況下被轉移資產,涉事錢包超過?1.5?萬個,其中大部分屬于?Phantom?錢包和?Slope?錢包,簡單的時間線如下:

??8?月?3?日早間,Solana?生態的NFT市場?MagicEden?發推表示"似乎有一個廣泛存在的漏洞可以耗盡整個Solana生態系統的錢包資產"

??8?月?3?日上午?10?:?30?,據監測,被盜錢包數量已增至?7000?個,并且正在以每分鐘?20?個的速度增長。

??8?月?4?日?Solana?官方賬號?SolanaStatus?表示,經調查,此次?Solana?錢包大規模被盜與?Slope?錢包相關,所有被盜地址均在?Slope?錢包移動端上創建,導入,或使用過。

??8?月?4?日?Slope?發表官方聲明,漏洞原因尚未確認,Slope?創始人和許多員工的錢包也遭受攻擊。

??8?月?6?日?Slope?發推表示,如果攻擊者歸還被盜資金,將支付?10%?賞金,并提供了?48?小時窗口期。

被盜原因

經分析,約有?5.8?億美元加密資產流向了?4?個攻擊者地址,看起來并非針對單一協議的攻擊,像是大規模的私鑰泄漏。據?Solanafoundation?提供的數據,?60%?的被盜用戶使用?Phantom?錢包,?30%?左右的地址使用?Slope?錢包,其余用戶使用?TrustWallet?等。經針對?SlopeWallet?的安全分析,發現在某些特定的版本中,會收集并發送用戶的助記詞。該行為會導致助記詞泄漏,從而導致私鑰泄漏。有部分未使用?Slope?錢包的用戶,也遭受了攻擊,目前這部分被攻擊的原因,還在分析中。

OKLink?安全團隊建議:

此次事件,由錢包本身的安全漏洞導致,對錢包應用而言:

??錢包應用在開發階段,應該重點評估其使用的第三方庫及服務,并對其架構進行安全評估。

??錢包應用在發布階段,應聘請多家安全審計公司,對其進行安全審計。

對用戶而言:

??應選擇大品牌,歷史悠久的錢包。

??妥善保管私鑰,且私鑰保存不觸網。

??定期管理授權。

??切勿隨意點擊鏈接,簽名授權,交互。

FTX?暴雷

FTX?介紹

FTX?是一家數位資產現貨與衍生品交易平臺,于?2019?年?5?月在安提瓜和巴布達成立,總部位于巴哈馬。2022?年曾經居全球交易所日交易量排名第?4?位。其創始人是山姆·班克曼-弗里德。本次事件涉及到他名下的?FTX和AlamedaResearch兩所公司。

事件經過

11?月?6?日,CoinDesk?發文指出?Alameda?業務的大部分凈資產實際上是FTX自己的集中控制和憑空打印的代幣,表示?Alameda/FTX或將資不抵債。隨后AlamedaCEO發布回應表示,網傳版資產負債表其實僅列出了Alameda部分資產,其Alameda有超過100億美元的資金未能在該負債表中列出。

11?月?7?日,幣安交易所?CEO?趙長鵬表示幣安將計劃出售持有的?FTT。隨后?FTX?尋求幣安援助,幣安與?FTX?開始收購談判。但在?11?月?10?日,幣安發文表示“由于企業盡職調查,以及有關客戶資金處理不當,決定終止對?FTX?的收購。”

11?月?10?日,SBF?宣布,AlamedaResearch將在當地時間周四結束交易。11?月?11?日,FTX?正式宣布破產。

11?月?15?日,FTX破產文件公布,債權人逾?100?萬。由法律顧問呈交的公告顯示,有關債權人可能有100多萬人,這比早前FTX宣告破產所公布的約10萬債權人高出十倍之多。不僅如此,FTX?認列的客戶負債及資產出現高達90億美元落差。

12?月?13?日,SBF?已被巴哈馬逮捕。

事件影響:

1.?幣價:由于?SBF?曾參與?Solana?的多輪融資,并且在?Solana?上搭建了去中心化交易平臺Serum,以及投資了多個基于?Solana?的應用。FTX、Alameda、Solana?互相持有的大量?Token?更是讓?SOL?在?11?月?9?日?FTX?爆雷的當天一路暴跌,價格直接腰斬。不僅如此,受到恐慌情緒的影響,SolanaDeFi生態的資金出現了大幅減少。

2.?交易所:FTX崩潰后,中心化交易所的不透明再度引發人們的信任危機,各大交易所儲備金有問題的消息瘋傳,提幣潮愈演愈烈。OKX、幣安、火幣、Gate.io等主流交易所均表示會以merkletree準備金證明的方式公開資產儲備以緩解用戶的恐慌情緒。

3.?監管:FTX?的破產也引起監管部門的注意。美國財政部長耶倫呼吁政府加強對加密貨幣的監管,稱?FTX?破產是一個客觀教訓,表明該行業需要加強監管。日本央行行長黑田東彥表示:必須迅速采取監管措施應對加密資產風險。香港財政司司長陳茂波:“我們既要充分利用創新技術帶來的潛力,也要小心防范當中可能造成的波動和潛在風險,更要避免這些風險和影響傳導到實體經濟。”英國財政大臣亨特:我們將與監管機構在加密貨幣方面密切合作。

安全解決方案?

根據?OKLink?安全團隊的研究和分析,當前區塊鏈安全領面臨的主要挑戰是網絡釣魚、合約安全和?RugPull。針對這些挑戰,OKLink?提供了以下解決方案和能力。

合約檢測能力

衛士合約檢測能力目前完成了基于?ERC?721?,ERC?1155?,ERC?20?標準的合約檢測能力搭建。ERC?721?代幣共計?870,?981?,貔貅盤數量:?15,?575?;ERC?20?代幣共計?4,?168,?403?,貔貅盤數量?481,?554?。同時為合約檢測能力賦予多種場景,讓合約檢測能力能夠發揮最大效力以服務于用戶。

首先,基于代幣合約檢測能力落地而成的風險代幣檢測能力服務于?Buildler?和?Investor?用戶,結合鏈上數據分析形成一套代幣風險報告,包含有代幣合約分析、可兌換性分析、代幣持有者分析、流動性分析四方面分析能力。同時,結合統計學大數據整合能力。

其次,合約檢測能力賦能自托管錢包安全能力,即?KYT?掃描。通過將合約與用戶地址交互過程的操作細節披露,并在累積了大額資金損失案例的關鍵節點進行風險預警,幫助用戶保護資產安全。KYT?能力目前實現了授權檢測和主鏈幣轉移檢測,已經上線web3wallet。

釣魚網址檢測

由于利用釣魚網址進行網絡欺詐的案例層出不窮,行騙方式通常為誘導用戶點擊釣魚鏈接,隨后騙取用戶輸入的錢包助記詞,或引導用戶在釣魚鏈接內進行錢包授權操作,最終轉移用戶資產。

有效避免釣魚欺詐的方式之一是識別釣魚網站并做實時攔截,OKLink?提供的疑似釣魚域名檢測工具創造了一套域名檢測流程,目前以?API?的方式存在,當訪問指定域名時調起接口,根據域名檢測流程判斷并返回指定域名的具體風險等級值,從而根據風險等級值對域名做響應處理。目前支持對極高風險域名攔截、對高風險域名預警、對低風險域名放行。

態勢感知系統

態勢感知系統是一款針對?DeFi?生態中的疑似風險事件做告警的產品,通過對歷史安全事件的復盤與分類,從項目、交易、地址的維度找出同類事件中的相似性,拆解可開發的指標,通過指標的組合關系建立檢測模型與異動監控規則,實現異常指標推送及響應處置。

目前支持主流?DeFi?項目多鏈多場景告警,比如,針對借貸項目,支持疑似閃電貸攻擊、RugPull、協議漏洞、清算風險告警;針對跨鏈橋項目,支持異常跨鏈告警等。通過具體指標與風險場景的映射,做到實時級別、小時級別和天級別的數據監測與推送。

安全總結

我們從整個?2022?年安全態勢可以看出,社媒攻擊導致用戶私鑰泄露或惡意簽名的釣魚攻擊事件不斷在web3行業增加;由于整個大環境影響?RugPull?等一些詐騙跑路事件也層出不窮;老生常談的?DeFi?安全仍在不斷發生。

在資金損失排名前十的安全事件中跨鏈橋相關的安全事件就占據?6?起,可以看出跨鏈橋所暴露出的安全問題仍然十分嚴峻。跨鏈橋作為鏈接多鏈世界的橋梁,需要在設計之初就考慮各種安全風險,項目上線前需要進行專業測試與審計,上線后需要配套各種安全響應措施,以確保項目安全。

從一些行業大事件中可以看到相關安全問題,如?Luna?崩盤預言機價格更新異常導致大量的黑客套利事件、以太坊分叉導致的重放攻擊和穩定幣套利事件等。在一些較大風險事件發生時,項目方應該需要具備較強的安全意識和采取相應的安全響應措施以排除相關安全隱患。

Tags:INKLINKETH以太坊SPLINKSPACELINKCBETH價格以太坊價格

ICP
比特幣:比特幣下跌了約 70%、BTC能否在2023年創出新高?

2023年的比特幣:跌至1萬美元還是飆升至25萬美元?加密貨幣之王比特幣經歷了糟糕的一年,其價格較去年11月的歷史高點下跌了70%以上.

1900/1/1 0:00:00
NEX:Nexo預計到2023.1.10達到0.849922美元

Nexo今天兌美元匯率上漲7.41%NEXO/BTC今日上漲6.23%NEXO/ETH今日上漲3.77%Nexo目前的交易價格比我們在2023年1月10日的預測低13.

1900/1/1 0:00:00
DAO:TVL超越MakerDAO,Lido DAO的價格飆升

簡單來說LidoDAO在所有協議中鎖定的總價值最高。該項目占總TVL的比例超過15%LDO價格暴漲,但鯨魚活動可能預示著拋售.

1900/1/1 0:00:00
OBI:Huobi Will List KRRX (Kyrrex) on January 17, 2023

DearValuedUsers,HuobiisscheduledtolistKRRX(Kyrrex)onJanuary17.

1900/1/1 0:00:00
WEB:聯合廣場風投USV合伙人:2022年賬面資產價值減半

1月1日消息,聯合廣場風投USV合伙人FredWilson在其個人博客撰文《2022年發生了什么》,其中指出去年市場影響最大的領域是Web3,Crypto/Web3資產本身崩潰.

1900/1/1 0:00:00
WEB:Waterdrip Capital 推出 1000 萬美元 Web3 高校創業專項基金,同時啟動獎學金計劃

ForesightNews消息,WaterdripCapital宣布推出1000萬美元的專項投資基金用于支持高校Web3創業者,該基金將在未來1-2年內篩選全球上百個學生創業者項目.

1900/1/1 0:00:00
ads