火星链 火星链
Ctrl+D收藏火星链
首页 > PEPE > 正文

FIN:从 100 个攻击事件分析加密攻击类型、工具、防范方法和未来预测

作者:

时间:1900/1/1 0:00:00

加密安全启示录

黑客今年从加密应用程序中窃取了超过2B美元。DAOrayaki去中心化编辑委员会撰写此文时,又发生两起黑客攻击事件:Rabbywallet、Solana生态去中心化金融平台Mango。随着加密生态系统的发展并吸引更多的恶意行为者,问题只会变得更糟。有些事情必须改变。是时候退后一步,反思过去的错误,并改变我们在这个行业中处理安全性的方式。

在这篇文章中,我们将:

提出一个对加密货币黑客进行分类的框架

概述迄今为止最有利可图的黑客所使用的方法

回顾目前用于防止黑客的工具的优势和劣势

讨论加密货币安全的未来

1、加密货币黑客攻击分类框架

加密应用生态系统由可互操作的协议组成,由智能合约提供支持,依赖于主链和互联网的底层基础设施。

由于堆栈的每一层都有其独特的漏洞。我们可以根据被利用的堆栈层和使用的方法对加密黑客进行分类。

基础设施

对基础设施层的攻击利用了支持加密应用程序的底层系统的弱点:它依赖于达成共识的区块链、用于前端的互联网服务以及用于私钥管理的工具。

智能合约语言

这一层的黑客利用了Solidity等智能合约语言的弱点。智能合约语言中存在众所周知的漏洞,例如可重入性和错误的委托调用实现的危险,可以通过遵循最佳实践来缓解这些漏洞。

*有趣的事实:用于执行6000万美元TheDAO黑客攻击的漏洞实际上是由LeastAuthority在对以太坊的安全审计中发现的。有趣的是,如果在发布前已经修复,事情会有多不同。

Sui 将地址长度从 20 字节增加到 32 字节:3月30日消息,Layer1 区块链 Sui Network 发布 0.29.0 版本更新,其中包括将 Sui 地址长度从 20 字节增加到 32 字节。[2023/3/30 13:34:50]

协议逻辑

此类攻击利用单个应用程序的业务逻辑中的错误。如果黑客发现错误,可以使用它来触发应用程序开发人员无意的行为。

例如,如果一个新的去中心化交易所在确定用户从exchange中获得多少的数学方程式中存在错误,则可以利用该错误从exchange中获得比本应可能的更多的钱。

协议逻辑级攻击还可以利用现有的治理系统来控制应用程序的参数。

生态系统

许多最具影响力的加密黑客利用了多个应用程序之间的交互。最常见的变体是黑客利用从另一个协议借来的资金利用一种协议中的逻辑错误来扩大攻击规模。

通常,用于生态系统攻击的资金是通过快速贷款借入的。在执行闪电贷款时,只要资金在同一笔交易中归还,您就可以从Aave和dYdX等协议的流动资金池中借入尽可能多的资金,而无需提供抵押品。

2、数据分析

从2020年起,我们采集了100个最大的加密黑客数据集,被盗资金总计5B美元。

生态系统攻击最常发生。占样本组的41%。协议逻辑漏洞导致的损失最大。

数据集中最大的三次攻击,即Roninbridge攻击、PolyNetwork黑客和Binancebridge黑客,对结果产生了巨大的影响。

数据:7000 万 USDT 从 Tether 金库转至 Bitfinex:12月15日消息,Whale Alert 数据显示,北京时间 10:44:51,7000 万枚 USDT 从 Tether 金库转至加密交易所 Bitfinex。[2022/12/15 21:46:26]

如果排除前三种攻击,则基础设施黑客攻击是损失资金影响最大的类别。

3、黑客如何执行

基础设施攻击

在样本组中61%的基础设施漏洞利用中,私钥被未知方式破坏。黑客可能已经通过网络钓鱼电子邮件和虚假招聘广告等社交攻击获得了对这些私钥的访问权限。

智能合约语言攻击

重入攻击是智能合约语言级别上最流行的攻击类型。

在重入攻击中,易受攻击的智能合约中的函数调用恶意联系人的函数。或者,当易受攻击的合约向恶意合约发送代币时,可以触发恶意合约中的功能。然后,在合约更新其余额之前,该恶意函数会在递归循环中回调易受攻击的函数。

例如,在SirenProtocolhack中,提取抵押代币的功能很容易被重入并被反复调用,直到所有抵押品都被耗尽。

被标记为孙宇晨的地址从 Aave V2 中撤回1000万枚TUSD并转入币安:10月21日消息,PeckShield在推特上表示,被Etherscan标记为孙宇晨的地址从Aave V2中撤回1000万枚TUSD并转入币安。本月至今,孙宇晨相关地址已从Aave撤回了近2亿美元稳定币。[2022/10/21 16:34:53]

协议逻辑攻击

协议层上的大多数漏洞都是特定应用程序独有的,因为每个应用程序都有独特的逻辑。

访问控制错误是样本组中最常出现的问题。例如,在PolyNetworkhack中,“EthCrossChainManager”合约具有任何人都可以调用以执行跨链交易的功能。

该合约拥有“EthCrossChainData”合约,因此如果您将“EthCrossChainData”设置为跨链交易的目标,则可以绕过onlyOwner()审查。

剩下要做的就是制作正确的消息来更改哪个公钥被定义为协议的“保管人”,夺取控制权并耗尽资金。普通用户永远无法访问“EthCrossChainData”合约上的功能。

**注意:在许多情况下,多个协议使用相同的技术被黑客入侵,因为团队分叉了一个存在漏洞的代码库。

例如,CREAM、HundredFinance和VoltageFinance等许多Compound分叉成为重入攻击的受害者,因为Compound的代码在允许交互之前没有检查交互的效果。这对Compound来说效果很好,因为他们审查了他们支持的每个新代币的漏洞,但分叉团队并没有做这样的努力。

生态系统攻击

98%的生态系统攻击都使用了闪电贷。

以太坊巨鲸从 Bitfinex 转移了超8000万美元的ETH:金色财经消息,以太坊巨鲸从 Bitfinex 转移了价值 80,656,629 美元的以太坊,交易地址为:0x4862733b5fddfd35f35ea8ccf08f5045e57388b3。[2022/4/19 14:32:34]

Flashloan攻击通常遵循以下公式:使用贷款进行大规模掉期,从而推高AMM上的代币价格,而AMM将其用作价格馈送。然后,在同一笔交易中,使用膨胀的代币作为抵押,获得远高于其真实价值的贷款。

4、何时执行黑客攻击

数据集不够大,无法从时间分布中得出有意义的趋势。但我们可以看到,不同类型的攻击在不同的时间更频繁地发生。

2021年5月是生态系统攻击的历史新高。2021年7月的协议逻辑攻击最多。2021年12月发生的基础设施攻击最多。很难判断这些集群是否是巧合,或者它们是否是一个成功的成功案例,激励同一演员或其他人专注于特定类别。

智能合约语言级别的漏洞利用是最罕见的。该数据集始于2020年,当时该类别中的大多数漏洞利用已经广为人知,并且很可能很早就被发现。

随着时间的推移,被盗资金的分布有四个主要峰值。2021年8月有一个高峰,这是由PolyNetwork黑客驱动的。2021年12月,由于大量基础设施黑客攻击导致私钥遭到破坏,例如8ightFinance、Ascendex和VulcanForged,又出现了另一次高峰。然后,由于Ronin黑客攻击,我们看到了2022年3月的历史新高。最后的峰值是由BNBbridge被攻击引起的。

美国、欧盟政府承诺从 SWIFT 系统中删除“选定的”俄罗斯银行:金色财经报道,美国和欧盟今日宣布了一项计划,从环球银行金融电信协会(SWIFT)中删除一组俄罗斯银行。SWIFT支撑着全球金融系统,每日处理数百万条安全消息,帮助银行管理世界各地的交易。该组织在声明中表示,“我们承诺确保将选定的俄罗斯银行从 SWIFT 中删除。这将确保这些银行与国际金融体系脱节,损害它们在全球运营的能力。”此外,该组织还承诺对俄罗斯央行采取行动。 “我们承诺采取限制性措施,阻止俄罗斯中央银行以破坏我们制裁影响的方式部署其国际储备。”(theblockcrypto)[2022/2/27 10:18:55]

5、黑客在哪里执行

根据托管资金被盗的合约或钱包的链来分割数据集。以太坊的黑客数量最多,占样本组的45%。币安智能链以20%位居第二。

造成这种情况的因素有很多:

以太坊和BSC的锁定总价值最高,因此对于这些链上的黑客来说,奖金的规模更大。

大多数加密开发人员都知道Solidity,这是以太坊和BSC上选择的智能合约语言,并且有更复杂的工具支持该语言

以太坊被盗的资金量最大,BSC位居第二。以太坊、BSC和Polygon上的资金被盗的黑客在一次事件中排名第三。这主要是因为PolyNetwork攻击事件。

涉及跨链桥或多链应用的黑客对数据集有巨大影响。尽管只占事件的10%,这些黑客占了25.2亿美元的被盗资金。

6、我们如何防止黑客入侵

对于威胁堆栈的每一层,我们可以使用一些工具来及早识别潜在的攻击向量并防止攻击发生。

基础设施

大多数大型基础设施黑客攻击都涉及黑客获取敏感信息,例如私钥。遵循良好的运营安全(OPSEC)实践并进行经常性威胁建模可降低发生这种情况的可能性。拥有良好OPSEC流程的开发人员团队将:

识别敏感数据

识别可能的威胁

识别现有安全防御中的漏洞和弱点

确定每个漏洞的威胁级别

创建并实施计划以减轻威胁

智能合约语言和协议逻辑

模糊测试

像Echidna这样的模糊测试工具可以测试智能合约如何对大量随机生成的交易做出反应。这是检测特定输入产生意外结果的边缘情况的好方法。

静态分析

静态分析工具,如Slither和Mythril,自动检测智能合约中的漏洞。这些工具对于快速挑出常见的漏洞是很好的,但它们只能抓住一组预定义的问题。如果智能合约有一个不在工具规范中的问题,它将不会被看到。

形式验证

形式验证工具,如Certora,会将智能合约与开发人员编写的规范进行比较。该规范详细说明了代码应该做什么及其所需的属性。例如,开发贷款应用程序的开发人员会指定每笔贷款都必须有足够的抵押品支持。

如果智能合约的任何可能行为不符合规范,正式验证者将识别该违规行为。

形式化验证的弱点是,测试只和规范一样好。如果所提供的规范没有考虑到某些行为,或者过于宽松,那么验证过程将无法捕获所有的错误。

审计和同行评审

在审计或同行评审中,一个受信任的开发者小组将测试和评审项目的代码。审计员会写一份报告,详细说明他们发现的漏洞以及如何修复这些问题的建议。

让第三方专家审查合约是识别原团队所遗漏的漏洞的一个好方法。然而,审计师也是人类动物,不可能发现所有的东西。另外,还必须对此信任,如果审计师发现了问题,他们会告诉你,而不是自己去利用它。

生态系统攻击

令人沮丧的是,尽管生态系统攻击是最常见和最具破坏性的变体,但工具箱中并没有多少工具适合防止这些类型的攻击。

自动化安全工具专注于一次发现一个联系人中的错误。审计通常无法解决如何利用生态系统中多个协议之间的交互。

Forta和TenderlyAlerts等监控工具可以在发生可组合性攻击时发出预警,以便团队采取行动。但在闪电贷攻击期间,资金通常在单笔交易中被盗,因此任何警报都来得太晚,无法防止巨额损失。

威胁检测模型可用于在内存池中查找恶意交易,其中交易位于节点处理之前,但黑客可以通过使用flashbots等服务将交易直接发送给矿工来绕过这些检查。

7、加密安全未来预测

1)我相信最好的团队将从将安全视为基于事件的实践转变为一个持续的实践过程。他们将:

对主代码库的每个添加运行静态分析和模糊测试。

在每次重大升级时运行形式验证。

使用响应操作设置监控和警报系统。

让一些团队成员专门负责制定和维护安全自动化和攻击响应计划。

安全性不是一组要填写和搁置的复选框。安全工作不应在审计后结束。在许多情况下,例如Nomadbridgehack,漏洞利用是基于审计后升级中引入的错误。

2)加密安全社区应对黑客攻击的流程将变得更有条理和精简。每当发生黑客攻击时,贡献者就会涌入渴望提供帮助的加密安全群组聊天,但缺乏组织意味着重要的细节可能会在混乱中丢失。我看到未来其中一些群聊会转变为更结构化的组织:

使用链上监控和社交媒体监控工具快速检测主动攻击。

使用安全信息和事件管理工具来协调工作。

独立的工作流,有不同的渠道来沟通白黑客工作、数据分析、根本原因理论和其他任务。

标签:以太坊ETHFINTHE以太坊和瑞波币在中国合法吗ETHPADN3RD FinanceEthereum Gold

PEPE热门资讯
LFI:晚间必读5篇 | 一文浏览以太坊 L2 系列现状

1.金色观察|一文浏览以太坊L2系列现状主要的以太坊L2启动至今已经一年多了。L2链已经发展成熟,形成了明显的生态系统和社区。以rollup为中心的未来仍然岿然不动.

1900/1/1 0:00:00
WEB:巨大变革?Web3 手机是否会是下一个 iPhone?

作者:s1这几天见了个虚拟头戴设备厂商,上一次我们坐下来聊天大概四五年前,那时候国内对VR/AR概念还是很早期的阶段,那时候我认为国内的市场并不是很乐观,最近再次见面我很是感慨.

1900/1/1 0:00:00
INE:微软成立“工业元宇宙”新团队Industrial Metaverse Core

金色财经报道,微软希望利用元宇宙来改变工业工作的体验。这家科技巨头上周在内部透露了一个新团队IndustrialMetaverseCore.

1900/1/1 0:00:00
BTC:金色观察 | 1confirmation创始人:加密货币中的纯粹主义者和游客

文/1confirmation创始人NickTomaino原发1confirmationNewsletter中本聪在2009年发布比特币白皮书和开源代码,从那时起.

1900/1/1 0:00:00
RVC:做VC、搞餐饮、直播、Web3 明星为何都爱追风口?

即使在虚拟世界,依然少不了明星的身影。为了招聘Web3.0人才,极少出现在社交平台的周星驰,近期特意开通Instagram账号,并贡献了首条动态:“在漆黑中找寻鲜明出众的Web3人才”.

1900/1/1 0:00:00
WEB:如何从开发角度解决Web3游戏的现有问题?

近年来,尽管区块链游戏行业发展迅速,在经济的层面上对Web2游戏进行了升级,但从实质上来说,不论是play-to-earn或者其他的X-to-earn,Web3游戏还没有实现质的飞跃.

1900/1/1 0:00:00