2021年5月,加密資產市場頗為動蕩,BTC從5萬美元上方最低跌至29000美元,幾近腰斬,大多數加密資產最大跌幅超過50%。
二級市場巨震之下,鏈上生態也不太平。5月份,DeFi市場發生至少13起黑客攻擊事件,多集中在幣安智能鏈上,折損資金達到2.7億美元,超過了2020年所有DeFi安全事件的資產損失。BSC官方認為,一個有組織的黑客團隊盯上了BSC。
為何BSC鏈上項目集中失竊?黑客又如何做到快速捕捉項目漏洞?區塊鏈安全公司PeckShield發現,很多被攻擊的項目都存在同源漏洞。
比如,在BSC收益聚合器PancakeBunny被攻擊后,Fork自PancakeBunny的AutoShark和MerlinLabs在接下來的一周內接連失竊;而被攻擊的BurgerSwap和JulSwap,代碼都是Fork自Uniswap,但它們似乎在進行改動時產生了漏洞。
PeckShield相關安全負責人告訴蜂巢財經,這些Fork出的協議被攻擊主要是在沒有完全理解原協議背后的邏輯下,進行微創新,導致一個小的更新或小的組合就可能產生漏洞。
Angle Protocol:受黑客攻擊影響的USDC約1752萬美元,DAO仍持有近2000萬美元代幣:3月15日消息,去中心化穩定幣協議 Angle Protocol 已根據鏈上信息準備 Euler Finance 黑客攻擊事件后協議的詳細概述,其中受影響的 USDC 約為 1752 萬美元,目前 DAO 所持有的代幣總價值(包含 agEUR)約 1959 萬美元,團隊正在密切監視情況并與當局合作,提供所能提供的一切幫助來調查黑客攻擊,將在收到更新后立即分享。[2023/3/15 13:05:57]
屢次發生的安全事件再度給協議開發者提了個醒,在進行DeFi的模式創新時,不應忽視底層代碼的安全性。
屋漏偏逢連夜雨。在加密資產市場跌勢不止時,鏈上協議的安全事故頻發。
5月30日,BSC上的穩定幣兌換協議BeltFinance遭遇閃電貸攻擊,損失620萬美元。根據區塊鏈安全公司PeckShield的追蹤,此次攻擊源于攻擊者在PancakaSwap完成8筆閃電貸后,通過重復買入賣出BUSD,利用bEllipsisBUSD策略余額計算中的漏洞操縱beltBUSD的價格進行獲利。
派盾:去中心化借貸項目Qubit疑似遭到黑客攻擊,損失或達8000萬美元:1月28日消息,據派盾(PeckShield)官方消息,BSC 生態去中心化借貸項目 QBridge 旗下借貸產品 Qubit 疑似遭到黑客攻擊,黑客鑄造大量 xETH 抵押品并消耗約了資金池中 8000 萬美元資產。[2022/1/28 9:18:40]
被攻擊后,BeltFinance就閃電貸攻擊事件發推致歉并發表報告,其表示將進行進一步審計,并將在48小時內發布用戶補償計劃。
受此影響,BeltFinance治理代幣BELT大幅下跌,從28日的58美元高點跌至27美元,短期跌幅達到53.44%。?
這已是5月份第12個被攻擊的BSC鏈上項目。蜂巢財經統計,自5月2日以來,SpartanProtocol、ValueDeFi、BearnFi、Venus、PancakeBunny等項目接連失竊,共計損失2.7億美元資金,ValueDeFi更是兩次遭攻擊。
此前遭到黑客攻擊的BSC收益聚合器Merlin Lab停止運營:據官方消息,BSC收益聚合器Merlin Lab宣布停止運營。官方提醒用戶從網站上提取資金,并不要購買代幣。此前消息,PeckShield派盾預警顯示,Merlin Lab遭到黑客攻擊,此次攻擊源于MerlinStrategyAlpacaBNB中存在的邏輯漏洞,合約誤將收益者轉賬的WBNB作為挖礦收益,使得合約增發更多的$MERL作為獎勵。[2021/6/30 0:15:40]
BSC被攻擊項目一覽
2.7億美元的資產損失已經超過了2020年所有DeFi安全事件的損失。根據此前PeckShield發布的數據,2020年DeFi安全事件達到60起,損失逾2.5億美元。?
短短一個月時間,BSC鏈上連續不斷遭到黑客光顧,顯得頗為蹊蹺。壓力之下,BSC官方不久前在社交平臺發文稱,最近已經接連發生超過8起針對BSC鏈上項目的閃電貸攻擊,「我們認為現在有一個有組織的黑客團隊盯上了BSC。」
Lendf.Me黑客攻擊事件細節還原:4月19日,Lendf.Me遭到黑客攻擊,價值約2500萬美金的加密資產被盜;4月21日,黑客已將所盜資產全部返還。本次事件一些未曾披露的細節如下:
1. 19日12點起,dForce向各大資產發行方和去中心化金融協議報告了攻擊事件的原因和資產當下情況,各方要求出具來自的強制執行信以便下一步行動。
2. 19日22點53分,dForce正式向新加坡提出請求,希望配合出具強制執行信。
3. 20日上午起,新加坡陸續給其他團隊提供了強制執行信,要求團隊向直接提供跟案件相關的必要信息或進行相關賬號的監控和凍結。與各第三方團隊的溝通過程從未經過dForce團隊,dForce團隊也從未獲得1inch提供給的IP信息。
4. 20日,基于黑客留下的痕跡,安全團隊成功確定了準確的黑客畫像,并開始與國內外各方資源進行交叉對比,獲得突破性線索,離黑客越來越近。
5. 21日13點33分,黑客在重重壓力下,與我方主動溝通,并開始歸還部分資產。繼續溝通后,所有資產被成功找回。
6. 截至21日17點,未找到黑客真人信息,由于資產已被追回,我們已向提交撤案請求。[2020/4/22]
BSC官方呼吁所有DApp防范風險,建議鏈上項目與審計公司合作進行健康檢查,如果是分叉項目,需反復檢查相對原始版本進行的更改;采取必要的風險控制措施,實時主動監控異常情況,一旦出現異常及時暫停協議;制定應急計劃,以防出現最壞的情況;如果條件允許可設定漏洞賞金計劃。
動態 | PeckShield安全播報: EOS競猜游戲EOSDice再遭黑客攻擊 損失4,633個EOS:據PeckShield態勢感知平臺數據顯示:今天上午11:19-11:34之間,黑客coinbasewa11向EOSDice游戲合約(eosbocai2222)發起95次攻擊,共計獲利4,633.4827個EOS。PeckShield安全人員跟蹤數據發現,該黑客賬戶coinbasewa11在攻擊得手后,先將資金轉移至另一賬號coinbasewall,隨后又將所得資金轉向Bitfinex 交易所賬號(bitfinexdep1)。根據當前EOS市場價格37元估算,黑客此次攻擊獲利超17萬元。值得注意的是,此次EOSDice遭攻擊原因同樣是由于隨機數問題被攻破。在經社區玩家提醒察覺到被攻擊后,游戲合約(eosbocai2222)于11:34向另一安全賬戶(eosbocaidevv)轉移700個EOS及時止損,同時EOSDice社區也發出公告暫停游戲。PeckShield安全人員表示,此次開源游戲EOSDice再次被攻擊,已經是EOS DApp本月第三次遭黑客攻擊。[2018/11/10]
的確,復盤12起安全事件,閃電貸攻擊是黑客最常用的手段。SpartanProtocol、PancakeBunny、BoggedFinance、BurgerSwap、JulSwap等項目都是閃電貸攻擊的受害者。
需要明確的是,閃電貸本身并非是一種攻擊手段,它只是一種高效的借貸模式,能夠放大任何人的本金。正如ChainlinkCMOAdelynZhou所言,「閃電貸不會在DeFi內部產生漏洞——它只是揭示了已經存在的漏洞。」
在DeFi經過了高速發展后,BSC上仍有如此多項目在短時間內暴露出漏洞,令鏈上用戶感到心驚。不禁要問,為什么這些安全事件集中爆發在BSC鏈上?又為何黑客能夠快速找到這么多項目的漏洞并實施攻擊?
今年以來,BSC異軍突起,作為以太坊的側鏈,它憑借更高效的交易處理效率和低廉的手續費,吸引了大量的項目和鏈上玩家入駐,巔峰時期,其鏈上總鎖倉價值超過344億美元,是僅次于以太坊的第二大DeFi集結地。
BSC生態的快速崛起,搶占鏈上先發紅利,大量項目扎堆部署。由于此前,以太坊上大多項目已經開源,不少開發者采用了Uniswap、Curve等成熟項目的開源代碼,經過簡單修改后便在BSC上快速上架。而這種匆忙地Fork成了BSC鏈上項目成批量被黑客攻擊的隱患。
據PeckShield披露,近期被攻擊的BurgerSwap和JulSwap,代碼都是Fork自Uniswap。PeckShield指出,「但它們似乎并沒有完全理解Uniswap背后的邏輯。」
根據事發后BurgerSwap的報告,攻擊者自發「假幣」,隨后與協議的原生代幣BURGER形成交易對,改變了后者的價格。很顯然,分叉自Uniswap的BurgerSwap在某些方面不夠成熟,被黑客鉆了空子。
Fork協議的來源不僅是以太坊,BSC鏈上一些早期協議應用也被后來者Fork上鏈。AutoShark和MerlinLabs兩個聚合器協議,皆因Fork了PancakeBunny被黑客洗劫。從時間線來看,5月20日,PancakeBunny遭到閃電貸攻擊,此次攻擊源于攻擊者利用該協議操縱了LPTokenBNB-BUNNY和BNB-BUSDT的價格。
看到PancakeBunny被攻擊后,AutoShark發文強調自己的安全性,表示其做了4次代碼審計,其中2次正在進行中。但打臉接踵而至,僅僅4天后,AutoShark遭遇閃電貸攻擊,其代幣SHARK瞬間下跌99%。根據PeckShield的分析,此次攻擊手法與PancakeBunny被攻擊的手段相似。
被打臉的還有MerlinLabs,在被攻擊前,它也曾發文表示已經反復執行代碼的審核,為潛在的可能性采取了額外的預防措施。但5月26日,黑客就「乘勝追擊」,洗劫了MerlinLabs。
PeckShield認為,這是攻擊PancakeBunny后的模仿案,攻擊者都不需要太高技術和資金的門檻,只要耐心地將同源漏洞在Fork出的協議上重復試驗,就能撈上可觀的一筆。「Fork的DeFi協議可能尚未成為Bunny挑戰者,就因同源漏洞損失慘重,被嘲笑為『頑固的韭菜地』。」?
此外,在BeltFinance被攻擊的案例中,黑客利用了bEllipsisBUSD策略余額計算中的漏洞,操縱了beltBUSD的價格,而Ellipsis則Fork自以太坊知名協議Curve。
PeckShield相關安全負責人告訴蜂巢財經,這些Fork的協議被攻擊主要是在沒有完全理解原協議背后的邏輯,進行微創新,導致一個小的更新或小的組合就可能產生漏洞。
該負責人表示,從已知的漏洞下手是攻擊者對尚處發展階段的DeFi領域常用的「覓食」方法。對于項目方來說,對DeFi協議安全的重視,不是嘴上說說而已,而是要做到「吾日三省代碼」:協議上線前有沒有做靜態審計?其他協議遭到攻擊后,有沒有自查代碼,檢查是否出現類似漏洞?交互的協議有沒有安全風險?
從上述案例來看,BSC鏈上一批項目集中失竊,主要是黑客找到了多個協議的同源漏洞,只需模仿攻擊手段,就能「舉一反三」,在短時間內完成對多個項目的剽竊。
屢次發生的安全事件也給協議開發者提了個醒,在進行DeFi的模式創新時,不應忽視底層代碼的安全性。
對此,PeckShield建議,新合約上線前要進行審計,也需要注意排查與其他DeFi產品進行組合時的業務邏輯漏洞。同時要設計?定的風控熔斷機制,引?第三?安全公司的威脅感知情報和數據態勢情報服務,完善防御系統。「所有DeFi協議都存在變數,即使?個協議進行了多次審計,?個小的更新也會使審計變得無用,因此即使?個小的更新都要重新進行審計。」
大家好,我是來自CKcoin平臺首席分析師老崔說幣,也是你們的朋友老崔說幣lcsb18888,老崔說幣公眾號同步專注數字貨幣行情分析,爭取為廣大幣友傳遞最有價值的幣市信息.
1900/1/1 0:00:00Uniswap從V1迭代到現在的V3,一直在給人驚喜。UniswapV3的更新包括聚合流動性的粒度控制、范圍訂單、多級費率、高級預言機等,賦予了用戶更多的自主權.
1900/1/1 0:00:00編者按:本文來自晚點LatePost,作者:晚點團隊,星球日報經授權轉發。最近一年的大多數時間中,趙長鵬會待在新加坡一個不到10平方米的小房間里,以在線形式對外聯系.
1900/1/1 0:00:00尊敬的HCoin用戶: 大宗未釋放份額兌換HCoin平臺合約分紅股權,第四十九期分紅已經發放完畢.
1900/1/1 0:00:00幣安將舉辦 “交易集勛章,暢享$250,000獎金池”活動。活動期間,集齊全部5種勛章並成功解鎖獎盃,即可得到暢享$250,000獎金池的資格.
1900/1/1 0:00:00吳說作者|WS 本期編輯|ColinWu **** 幣價大跌、中國加強監管以及黑客攻擊頻發,幣安智能鏈似乎迎來最為灰暗的數周.
1900/1/1 0:00:00