加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads
首頁 > 幣安幣 > Info

2023 年 Web3 中最常見的 10 個漏洞_EFI:NINEFI價格

Author:

Time:1900/1/1 0:00:00

編譯:登鏈翻譯計劃

由區塊鏈技術支持的智能合約通過提供去中心化和自動化的功能徹底改變了各個行業。然而,它們也給去中心化應用程序的操作和設計帶來了新型的安全挑戰。

在本文中,我們將探討開發人員和審計人員應該注意的十大最常見的智能合約漏洞,以便構建安全、強大的智能合約。

注意:通過 Immunefi 提交的大多數項目和錯誤都使用基于 EVM 的區塊鏈。因此,本文將重點討論這些技術。然而,這些分類可通用擴展到任何區塊鏈技術。

進入此列表的漏洞是通過分析 2023 年第一季度的黑客攻擊和通過 Immunefi 發現的錯誤修復來確定的。

不正確的輸入驗證是通過 Immunefi 提交的大量已確認漏洞報告以及在外被利用的主要原因。輸入驗證是一項關鍵的安全實踐,涉及驗證系統數據輸入的完整性、準確性和安全性。未能正確驗證輸入可能會為攻擊者利用和操縱系統行為開辟途徑。

當智能合約無法充分驗證和清理(sanitize)用戶輸入時,就會發生不正確的輸入驗證,從而使他們容易受到各種類型的攻擊。此類漏洞可被利用來操縱合約邏輯、注入惡意數據或導致意外行為。正確的輸入驗證可確保合約僅處理有效且預期的數據,從而降低被利用的風險。

為了防止此類漏洞,開發人員應該實施全面的輸入驗證例程。這包括驗證數據類型、檢查邊界條件以及清理用戶輸入以防止發生意外情況。為了確保穩健的輸入驗證,必須考慮所有可能的輸入場景,包括邊緣情況和意外輸入。一些可以幫助開發人員防止遺漏邊緣情況的工具和技術是模糊測試或符號執行。這些工具可以幫助開發人員測試各種輸入,以確保惡意輸入不會破壞智能合約的不變量或執行。

Beanstalk Logic 錯誤修復審計展示了缺少輸入驗證漏洞的示例。Beanstalk Token Facet 合約的 transferTokenFrom() 函數中存在漏洞,其中 msg.sender 的授權額度在 `EXTERNAL` 模式下未正確驗證。該缺陷允許攻擊者從之前已批準 Beanstalk 合約的受害者賬戶中轉移資金。

https://medium.com/immunefi/sovryn-loan-vulnerability-postmortem-ffaf4d1d688f

https://medium.com/immunefi/zapper-arbitrary-call-data-bug-fix-postmortem-d75a4a076ae9

https://medium.com/immunefi/cream-finance-insufficient-validation-bug-fix-postmortem-1ec7248e8865

https://medium.com/immunefi/pancakeswap-logic-error-bug-fix-postmortem-f2d02adb6983

https://medium.com/immunefi/mcdex-insufficient-validation-bug-fix-postmortem-182fc6cab899

https://medium.com/immunefi/polygon-lack-of-balance-check-bugfix-postmortem-2-2m-bounty-64ec66c24c7d

https://medium.com/immunefi/notional-double-counting-free-collateral-bugfix-review-28b634903934

加密友好銀行Silvergate Capital 2022年第4季度虧損10億美元:1月17日消息,專注于加密貨幣的銀行 Silvergate Capital (SI) 報告稱,在截至 2022 年 12 月 31 日的三個月中,歸屬于股東的凈虧損為 10 億美元。相比之下,2021 年同期的凈收入為 1800 萬美元,上一季度的凈收入為 4060 萬美元。第四季度的虧損最終導致全年虧損約 9.49 億美元,而 2021 年的凈收入為 7550 萬美元。

Silvergate 本季度的業績在 1 月初就已有所預示,當時該公司表示第四季度資金流出 81 億美元,并裁員 40%。關于裁員,該公司預計將產生 810 萬美元的重組費用,其中大部分將在本季度支付。此外,Silvergate 記錄了 1.345 億美元的減值費用,這與其預計本季度出售的約 17 億美元證券有關,因為它試圖應對去年年底出現的巨額資金外流。

?

?[2023/1/17 11:16:59]

https://medium.com/immunefi/port-finance-logic-error-bugfix-review-29767aced446

https://medium.com/immunefi/aurora-withdrawal-logic-error-bugfix-review-c5b4e30a9160

https://medium.com/immunefi/aurora-improper-input-sanitization-bugfix-review-a9376dac046f

https://medium.com/immunefi/mt-pelerin-double-transaction-bugfix-review-503838db3d70

https://medium.com/immunefi/balancer-logic-error-bugfix-review-74f5edca8b1a

https://medium.com/immunefi/beanstalk-logic-error-bugfix-review-4fea17478716

https://medium.com/immunefi/hack-analysis-platypus-finance-february-2023-d11fce37d861

在我們在 Immunefi 上看到的已確認錯誤報告中,計算錯誤緊隨其后。

智能合約中不正確或不一致的計算可能會導致意想不到的后果,例如代幣余額不準確、獎勵分配不正確或合約執行期間出現意外結果。不正確的計算通常與未充分探索的代碼路徑配對,并且與不正確的輸入驗證錯誤密切相關。然而,不正確的計算處理的是一些漏洞,其中本打算讓用戶能夠執行某些操作,但由于不正確的計算,用戶可能會從該操作中獲得比預期更多的回報。

在智能合約中,當數學運算執行不正確時,就會發生錯誤的計算,從而導致意外或不正確的結果。這些漏洞可能由多種原因引起,例如對精度、值范圍的錯誤假設,或合約不同部分的計算不一致。當合約未能考慮邊緣情況或正確處理極端情況時,也可能會出現錯誤的計算。在某些情況下,合約可能無法考慮極值,或者無法處理溢出或下溢,從而導致意外行為或安全風險。攻擊者可以利用這些漏洞來操縱計算或在合約中獲得未經授權的優勢。適當的數學精度和對極端情況的仔細考慮對于防止此類漏洞至關重要。

單元測試以及模糊測試或符號執行可以幫助缺少丟失的邊緣情況滲透到代碼庫中。此外,數學方程的形式驗證將有助于為可能存在的狀態提供保證。使用經過充分測試且安全的數學庫或區塊鏈平臺提供的內置函數來準確地執行計算。這些庫通常具有針對常見計算錯誤(例如上溢或下溢)的內置保護。

加密貨幣對沖基金5月份下跌18%,創2021年5月以來最大跌幅:6月22日消息,彭博對沖基金指數顯示,加密貨幣對沖基金5月份下跌18%,創2021年5月以來最大跌幅,在各類型對沖基金中跌幅最大。大宗商品基金漲幅最大,漲1%。(金十)[2022/6/22 4:44:27]

88MPH 盜竊無人認領的 MPH 獎勵 Bugfix Review 演示了一種計算不正確的情況,其中 MPH 獎勵是使用不正確的 rewardPerToken 計算的,這將允許攻擊者完全耗盡 MPH 獎勵合約無人認領的資金。

https://medium.com/immunefi/armorfi-bug-bounty-postmortem-cf46eb650b38

https://medium.com/immunefi/vesper-rebase-vulnerability-postmortem-and-bug-bounty-55354a49d184

https://medium.com/immunefi/pods-finance-bug-fix-postmortem-61a576897ebd

https://medium.com/immunefi/tidal-finance-logic-error-bug-fix-postmortem-3607d8b7ed1f

https://medium.com/immunefi/belt-finance-logic-error-bug-fix-postmortem-39308a158291

https://medium.com/immunefi/cronos-theft-of-transactions-fees-bugfix-postmortem-b33f941b9570

https://medium.com/immunefi/apwine-incorrect-check-of-delegations-bugfix-review-7e401a49c04f

https://medium.com/immunefi/polygon-consensus-bypass-bugfix-review-7076ce5047fe

https://medium.com/immunefi/synthetix-logic-error-bugfix-review-40da0ead5f4f

https://medium.com/immunefi/building-a-poc-for-the-uranium-heist-ec83fbd83e9f

https://medium.com/immunefi/hack-analysis-saddle-finance-april-2022-f2bcb119f38

https://medium.com/immunefi/88mph-theft-of-unclaimed-mph-rewards-bugfix-review-1dec98b9956b

智能合約通常依賴于稱為預言機的外部數據源來做出明智的決策。如果這些預言機受到損害或操縱,可能會導致兌換定價不正確、獎勵計算不正確、借入的資產超過抵押比率允許的資產,或金融交易的其他一般問題。對這些外部數據源的操縱是鏈上發生 DeFi 攻擊的主要原因之一。選擇可信的預言機并實施安全的數據驗證機制對于減輕與預言機/價格操縱相關的風險至關重要。

央行:自2021年6月15日起上調金融機構外匯存款準備金率2個百分點:中國人民銀行:為加強金融機構外匯流動性管理,中國人民銀行決定,自2021年6月15日起,上調金融機構外匯存款準備金率2個百分點,即外匯存款準備金率由現行的5%提高到7%。[2021/5/31 22:58:55]

由于許多協議會根據用戶操作更新資產定價,因此這可能是一個明顯但容易被忽視的漏洞,因為價格預計會根據用戶交互進行更新。然而,當協議依賴于這些內部或外部定價機制時,應仔細考慮以確保現貨價格不會被濫用。價格操縱能否有效執行也很大程度上取決于當前的鏈上狀況。流動性較弱的資金池比流動性較高的資金池面臨更高的操縱風險。仔細選擇可信的預言機并實施安全的數據驗證機制至關重要。過期檢查、平均定價機制和只讀重入保護可能是實現外部定價機制穩健集成的重要功能。數據源的多樣化還可以防止單一協議中的漏洞對整個區塊鏈生態系統造成嚴重破壞。

為了防止預言機/價格操縱漏洞,開發人員應仔細選擇具有良好記錄的可信預言機。實施安全數據驗證機制,例如加密證明或多數據源聚合,有助于確保接收數據的準確性和完整性。定期審核和監控預言機合約及其與智能合約的交互也可以幫助識別潛在的漏洞。不應對從外部預言機返回的數據的準確性做出假設,并且應采取保護措施以防止臨時價格操縱或陳舊數據影響協議的運行。

BonqDAO 經歷了價格預言機操縱攻擊,攻擊者可以暫時抬高 WALBT 代幣的價格,以便借入比有權借入的更多的穩定幣 (BEUR)。然后,攻擊者再次操縱價格,將其降低到非常小的值,以清算 30 多個抵押不足的持倉。BonqDAO 容易受到攻擊的原因并不是其價格報告機制的無許可性質,而是它將協議合約的現貨價格視為最后記錄的價值。因此,任何人都可以暫時夸大或縮小給定喂價的價值。

https://medium.com/immunefi/fei-protocol-vulnerability-postmortem-483f9a7e6ad1

https://medium.com/immunefi/fei-protocol-flashloan-vulnerability-postmortem-7c5dc001affb

https://medium.com/immunefi/mushrooms-finance-theft-of-yield-bug-fix-postmortem-16bd6961388f

https://medium.com/immunefi/enzyme-finance-price-oracle-manipulation-bug-fix-postmortem-4e1f3d4201b5

https://medium.com/immunefi/hack-analysis-cream-finance-oct-2021-fc222d913fc5

https://medium.com/immunefi/hack-analysis-bonqdao-february-2023-ef6aab0086d6

薄弱的訪問控制機制可能會導致未經授權的用戶或惡意行為者未經授權地訪問智能合約中的關鍵功能或數據。訪問控制對于確保只有授權實體才能與特定功能交互或修改關鍵參數至關重要。

必須實施適當的訪問控制措施,例如基于角色的權限和強大的身份驗證機制,以防止未經授權的訪問。清楚地記錄系統內參與者的這些限制和能力可以幫助突出哪些操作面臨嚴重漏洞的風險。此類文檔可以促進改進的單元測試和潛在沖突的識別,確保系統按預期運行,并最大限度地減少因單個缺失檢查而導致嚴重漏洞的風險。項目還應確保角色在允許的操作中受到盡可能的限制,以防止來自 web2 世界的風險對整個系統造成不可挽回的損害。如果角色不夠精細,或者協議嚴重依賴集中化作為安全模型,那么私鑰被盜將造成極其嚴重的破壞。

美聯社在OpenSea拍賣其首個NFT,以紀念美聯社通過區塊鏈發布2020年選舉數據:3月4日,據Everipedia官方消息,美聯社(AP)聯合Everipedia與著名數字藝術家MarkoStanojevic合作,創作一件紀念首次在區塊鏈上報道美國大選的NFT藝術品《AViewfromOuterSpace》。該作品在世界上最大的NFT市場OpenSea上拍賣。拍賣將于2021年3月3日(周三)開始,為期7天,所有投標價均以以太坊標價。據了解,該藝術作品由國際知名數字藝術家MarkoStanojevic設計,他曾為艾維奇(Avicii)、艾倫·沃克(AlanWalker)、阿萊索(Alesso)、Axwell&Ingrosso以及百事(Pepsi)和麥當勞(mcdonald)等全球化品牌創作過音樂視頻、現場視覺效果和藝術作品。AViewfromOuterSpace是美聯社為歷史性事件制作的一系列絕版NFTs的第一個[2021/3/4 18:13:24]

為了防止弱訪問控制漏洞,開發人員應該實施基于角色的訪問控制機制。在合約文檔中明確定義角色及其相關權限。實施強大的簽名驗證并使用經過驗證和測試的庫。定期審查和更新訪問控制機制,以應對系統要求或用戶角色的任何變化。

Enzyme Finance 獎勵了一位研究人員,因為該研究人員發現了與名為 “Gas Station Network” 的外部組件集成所產生的漏洞。Gas Station Network 是一個去中心化的中繼網絡,允許 dApp 代替個人用戶支付交易費用。Paymaster (代用戶發起交易的角色)缺少對可信轉發器的驗證,該轉發器返回中繼使用的待退款資金金額。如果你喜歡視頻,我們建議你觀看我們對 Sense Finance 5 萬美元賞金支付的分析。

https://medium.com/immunefi/88mph-function-initialization-bug-fix-postmortem-c3a2282894d3

https://medium.com/immunefi/mushrooms-finance-logic-error-bug-fix-postmortem-780122821621

https://medium.com/immunefi/alchemix-access-control-bug-fix-debrief-a13d39b9f2e0

https://medium.com/immunefi/openzeppelin-bug-fix-postmortem-66d8c89ed166

https://medium.com/immunefi/sense-finance-access-control-issue-bugfix-review-32e0c806b1a0

https://medium.com/immunefi/enzyme-finance-missing-privilege-check-bugfix-review-ddb5e87b8058

密碼學是所有智能合約功能的核心。協議中實現的加密原語通常基于鏈以無需許可的方式操作的相同原語。然而,它們有時可能會被錯誤地使用,導致操作執行的次數超過預期,從而導致財務損失或合約狀態不正確。

當攻擊者重放有效交易或消息以欺騙智能合約多次執行某項操作時,就會發生重放攻擊。基于 EVM 的鏈可以訪問原語 ecrecover ,它允許智能合約驗證某些數據是否已由恢復的地址驗證和簽名。然而,這個函數不實現任何類型的重放保護。

新加坡WBF交易所將于2020年7月6日上線AIB:據官方消息,新加坡時間2020年7月6日,新加坡WBF交易所將正式上線AIB,并在開放區上線AIB/USDT交易對。

AIB(艾幣)是一個具備高流動性的數字資產,即時交易和兌換的去中心化交易平臺。為了實現所有用戶在不同代幣之間的無縫支付,AIB(艾幣)將提供支付API以及新一代的合約錢包,來擴展AIB(艾幣)的整體交易能力。

AIB(艾幣)將建立去中心化的商城、婚戀、游戲、直播和營銷系統,并將服務于線上線下海量用戶,AIB(艾幣)致力于智能AI人機交互研究。[2020/7/1]

通常,重放保護是通過引入隨機數 Nonce(使用過一次的數字)來實現的,該隨機數在使用簽名時遞增,防止一旦更新隨機數就再次使用原始簽名。簽名延展性(Signature malleability)是指可修改簽名而不使其失效的能力,允許簽名使用兩次。當對數據進行編碼或在類型之間進行轉換時,可能會使用簽名延展性,其中在檢查簽名時會忽略值的某些部分或位,但會整體使用它來防止重放攻擊。

為了防止重放攻擊和簽名延展性漏洞,開發人員應該實現基于隨機數 nonce 的交易管理。Nonce 可以確保每筆交易都是唯一的并防止重放攻擊。此外,實施適當的簽名驗證檢查(例如驗證簽名的完整性和真實性)可以幫助防止簽名延展性攻擊。合約設計還應包括防止重復意外操作的機制,例如一次性使用代幣或唯一交易標識符。

當時歷史上支付最高的賞金,Polygon 的雙花漏洞,處理的是 Polygon 的 WithdrawManager 中的一個錯誤,該錯誤驗證了先前區塊中銷毀交易的包含性和唯一性。編碼的方法 branchMask 允許將多個唯一分支掩碼編碼為相同的退出 ID。這種簽名的延展性允許攻擊者僅存入 10 萬美元并重復使用簽名,從而導致 2230 萬美元的損失。

https://medium.com/immunefi/polygon-double-spend-bug-fix-postmortem-2m-bounty-5a1db09db7f1

https://medium.com/immunefi/hack-analysis-nomad-bridge-august-2022-5aa63d53814a

https://medium.com/immunefi/hack-analysis-binance-bridge-october-2022-2876d39247c1

浮點運算和舍入誤差處理不當可能會導致財務差異或合約邏輯被利用。精確處理數值運算,在適用的情況下使用定點算術,對于避免此類漏洞至關重要。通常,這些漏洞可能出現在無需許可的兌換協議中,其中非標準小數位數(decimal)值可能會帶來不可預見的后果。

當智能合約執行涉及浮點算術的計算并且無法考慮精度或舍入時,就會出現舍入錯誤。這些錯誤可能會導致財務差異、資金損失或合約中計算的獎勵不正確。智能合約應使用定點算術或替代機制來準確處理小數計算,確保最小化或消除舍入誤差。

為了防止舍入錯誤,開發人員應使用定點算術或提供精確數值運算的庫。定點算術使用整數值來表示小數,避免了與浮點算術相關的不精確性。此外,對數值運算(包括邊界條件和極端情況)的徹底測試和驗證可以幫助識別和解決潛在的舍入錯誤。

值得注意的是,DFX Finance 修復了一個漏洞,該漏洞包括由于非標準小數位數(2 位)而導致 EURS 代幣出現舍入錯誤。Assimilators 對于 DFX Finance 的自動做市商來說是必要的,因為所有資產都與 USDC 配對。Assimilator V2 合約負責將所有金額轉換為計價單位,或用于跨協議計算的基礎值。當整數除法導致從用戶轉移零代幣時,就會出現問題,盡管用戶仍然收到代表他們在曲線池中的部分的曲線代幣。

https://medium.com/immunefi/moonbeam-astar-and-acala-library-truncation-bugfix-review-1m-payout-41a862877a5b

https://medium.com/immunefi/dfx-finance-rounding-error-bugfix-review-17ba5ffb4114

重入攻擊在以太坊中有著悠久的歷史,是造成 The DAO Hack 的漏洞類別,DAO Hack 是 2016 年早期以太坊網絡上最大的攻擊之一。重入允許攻擊者在上一次調用完成之前重復調用易受攻擊的合約,從而導致意外的情況發生。狀態變化和未經授權的資金轉移。

當合約允許在執行期間對其進行外部調用而沒有正確管理狀態更改和執行流程時,就會出現重入漏洞。重入攻擊是允許攻擊者在上一次調用完成之前重復調用易受攻擊的合約,從而導致意外的狀態更改和未經授權的資金轉移。實施安全狀態管理模式并應用互斥鎖可以降低重入攻擊的風險。一些可以幫助你識別合約中可能存在重入的工具包括 Slither、Mythril 和 Pyrometer。你可以在這篇文章《可重入終極指南》中閱讀有關重入的更多信息。

為了防止重入漏洞,開發人員應遵循安全狀態管理模式,例如“檢查-效果-交互”(CEI) 模式。此模式可確保在執行任何外部調用之前進行所有狀態更改,從而防止重入攻擊。此外,實現互斥鎖或使用“ReentrancyGuard”模式可以通過阻止重入調用來進一步防止重入。

Omni Protocol 遭遇黑客攻擊,由于其以太坊智能合約遭到重入攻擊,導致 140 萬美元損失。易受攻擊的代碼使用了 ERC721 的 safeTransferFrom 方法,該方法調用實現 onERC721Received 接口的智能合約。此外部調用將執行權移交給接收者,并引入了重入漏洞。

https://medium.com/immunefi/hack-analysis-omni-protocol-july-2022-2d35091a0109

搶跑交易(Frontrunning)是一種攻擊者利用觀察到待處理交易與將其包含在區塊之間的時間延遲的技術。通過在受害者的交易之前將自己的交易設置為更高的 Gas 價格,攻擊者可以為了自己的利益而操縱某些合約交互的結果。搶跑交易是去中心化交易所、拍賣或任何涉及交易順序的場景的一個問題。

當攻擊者通過先于其他人執行交易而獲得優勢時,尤其是當他們知道即將包含在區塊中的待處理交易時,就會發生搶跑交易。在智能合約的背景下,在交易順序影響結果的情況下,搶跑交易可能是有害的。例如,在去中心化交易所中,攻擊者可以觀察受害者旨在以特定價格購買特定代幣的待處理交易。然后,他們可以快速提交自己的較高 Gas 價格的交易,以便在受害者的交易執行之前以較低的價格購買相同的代幣。這使得攻擊者可以通過犧牲受害者的利益來從價格差異中獲益。搶跑交易可以由觀察內存池的任何人執行,但也可以源自區塊生產者本身。一些鏈具有可以降低風險的私有 RPC,但私有內存池中的驗證者和區塊生產者也可能有錯誤的信任假設。開發人員應該在智能合約層面減少潛在的搶跑交易機會,而不是依賴外部緩解措施,因為外部緩解措施部分依賴于信任或一致的激勵措施來保護其協議。

防止搶跑交易需要結合技術和設計考慮。一些預防措施包括使用秘密或提交披露方案、實施在交易確認之前對價格或出價等敏感信息保密的方案、鏈下訂單匹配、使用允許用戶將交易捆綁在一起的 flashbots 以及將它們直接提交給礦工,減少搶跑者的機會,并優化費用以減少被搶跑者出價超過的可能性。

在各種 DeFi 協議中都觀察到了搶跑交易攻擊。RocketPool 和 Lido 已獲悉存在可能影響兩者質押服務的漏洞。惡意節點運營商可以通過使用相同的 validator bls key 來使用先前準備的 deposit data 和所需的最低限度的 deposit value 搶先存款來竊取用戶存款。

https://medium.com/immunefi/rocketpool-lido-frontrunning-bug-fix-postmortem-e701f26d7971

在沒有正確初始化的情況下使用代理合約可能會引入漏洞,因為攻擊者可以操縱未初始化的存儲變量。實施安全代理模式并進行全面的初始化檢查對于防止未經授權訪問未初始化的合約狀態至關重要。未初始化的代理錯誤已導致迄今為止最高的 1000 萬美元賞金支出。

未初始化的代理合約是指代理合約的狀態變量在使用前未正確初始化的情況。這可能會產生安全漏洞,因為未初始化的存儲變量可能包含敏感數據或控制關鍵合約行為。攻擊者可以通過操縱未初始化的存儲變量來利用這些漏洞,以獲得未經授權的訪問或執行意外的操作。為了減輕這種風險,確保代理合約在生產環境中使用之前正確初始化至關重要。

為了防止未初始化的代理漏洞,開發人員應確保在部署和使用代理之前正確初始化代理合約中的所有存儲變量。這包括初始化敏感數據、訪問控制權限和任何其他關鍵狀態變量。開發人員還應該在代理合約中實施全面的初始化檢查,以驗證所有必需的變量和依賴項是否已正確初始化。他們還應該實施監控工具來提供二級驗證,確保初始化已正確發生。這可以通過構造函數或初始化函數來實現,這些函數或初始化函數在部署后通過自動化腳本或交易捆綁調用。

蟲洞未初始化代理錯誤報告是迄今為止歷史上支付最高的賞金:向提交該報告的白帽黑客支付了 1000 萬美元。當部署 UUPS 代理合約時,“構造函數”是實現中存在的常規 Solidity 函數。該實現提供了初始化所有者的 initialize() 函數。蟲洞沒有初始化其實現的實現合約,這將允許攻擊者獲得對實現合約的控制,并自毀合約,這將導致代理合約無法繼續執行,因為它們指向的邏輯合約不再存在。

https://blog.openzeppelin.com/the-transparent-proxy-pattern

https://blog.openzeppelin.com/the-state-of-smart-contract-upgrades

https://medium.com/immunefi/harvest-finance-uninitialized-proxies-bug-fix-postmortem-ea5c0f7af96b

https://medium.com/immunefi/wormhole-uninitialized-proxy-bugfix-review-90250c41a43a

治理攻擊是指操縱或利用去中心化協議或智能合約系統中的治理機制。這些攻擊旨在破壞治理系統的決策過程、投票系統或參數調整,使攻擊者獲得不當的控制權或從協議中獲益。

治理攻擊可以采取多種形式,包括允許在沒有法定人數的情況下執行提案、允許在沒有任何投票步驟的情況下執行提案,或者直接操縱其他參與者的投票。這些攻擊可能會損害協議的去中心化性質并導致權力集中,或者為攻擊者帶來經濟利益。治理攻擊在去中心化自治組織(DAO)中尤其重要,因為決策權分布在代幣持有者之間。

為了防止治理攻擊,重要的是建立一個強大的、定義明確的和透明的治理框架,概述決策過程、投票機制和參與規則。實施安全、防篡改的投票系統,確保投票的完整性。這可能涉及使用加密技術、零知識證明或多重簽名方案來增強安全性。確保代幣的公平和去中心化分配,避免投票權集中在少數實體手中。考慮使用代幣歸屬或鎖定期等機制來阻止短期操縱行為。確保大多數治理代幣不會分布在交易所之間,以便惡意行為者可以獲得足夠的代幣來一致通過提案。

治理攻擊的一個著名例子是對 Beanstalk 的攻擊,這是一種無需許可的 FIAT 穩定幣協議。黑客提交了兩份 Beanstalk 改進提案:BIP18 和 BIP19。第一個提案建議將資金全部轉移給攻擊者,第二個建議將價值 25 萬美元的 $BEAN 代幣發送到烏克蘭的官方加密捐贈地址。攻擊者從 Aave、Uniswap 和 SushiSwap 借出了超過 10 億美元,以獲得足夠的投票權(至少 ? 多數)來觸發緊急治理執行。

https://medium.com/immunefi/hack-analysis-beanstalk-governance-attack-april-2022-f42788fc821e

隨著智能合約不斷發展并獲得廣泛采用,開發人員和審計人員及時了解最新的漏洞和安全最佳實踐至關重要。通過解決這十大智能合約漏洞,利益相關者可以增強其智能合約的安全狀況,并為基于區塊鏈的系統的整體信任和可靠性做出貢獻。

登鏈社區

個人專欄

閱讀更多

金色財經 善歐巴

比推 Bitpush News

金色早8點

Tags:EFINEFIMMCOMefinity幣分配NINEFI價格IMM價格XCOM幣

幣安幣
歐盟《加密資產市場監管法案》(MiCA)解讀:實施背景、主要內容及同類型比較_MIC:加密貨幣市場行情

作者: TaxDAO 近年來,加密資本市場發展迅速,成為西方年輕一代投資者追捧的對象,但如FTX等加密貨幣交易所的相繼破產,引起了各國金融監管機構的警惕.

1900/1/1 0:00:00
Coinbase 成立非營利組織以推進加密立法_OIN:COI

作者:Casey Wagner,blockwork 翻譯:善歐巴,金色財經加密貨幣交易所Coinbase正在創辦一個非營利組織,旨在全球范圍內推動支持加密貨幣政策.

1900/1/1 0:00:00
與AI對話就能付款?印度央行探索創新的即時支付技術_UPI:PCOIN

編譯:區塊鏈騎士 印度央行的行長Shaktikanta Das提議引入AI驅動的即時“對話式支付”。他表示,這項技術將使用戶能夠與AI系統進行對話,并在安全可靠的環境中進行支付.

1900/1/1 0:00:00
BTC二層研究報告系列1 | 比特幣二層打破界限 重構未來_比特幣:LIGHT

對于比特幣的廣泛傳播和普及,業界普遍認為,比特幣需要采取多層次的擴展方法。當前的關注點主要是確定哪種二層方案更適合這一目標.

1900/1/1 0:00:00
《經濟學人》舊文:比特幣如何成為信任機器?_區塊鏈:加密貨幣市場是什么

編譯:Web3小律 Gary Gensler曾說過目前的加密世界就是“狂野西部”,但是我們也沒必要因為西部眾多的不法之徒,而忽視了“西進運動”給那個時代帶來的拓荒精神.

1900/1/1 0:00:00
是否真的需要這么多Layer3?_LAYER:區塊鏈

作者:Arrow@go2mars;來源:作者推特@ArrowCrypto_eth我們繼續聊模塊化區塊鏈和Layer3.

1900/1/1 0:00:00
ads