駭客攻擊頻發,幣安智慧鏈 DeFi 專案為何集中失竊?

買賣虛擬貨幣

2021年5月,加密資產市場頗為動盪,BTC從5萬美元上方最低跌至29000美元,幾近腰斬,大多數加密資產最大跌幅超過50%。

二級市場巨震之下,鏈上生態也不太平。5月份,DeFi市場發生至少13起駭客攻擊事件,多集中在幣安智慧鏈(BSC)上,折損資金達到2.7億美元,超過了2020年所有DeFi安全事件的資產損失。BSC官方認為,一個有組織的駭客團隊盯上了BSC。

為何BSC鏈上專案集中失竊?駭客又如何做到快速捕捉專案漏洞?區塊鏈安全公司PeckShield發現,很多被攻擊的專案都存在同源漏洞。

比如,在BSC收益聚合器PancakeBunny被攻擊後,Fork(分叉)自PancakeBunny的AutoShark和Merlin Labs在接下來的一週內接連失竊;而被攻擊的BurgerSwapJulSwap,程式碼都是Fork自Uniswap,但它們似乎在進行改動時產生了漏洞。

PeckShield相關安全負責人告訴蜂巢財經,這些Fork出的協議被攻擊主要是在沒有完全理解原協議背後的邏輯下,進行微創新,導致一個小的更新或小的組合就可能產生漏洞。

屢次發生的安全事件再度給協議開發者提了個醒,在進行DeFi的模式創新時,不應忽視底層程式碼的安全性。

12個專案被攻擊折損2.7億美元

屋漏偏逢連夜雨。在加密資產市場跌勢不止時,鏈上協議的安全事故頻發。

5月30日,BSC上的穩定幣兌換協議Belt Finance遭遇閃電貸攻擊,損失620萬美元。根據區塊鏈安全公司PeckShield的追蹤,此次攻擊源於攻擊者在PancakaSwap完成8筆閃電貸後,透過重複買入賣出BUSD,利用bEllipsisBUSD策略餘額計算中的漏洞操縱beltBUSD的價格進行獲利。

被攻擊後,Belt Finance就閃電貸攻擊事件發推致歉並發表報告,其表示將進行進一步審計,並將在48小時內釋出使用者補償計劃。

受此影響,Belt Finance治理代幣BELT大幅下跌,從28日的58美元高點跌至27美元,短期跌幅達到53.44%。

這已是5月份第12個被攻擊的BSC鏈上專案。蜂巢財經統計,自5月2日以來,Spartan Protocol、Value DeFi、BearnFi、Venus、PancakeBunny等專案接連失竊,共計損失2.7億美元資金,Value DeFi更是兩次遭攻擊。

BSC被攻擊專案一覽

2.7億美元的資產損失已經超過了2020年所有DeFi安全事件的損失。根據此前PeckShield釋出的資料,2020年DeFi安全事件達到60起,損失逾2.5億美元。

短短一個月時間,BSC鏈上連續不斷遭到駭客光顧,顯得頗為蹊蹺。壓力之下,BSC官方不久前在社交平臺發文稱,最近已經接連發生超過8起針對BSC鏈上專案的閃電貸攻擊,「我們認為現在有一個有組織的駭客團隊盯上了BSC。」

BSC官方呼籲所有DApp防範風險,建議鏈上專案與審計公司合作進行健康檢查,如果是分叉專案,需反覆檢查相對原始版本進行的更改;採取必要的風險控制措施,實時主動監控異常情況,一旦出現異常及時暫停協議;制定應急計劃,以防出現最壞的情況;如果條件允許可設定漏洞賞金計劃。

的確,覆盤12起安全事件,閃電貸攻擊是駭客最常用的手段。Spartan Protocol、PancakeBunny、Bogged Finance、BurgerSwap、JulSwap等專案都是閃電貸攻擊的受害者。

需要明確的是,閃電貸本身並非是一種攻擊手段,它只是一種高效的借貸模式,能夠放大任何人的本金。正如Chainlink CMO Adelyn Zhou所言,「閃電貸不會在DeFi內部產生漏洞——它只是揭示了已經存在的漏洞。」

在DeFi經過了高速發展後,BSC上仍有如此多專案在短時間內暴露出漏洞,令鏈上使用者感到心驚。不禁要問,為什麼這些安全事件集中爆發在BSC鏈上?又為何駭客能夠快速找到這麼多專案的漏洞並實施攻擊?

Fork隱患爆發 事發專案多遭同源攻擊

今年以來,BSC異軍突起,作為以太坊的側鏈,它憑藉更高效的交易處理效率和低廉的手續費,吸引了大量的專案和鏈上玩家入駐,巔峰時期,其鏈上總鎖倉價值超過344億美元,是僅次於以太坊的第二大DeFi集結地。

BSC生態的快速崛起,搶佔鏈上先發紅利,大量專案扎堆部署。由於此前,以太坊上大多專案已經開源,不少開發者採用了Uniswap、Curve等成熟專案的開原始碼,經過簡單修改後便在BSC上快速上架。而這種匆忙地Fork(分叉)成了BSC鏈上專案成批次被駭客攻擊的隱患。

據PeckShield披露,近期被攻擊的BurgerSwap和JulSwap,程式碼都是Fork自Uniswap。PeckShield指出,「但它們似乎並沒有完全理解Uniswap背後的邏輯。」

根據事發後BurgerSwap的報告,攻擊者自發「假幣」,隨後與協議的原生代幣BURGER形成交易對,改變了後者的價格。很顯然,分叉自Uniswap的BurgerSwap在某些方面不夠成熟,被駭客鑽了空子。

Fork協議的來源不僅是以太坊,BSC鏈上一些早期協議應用也被後來者Fork上鍊。AutoShark和Merlin Labs兩個聚合器協議,皆因Fork了PancakeBunny被駭客洗劫。從時間線來看,5月20日,PancakeBunny遭到閃電貸攻擊,此次攻擊源於攻擊者利用該協議操縱了LP Token BNB-BUNNY和BNB-BUSDT的價格。

看到PancakeBunny被攻擊後,AutoShark發文強調自己的安全性,表示其做了4次程式碼審計,其中2次正在進行中。但打臉接踵而至,僅僅4天后,AutoShark遭遇閃電貸攻擊,其代幣SHARK瞬間下跌99%。根據PeckShield的分析,此次攻擊手法與PancakeBunny被攻擊的手段相似。

被打臉的還有Merlin Labs,在被攻擊前,它也曾發文表示已經反覆執行程式碼的稽覈,為潛在的可能性採取了額外的預防措施。但5月26日,駭客就「乘勝追擊」,洗劫了Merlin Labs。

PeckShield認為,這是攻擊PancakeBunny後的模仿案,攻擊者都不需要太高技術和資金的門檻,只要耐心地將同源漏洞在Fork出的協議上重複試驗,就能撈上可觀的一筆。「Fork 的 DeFi 協議可能尚未成為 Bunny 挑戰者,就因同源漏洞損失慘重,被嘲笑為『頑固的韭菜地』 。」

此外,在Belt Finance被攻擊的案例中,駭客利用了bEllipsisBUSD策略餘額計算中的漏洞,操縱了beltBUSD的價格,而Ellipsis則Fork自以太坊知名協議Curve。

PeckShield相關安全負責人告訴蜂巢財經,這些Fork的協議被攻擊主要是在沒有完全理解原協議背後的邏輯,進行微創新,導致一個小的更新或小的組合就可能產生漏洞。

該負責人表示,從已知的漏洞下手是攻擊者對尚處發展階段的DeFi領域常用的「覓食」方法。對於專案方來說,對DeFi 協議安全的重視,不是嘴上說說而已,而是要做到「吾日三省程式碼」:協議上線前有沒有做靜態審計?其他協議遭到攻擊後,有沒有自查程式碼,檢查是否出現類似漏洞?互動的協議有沒有安全風險?

從上述案例來看,BSC鏈上一批專案集中失竊,主要是駭客找到了多個協議的同源漏洞,只需模仿攻擊手段,就能「舉一反三」,在短時間內完成對多個專案的剽竊。

屢次發生的安全事件也給協議開發者提了個醒,在進行DeFi的模式創新時,不應忽視底層程式碼的安全性。

對此,PeckShield建議,新合約上線前要進行審計,也需要注意排查與其他DeFi產品進行組合時的業務邏輯漏洞。同時要設計⼀定的風控熔斷機制,引⼊第三⽅安全公司的威脅感知情報和資料態勢情報服務,完善防禦系統。「所有DeFi協議都存在變數,即使⼀個協議進行了多次審計,⼀個小的更新也會使審計變得無用,因此即使⼀個小的更新都要重新進行審計。」

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读