DeFi 協議是如何被駭客攻擊的?

買賣虛擬貨幣

對幾十次駭客攻擊的分析確定了去中心化金融領域的主要載體和典型漏洞。

文:GUEST AUTHORS

編譯:Zion 責編:Karen

去中心化金融領域正在以驚人的速度增長。三年前,DeFi鎖定的總價值僅為8億美元。到2021年2月,這一數字已增至400億美元;2021年4月,它達到了800億美元的里程碑;現在,它的價值已經超過1400億美元。一個新市場的如此快速增長,肯定會吸引各種駭客和欺詐者的注意。

根據加密貨幣研究公司的一份報告,自2019年以來,DeFi領域因駭客和其他漏洞攻擊而損失了約2.849億美元。從駭客的角度來看,對區塊鏈生態系統的駭客攻擊是一種理想的致富手段。因為這種系統是匿名的,他們有錢可賺,而且任何駭客都可以在受害者不知情的情況下進行測試和調整。在2021年的前四個月,損失達到了2.4億美元。而這些只是公開知道的案例。我們估計真正的損失達到了數十億美元。

DeFi協議的錢是如何被盜的?我們分析了幾十起駭客攻擊事件,確定了導致駭客攻擊的最常見問題。

濫用第三方協議和業務邏輯錯誤

任何攻擊都主要從分析受害者開始。區塊鏈技術為自動調整和模擬駭客攻擊的場景提供了許多機會。為了使攻擊快速而隱蔽,攻擊者必須具備必要的程式設計技能和智慧合約工作原理的知識。駭客的典型工具包允許他們從網路的主要版本中下載自己的區塊鏈的完整副本,然後對攻擊過程進行全面調整,就好像交易發生在真實的網路中一樣。

接下來,攻擊者需要研究專案的業務模式和使用的外部服務。業務邏輯的數學模型和第三方服務的錯誤是最常被駭客利用的兩個問題。

智慧合約的開發者在交易時需要的相關資料往往超過他們在任何特定時刻可能擁有的資料。因此,他們被迫使用外部服務——例如,預言機。這些服務並不是為在去信任的環境中運作而設計的,所以它們的使用意味著額外的風險。根據一個統計資料(自2020年夏天以來),既定型別的風險佔損失的比例最小——只有10次駭客攻擊,造成的損失總額約為5000萬美元。

編碼錯誤

智慧合約在IT領域是一個相對較新的概念。儘管它們很簡單,但智慧合約的程式語言需要一個完全不同的開發正規化。開發人員往往根本不具備必要的編碼技能,並犯下嚴重錯誤,導致使用者的巨大損失。

安全審計只能消除這類風險的一部分,因為市場上的大多數審計公司對他們的工作質量不承擔任何責任,只對財務方面感興趣。由於編碼錯誤,超過100個專案而被駭客攻擊,造成的總損失約為5億美元。一個鮮明的例子是發生在2020年4月19日的dForce駭客事件。駭客利用ERC-777代幣標準中的一個漏洞,結合重入攻擊,偷走了2500萬美元。

閃電貸、價格操縱和礦工攻擊

提供給智慧合約的資訊只在執行交易時相關。在預設情況下,合約不能倖免於對其中包含的資訊進行潛在的外部操縱。這使得一系列的攻擊成為可能。

閃電貸是一種沒有抵押物的貸款,但需要在同一筆交易中歸還所借的加密貨幣。如果借款人未能歸還資金,交易將被取消。這種貸款允許借款人收到大量的加密貨幣並將其用於自己的目的。通常情況下,閃電貸攻擊涉及價格操縱。攻擊者可以先在交易中賣出大量借來的代幣,從而降低其價格,然後在買回代幣之前,以非常低的價值執行一系列行動。

礦工攻擊類似於基於工作量證明共識演算法的區塊鏈上的閃電貸攻擊。這種型別的攻擊更加複雜和昂貴,但它可以繞過閃電貸的一些保護層。它的工作原理是這樣的。攻擊者租用挖礦能力,形成一個只包含他們需要的交易的區塊。在給定的區塊內,他們可以首先借用代幣,操縱價格,然後歸還借用的代幣。由於攻擊者獨立形成了進入區塊的交易,以及它們的順序,攻擊實際上是原子性的(不能將其他交易“嵌入”到攻擊中),就像閃電貸的情況。這種型別的攻擊已經被用來攻擊100多個專案,損失總額約為10億美元。

隨著時間的推移,駭客的平均數量一直在增加。在2020年初,一次盜竊金額就高達數十萬美元。到今年年底,這個數字已經上升到數千萬美元。

開發者不稱職

最危險的風險型別涉及人為錯誤因素。人們為了尋求快速賺錢而求助於DeFi。許多開發人員資質很差,但仍試圖在匆忙中推出專案。智慧合約是開源的,因此很容易被駭客複製和改動。如果原始專案包含前三種型別的漏洞,那麼它們就會蔓延到數百個克隆專案中。RFI SafeMoon是一個很好的例子,因為它包含一個關鍵的漏洞,被複制到一百個專案上,導致潛在損失超過20億美元。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读