2021年区块链黑客攻击频发的原因是什么?后续的安全工作要如何改进?_DEF:RON

原标题:《一文揭秘2021年区块链黑客攻击频发的原因》

区块链以无审查著称,是一片鼓励创新的热土,也是滋生犯罪的温床。当年众筹超过1.5亿美金的TheDao被黑客盗币后,进行了硬分叉操作,由此产生了如今的以太坊。自区块链创世以后,各种针对交易所、钱包以及dapp的黑客盗币事件频发。那么,2021年区块链安全领域又经历了何种波澜,后续的处理工作又是如何的呢?

2021年区块链黑客盗币事件整理

由于2021年市场情绪热烈,黑客盗币的金额打破了往年的历史记录。截至三季度,统计一共有32起黑客入侵事件导致了15亿美金的资产被盗,而去年全年这个数字是1.8亿美金。

Ram Ahluwalia:DCG全年收入为7.19亿美元,2022有11亿美元的损失:金色财经报道,加密投资顾问公司Lumida Wealth首席执行官Ram Ahluwalia在社交媒体发文称,DCG今天分享了财务数据。这为Genesis 破产第11章计划和GBTC的折扣提供了新的线索。债权人批准联合计划符合DCG的强大利益。DCG在5月有约5.75亿美元到期,但截至2022年底只有2.62亿美元的现金,流动资金紧张。

DCG第四季度的收入为1.43亿美元,损失为2400万美元,全年的综合收入为7.19亿美元。DCG在2022年报告了11亿美元的损失,这反映了吸收 3AC 贷款减值造成的损失。DCG的全年收入为7.19亿美元,超过了Grayscale按当前价格从GBTC获得的收入。这表明DCG有额外的实质性收入来源,并且在 Grayscale 之外实现了多元化。

Grayscale在信托中拥有价值约150亿美元的比特币,按2%的管理费计算,这意味着有3亿美元的收入。(这不包括GETH和其他代币,也没有考虑到BTC的价格波动)。一个独立的评估机构对DCG的估值为22亿美元。这意味着市盈率约为3。这与Coinbase的市盈率相似。这个估值与Gemini Earn和其他Genesis债权人高度相关。[2023/3/1 12:36:08]

1)defi协议

Iris Energy2022年12月产出123BTC,环比下降19%:金色财经报道,加密挖矿公司 Iris Energy Limited(纳斯达克股票代码:IREN)发布了2022 年 12 月的运营结果和业务更新。 该公司12 月产出 123 BTC,环比下降19%,平均运行哈希率为 1,086 PH/s,与 11 月相比下降 25%。 12 月份的营业收入与11月相比下降了 27%,至 210 万美元。

截至2022年12月末,该公司有3900 万美元现金,无债务。该公司表示,未来将继续探索将资产货币化的战略选择,包括已经向比特大陆支付约 6700 万美元的预付款,用于增加约 6.7 EH/s 的矿机,扩大自挖能力。同时评估通过潜在的第三方托管在中短期内利用可用数据中心容量的机会。[2023/1/13 11:09:24]

Uranium?Finance——逻辑漏洞

2021年4月份流动性挖矿协议Uranium受到了攻击,被攻击的智能合约是MasterChief的修改版本。其中,用于执行“质押奖励”的代码出现了逻辑漏洞,使得黑客可以获得比别人多的挖矿奖励。黑客抽干了RAD/sRADS的池子,并将它换成了价值130万美元的BUSD以及BNB。

Zilliqa将于2023年初推出带有内置挖矿功能和钱包的Web3游戏硬件设备:9月22日消息,Zilliqa准备推出集成加密货币钱包、挖矿软件、区块链技术的Web3游戏硬件设备,它包括HDMI、以太网和USB-C和USB 3.0连接。目前该设备的全部规格仍处于保密状态。

据悉,玩家将能够通过使用设备完成游戏中的 \"技能赚取 \"任务来赚取ZIL代币。这些代币可以被视为类似于传统游戏中的硬币或奖励,但增加了区块链技术的功能。 (decrypt)[2022/9/22 7:14:52]

CreamFinance——预言机操纵

10月27日,CreamFinance预言机受到操纵。攻击者从MakerDAO借用DAI来创建大量yUSD代币,同时通过操纵多资产流动性池来操纵预言机对yUSD的报价。在提高了yUSD的价格后,攻击者的yUSD价格被人为提高,从而创造了足够的借款限额以借走CreamFinance在以太坊v1借贷市场的绝大部分资金。而Cream.Finance于8月30日也曾遭到闪电贷攻击。

2020年一季度与DeFi协议进行交互的独立地址逾8万个:Alethio发布的2020年第一季度DeFi数据报告显示,第一季度共有超过8万个独立地址与以太坊DeFi协议进行交互。在3月”黑色星期四“前后活动量大幅增长,并于3月13日达到峰值,当日24小时内有9267位活跃用户,占本季度独立用户总数的11.5%,其中也有3724名用户在Uniswap进行交易,占当日日活的40%。[2020/4/16]

BadgerDAO——前端恶意代码注入

攻击者获取了项目方在Cloudflare后台的APIKey,以此在网站的前端代码里面注入一系列的恶意代码。当用户访问前端网站时,触发恶意代码后会发起交易让用户去确认。假如用户确认了那笔恶意交易,就会将通证使用权给到攻击者。攻击者就可以通过托管使用权将钱全部转走。

Anyswap——后台签名

出事是因为后台签名时采用了不恰当的值,攻击者通过两笔交易来推导出了它签名的私钥。

麦肯锡:2027年全球GDP的10%将被存储在区块链上:据麦肯锡官网消息, 世界经济论坛的一项调查表明,到2027年,全球GDP的10%将被存储在区块链上。多个政府已经发布了关于区块链潜在影响的报告,仅过去两年,就有超过50万份关于区块链的新出版物和370万份谷歌搜索结果。区块链初创企业的风投资金持续增长,在2017年达到10亿美元;ICO的投资也已飙升至50亿美元。[2018/6/20]

简而言之,defi协议除了自身的代码需固若金汤,因其需与其他协议交互的可组合型,业务逻辑也要严丝合缝。最重要的是,Defi协议需借助第三方服务,而这些第三方服务很有可能面临外部操纵的风险,这也是产品受到黑客攻击的主要原因。

2)钱包——钓鱼信息

举个比特币钱包Electrum的例子,当用户旧版本并连接到攻击者的节点是,攻击者通过节点向这个钱包发送钓鱼信息。当用户看见钓鱼信息并下载带有后门的钱包时,黑客便轻松掌握了用户的私钥。

3)交易所

不同于项目方一旦出事,人们可以通过链上公开的交易记录进行分析;交易所出事只有内部人员知道发生了什么,那些信息也不会被公开。一般交易所出事来自于这几个方面:交易所的服务器被黑了,攻击者访问到了服务器里面存在热钱包的私钥。交易所的工作人员被钓鱼攻击,然后攻击者通过工作人员的账号访问到内部系统,接触到了热钱包的私钥等等。

资产被盗后的处理方式

关于资产被盗后的处理方式,可以从三个角度来分析。

项目方一般会采取这几个解决方式:

1)即时暂停智能合约中的通证转移和交易服务;对于不能暂停的合约,查看合约里可以使用的特权函数并屏蔽掉一部分合约的服务,避免合约被再次攻击。

2)同时向社区发出警告,避免新的投资者把财产放到有漏洞的合约里面。

3)联系第三方安全公司,请求帮助分析漏洞产生的原因,并合作共同修复漏洞。

4)对于被盗资金的去向,假如合约里面存在黑名单功能;第一时间屏蔽黑客地址,防止黑客进行资金转移。

5)和安全公司和执法部门合作追回被盗的财产,同时想出合理的补偿方案来减少用户的损失。

从交易所的角度来说,有两种情况:

1)假如交易所本身被盗,需第一时间暂停所有的提现充值功能,把损失降到最少。交易所保留系统里面的所有信息以便日后做分析使用,联系安全公司或者执法部门,帮忙做财产追踪。

2)假如某个项目被黑的话,交易所可以监控黑客相关链上地址,如果监测到最新充值的关联地址,冻结该账户。

安全公司需要做到以下几点:

1)在事件发生之后分析漏洞产生的原因,并修复漏洞。

2)在项目重新上线之前提供安全审计服务,以减少项目重新上线之后的安全风险。

3)发布社区警告,同时查看有没有别的项目存在相同的漏洞。如果有项目存在相同漏洞,可以通过保密渠道发出警告。

4)通过链上技术手段来追踪资金流向以及分析链下信息,帮助执法部门抓到黑客。

那么,为何安全公司对于漏洞已经层层筛查,还会被黑客有机可趁?事实是,对于某个项目的审计工作只能持续数个星期,而黑客的时间和精力是无限的。他们一旦瞄准某类项目,便会有比审计公司多得多的时间进行研究并展开行动。

今年出现的跨链桥项目屡次受到攻击便是因为此类项目中锁着大量的用户资产。其次,跨链桥和其他Defi项目的不同的点是:普通Defi项目几乎100%的逻辑是在智能合约上实现的,而跨链桥是web2和web3的结合,是智能合约和传统后台的结合。非去中心化且存有巨额锁仓资金的赛道给到了黑客攻击的机会。

未来区块链安全展望

未来随着技术的发展,区块链行业会变得日益安全吗?理论上是的。先说底层技术,首先编写智能合约的solidity语言是在慢慢变得成熟的。在最近的solidity版本8.0之后,之前比较常见的一种漏洞叫做integeroverflow便销声匿迹了。

其次,安全的开源代码库也会提高安全系数。OpenZeppelin代码库是由专业人员写的一个开源的代码库,它的代码质量会相对比较高、比较安全。项目方只需要在代码库的基础上添加想实现的一些功能,便能实现从零开始写代码。https://github.com/OpenZeppelin/openzeppelin-contracts

现在有很多安全工具会对代码进行检查;它可以帮助项目方在没有联系安全公司的情况下,找到一些潜在的漏洞,从而提高代码的安全性。随着越来越多的技术人员加入到这个领域来,区块链行业的安全壁垒会不断被加固。

从人为因素出发,项目方需要考虑金融模型以及商业逻辑是否值得推敲,并进行不计其数的测试才能消弭潜在的风险。

总而言之,Defi协议乃至整个区块链安全问题是主流资金无法进入行业的主要因素。环顾Defi出事的所有原因,最主要的还是Defi项目还无法完全去中心化,需要借助第三方的外部服务。Defi行业在安全性上达到无懈可击,是这一赛道项目必需实现的目标,期待行业下一周期跑出拥有全新业务逻辑的Defi产品来!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-8:454ms