2021-06-01
2021年5月,加密資產(chǎn)市場頗為動(dòng)蕩,BTC從5萬美元上方最低跌至29000美元,幾近腰斬,大多數(shù)加密資產(chǎn)最大跌幅超過50%。

二級(jí)市場巨震之下,鏈上生態(tài)也不太平。5月份,DeFi市場發(fā)生至少13起黑客攻擊事件,多集中在幣安智能鏈(BSC)上,折損資金達(dá)到2.7億美元,超過了2020年所有DeFi安全事件的資產(chǎn)損失。BSC官方認(rèn)為,一個(gè)有組織的黑客團(tuán)隊(duì)盯上了BSC。
為何BSC鏈上項(xiàng)目集中失竊?黑客又如何做到快速捕捉項(xiàng)目漏洞?區(qū)塊鏈安全公司PeckShield發(fā)現(xiàn),很多被攻擊的項(xiàng)目都存在同源漏洞。
比如,在BSC收益聚合器PancakeBunny被攻擊后,F(xiàn)ork(分叉)自PancakeBunny的AutoShark和Merlin Labs在接下來的一周內(nèi)接連失竊;而被攻擊的BurgerSwap和JulSwap,代碼都是Fork自Uniswap,但它們似乎在進(jìn)行改動(dòng)時(shí)產(chǎn)生了漏洞。
PeckShield相關(guān)安全負(fù)責(zé)人告訴蜂巢財(cái)經(jīng),這些Fork出的協(xié)議被攻擊主要是在沒有完全理解原協(xié)議背后的邏輯下,進(jìn)行微創(chuàng)新,導(dǎo)致一個(gè)小的更新或小的組合就可能產(chǎn)生漏洞。
屢次發(fā)生的安全事件再度給協(xié)議開發(fā)者提了個(gè)醒,在進(jìn)行DeFi的模式創(chuàng)新時(shí),不應(yīng)忽視底層代碼的安全性。
12個(gè)項(xiàng)目被攻擊 折損2.7億美元
屋漏偏逢連夜雨。在加密資產(chǎn)市場跌勢不止時(shí),鏈上協(xié)議的安全事故頻發(fā)。
5月30日,BSC上的穩(wěn)定幣兌換協(xié)議Belt Finance遭遇閃電貸攻擊,損失620萬美元。根據(jù)區(qū)塊鏈安全公司PeckShield的追蹤,此次攻擊源于攻擊者在PancakaSwap完成8筆閃電貸后,通過重復(fù)買入賣出BUSD,利用bEllipsisBUSD策略余額計(jì)算中的漏洞操縱beltBUSD的價(jià)格進(jìn)行獲利。
被攻擊后,Belt Finance就閃電貸攻擊事件發(fā)推致歉并發(fā)表報(bào)告,其表示將進(jìn)行進(jìn)一步審計(jì),并將在48小時(shí)內(nèi)發(fā)布用戶補(bǔ)償計(jì)劃。
受此影響,Belt Finance治理代幣BELT大幅下跌,從28日的58美元高點(diǎn)跌至27美元,短期跌幅達(dá)到53.44%。
這已是5月份第12個(gè)被攻擊的BSC鏈上項(xiàng)目。蜂巢財(cái)經(jīng)統(tǒng)計(jì),自5月2日以來,Spartan Protocol、Value DeFi、BearnFi、Venus、PancakeBunny等項(xiàng)目接連失竊,共計(jì)損失2.7億美元資金,Value DeFi更是兩次遭攻擊。
BSC被攻擊項(xiàng)目一覽
2.7億美元的資產(chǎn)損失已經(jīng)超過了2020年所有DeFi安全事件的損失。根據(jù)此前PeckShield發(fā)布的數(shù)據(jù),2020年DeFi安全事件達(dá)到60起,損失逾2.5億美元。
短短一個(gè)月時(shí)間,BSC鏈上連續(xù)不斷遭到黑客光顧,顯得頗為蹊蹺。壓力之下,BSC官方不久前在社交平臺(tái)發(fā)文稱,最近已經(jīng)接連發(fā)生超過8起針對(duì)BSC鏈上項(xiàng)目的閃電貸攻擊,「我們認(rèn)為現(xiàn)在有一個(gè)有組織的黑客團(tuán)隊(duì)盯上了BSC?!?/p>
BSC官方呼吁所有DApp防范風(fēng)險(xiǎn),建議鏈上項(xiàng)目與審計(jì)公司合作進(jìn)行健康檢查,如果是分叉項(xiàng)目,需反復(fù)檢查相對(duì)原始版本進(jìn)行的更改;采取必要的風(fēng)險(xiǎn)控制措施,實(shí)時(shí)主動(dòng)監(jiān)控異常情況,一旦出現(xiàn)異常及時(shí)暫停協(xié)議;制定應(yīng)急計(jì)劃,以防出現(xiàn)最壞的情況;如果條件允許可設(shè)定漏洞賞金計(jì)劃。
的確,復(fù)盤12起安全事件,閃電貸攻擊是黑客最常用的手段。Spartan Protocol、PancakeBunny、Bogged Finance、BurgerSwap、JulSwap等項(xiàng)目都是閃電貸攻擊的受害者。
需要明確的是,閃電貸本身并非是一種攻擊手段,它只是一種高效的借貸模式,能夠放大任何人的本金。正如Chainlink CMO Adelyn Zhou所言,「閃電貸不會(huì)在DeFi內(nèi)部產(chǎn)生漏洞——它只是揭示了已經(jīng)存在的漏洞?!?/p>
在DeFi經(jīng)過了高速發(fā)展后,BSC上仍有如此多項(xiàng)目在短時(shí)間內(nèi)暴露出漏洞,令鏈上用戶感到心驚。不禁要問,為什么這些安全事件集中爆發(fā)在BSC鏈上?又為何黑客能夠快速找到這么多項(xiàng)目的漏洞并實(shí)施攻擊?
Fork隱患爆發(fā) 事發(fā)項(xiàng)目多遭同源攻擊
今年以來,BSC異軍突起,作為以太坊的側(cè)鏈,它憑借更高效的交易處理效率和低廉的手續(xù)費(fèi),吸引了大量的項(xiàng)目和鏈上玩家入駐,巔峰時(shí)期,其鏈上總鎖倉價(jià)值超過344億美元,是僅次于以太坊的第二大DeFi集結(jié)地。
BSC生態(tài)的快速崛起,搶占鏈上先發(fā)紅利,大量項(xiàng)目扎堆部署。由于此前,以太坊上大多項(xiàng)目已經(jīng)開源,不少開發(fā)者采用了Uniswap、Curve等成熟項(xiàng)目的開源代碼,經(jīng)過簡單修改后便在BSC上快速上架。而這種匆忙地Fork(分叉)成了BSC鏈上項(xiàng)目成批量被黑客攻擊的隱患。
據(jù)PeckShield披露,近期被攻擊的BurgerSwap和JulSwap,代碼都是Fork自Uniswap。PeckShield指出,「但它們似乎并沒有完全理解Uniswap背后的邏輯?!?/p>
根據(jù)事發(fā)后BurgerSwap的報(bào)告,攻擊者自發(fā)「假幣」,隨后與協(xié)議的原生代幣BURGER形成交易對(duì),改變了后者的價(jià)格。很顯然,分叉自Uniswap的BurgerSwap在某些方面不夠成熟,被黑客鉆了空子。
Fork協(xié)議的來源不僅是以太坊,BSC鏈上一些早期協(xié)議應(yīng)用也被后來者Fork上鏈。AutoShark和Merlin Labs兩個(gè)聚合器協(xié)議,皆因Fork了PancakeBunny被黑客洗劫。從時(shí)間線來看,5月20日,PancakeBunny遭到閃電貸攻擊,此次攻擊源于攻擊者利用該協(xié)議操縱了LP Token BNB-BUNNY和BNB-BUSDT的價(jià)格。
看到PancakeBunny被攻擊后,AutoShark發(fā)文強(qiáng)調(diào)自己的安全性,表示其做了4次代碼審計(jì),其中2次正在進(jìn)行中。但打臉接踵而至,僅僅4天后,AutoShark遭遇閃電貸攻擊,其代幣SHARK瞬間下跌99%。根據(jù)PeckShield的分析,此次攻擊手法與PancakeBunny被攻擊的手段相似。
被打臉的還有Merlin Labs,在被攻擊前,它也曾發(fā)文表示已經(jīng)反復(fù)執(zhí)行代碼的審核,為潛在的可能性采取了額外的預(yù)防措施。但5月26日,黑客就「乘勝追擊」,洗劫了Merlin Labs。
PeckShield認(rèn)為,這是攻擊PancakeBunny后的模仿案,攻擊者都不需要太高技術(shù)和資金的門檻,只要耐心地將同源漏洞在Fork出的協(xié)議上重復(fù)試驗(yàn),就能撈上可觀的一筆。「Fork 的 DeFi 協(xié)議可能尚未成為 Bunny 挑戰(zhàn)者,就因同源漏洞損失慘重,被嘲笑為『頑固的韭菜地』 。」
此外,在Belt Finance被攻擊的案例中,黑客利用了bEllipsisBUSD策略余額計(jì)算中的漏洞,操縱了beltBUSD的價(jià)格,而Ellipsis則Fork自以太坊知名協(xié)議Curve。
PeckShield相關(guān)安全負(fù)責(zé)人告訴蜂巢財(cái)經(jīng),這些Fork的協(xié)議被攻擊主要是在沒有完全理解原協(xié)議背后的邏輯,進(jìn)行微創(chuàng)新,導(dǎo)致一個(gè)小的更新或小的組合就可能產(chǎn)生漏洞。
該負(fù)責(zé)人表示,從已知的漏洞下手是攻擊者對(duì)尚處發(fā)展階段的DeFi領(lǐng)域常用的「覓食」方法。對(duì)于項(xiàng)目方來說,對(duì)DeFi 協(xié)議安全的重視,不是嘴上說說而已,而是要做到「吾日三省代碼」:協(xié)議上線前有沒有做靜態(tài)審計(jì)?其他協(xié)議遭到攻擊后,有沒有自查代碼,檢查是否出現(xiàn)類似漏洞?交互的協(xié)議有沒有安全風(fēng)險(xiǎn)?
從上述案例來看,BSC鏈上一批項(xiàng)目集中失竊,主要是黑客找到了多個(gè)協(xié)議的同源漏洞,只需模仿攻擊手段,就能「舉一反三」,在短時(shí)間內(nèi)完成對(duì)多個(gè)項(xiàng)目的剽竊。
屢次發(fā)生的安全事件也給協(xié)議開發(fā)者提了個(gè)醒,在進(jìn)行DeFi的模式創(chuàng)新時(shí),不應(yīng)忽視底層代碼的安全性。
對(duì)此,PeckShield建議,新合約上線前要進(jìn)行審計(jì),也需要注意排查與其他DeFi產(chǎn)品進(jìn)行組合時(shí)的業(yè)務(wù)邏輯漏洞。同時(shí)要設(shè)計(jì) 定的風(fēng)控熔斷機(jī)制,引 第三 安全公司的威脅感知情報(bào)和數(shù)據(jù)態(tài)勢情報(bào)服務(wù),完善防御系統(tǒng)?!杆蠨eFi協(xié)議都存在變數(shù),即使 個(gè)協(xié)議進(jìn)行了多次審計(jì), 個(gè)小的更新也會(huì)使審計(jì)變得無用,因此即使 個(gè)小的更新都要重新進(jìn)行審計(jì)?!?/p>
這波黑客攻擊,你中招了嗎?
——END——
更多網(wǎng)站設(shè)計(jì)、網(wǎng)頁設(shè)計(jì)等相關(guān)內(nèi)容,歡迎您咨詢中山網(wǎng)訊科技!
責(zé)任編輯:中山網(wǎng)站建設(shè)
【網(wǎng)訊網(wǎng)絡(luò)】國家高新技術(shù)企業(yè)》十二年專注軟件開發(fā),網(wǎng)站建設(shè),網(wǎng)頁設(shè)計(jì),APP開發(fā),小程序,微信公眾號(hào)開發(fā),定制各類企業(yè)管理軟件(OA、CRM、ERP、OMS訂單管理系統(tǒng)、WMS進(jìn)銷存管理軟件等)!服務(wù)熱線:0760-88610046、13924923903,http://m.denorpool.com
*請(qǐng)認(rèn)真填寫需求,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。