比特幣價格 比特幣價格
Ctrl+D 比特幣價格
ads

ETH:拆解「匿名者」套路:2022上半年Web3黑客常用的攻擊方式有哪些?_USD

Author:

Time:1900/1/1 0:00:00

在剛剛發布的《2022年上半年Web3安全態勢深度研報》中,我們已經從各個維度展示和分析了區塊鏈安全領域的總體態勢,包括總損失金額、被攻擊項目類型、各鏈平臺損失金額、攻擊手法、資金流向、項目審計情況等。今天,我們就2022上半年Web3黑客常用的攻擊方式展開分析,看看在所有被利用的漏洞中,哪些頻率最高,以及如何防范。一、上半年因漏洞造成的總損失有多少?

據成都鏈安鷹眼區塊鏈態勢感知平臺監控顯示,2022上半年共監測到因合約漏洞造成的主要攻擊案例42次,約53%的攻擊方式為合約漏洞利用。通過統計,2022上半年共監測到因合約漏洞造成的主要攻擊案例42次,總損失達到了6億4404萬美元。在所有被利用的漏洞中,邏輯或函數設計不當被黑客利用次數最多,其次為驗證問題、重入漏洞。

某巨鯨正在Aave上做多ETH,已存入超過7000枚ETH:金色財經報道,Lookonchain監測數據顯示,一巨鯨正在Aave上做多ETH,向Aave存入了4,834ETH(896萬美元)并借入500萬USDT,向Binance存入500萬USDT,并提取2,638ETH(489萬美元),再向Aave存入2,638ETH并借入400萬USDT,然后再次充值400萬USDT至幣安。[2023/8/10 16:16:27]

二、哪些類型的漏洞曾導致重大損失?

2022年2月3日,Solana跨鏈橋項目Wormhole遭到攻擊,累計損失約3.26億美元。黑客利用了Wormhole合約中的簽名驗證漏洞,這個漏洞允許黑客偽造sysvar帳戶來鑄造wETH。2022年4月30日,FeiProtocol官方的RariFusePool遭受閃電貸加重入攻擊,總共造成了8034萬美元的損失。本次攻擊對項目方造成了無法挽回的損失,8月20號,官方表示項目正式關閉了。FeiProtocol事件回顧:

Messari:第二季度Filecoin活躍交易量環比增長64%:7月14日消息,Messari發布2023年第二季度Filecoin報告,

1. Filecoin第二季度活躍交易量環比增長64%;

2. 由于存儲容量環比下降12%,存儲利用率從第一季度的約 4% 增長到第二季度的近 8%;

3. 協議費用收入在2013年第二季度增長91%,達到250萬FIL(以美元計算增長67%,達到1150萬美元);

4. Filecoin虛擬機 (FVM) 帶來了包括流動性質押、永久存儲和去中心化計算等新用例。[2023/7/14 10:55:45]

由于漏洞出現在項目基本協議中,攻擊者不止攻擊了一個合約,以下僅分析一例。攻擊交易0xab486012f21be741c9e674ffda227e30518e8a1e37a5f1d58d0b0d41f6e76530攻擊者地址0x6162759edad730152f0df8115c698a42e666157f攻擊合約0x32075bad9050d4767018084f0cb87b3182d36c45被攻擊合約0x26267e41CeCa7C8E0f143554Af707336f27Fa051#攻擊流程1.攻擊者先從Balancer:Vault中進行閃電貸。

Web3 社交數據協議 Inspect 即將推出 INSP 代幣:5月30日消息,Web3 社交數據協議 Inspect 宣布即將發布 2.0 版本,Inspect 2.0 將在界面、產品套件有所改進,還會有創新的 DAO 架構。Inspect 同時表示即將推出 INSP 代幣。Inspect 提醒稱,當前未發布正式的 INSP 合約。[2023/5/31 11:49:01]

2.將閃電貸的資金用于RariCapital中進行抵押借貸,由于RariCapital的cEther實現合約存在重入。

數據:BUSD在Uniswap的流動性觸及近1個月低點:金色財經報道,據Glassnode最新數據顯示,BUSD在Uniswap上的流動性達到624,229.12美元,觸及近1個月低點。

此前BUSD的流動性低點為629,842.50美元,發生在5天前的2023年2月14日。[2023/2/19 12:16:01]

攻擊者通過攻擊合約中構造的攻擊函數回調,提取出受協議影響的池子中所有的代幣。

黑客再次通過“Vanity Adress”漏洞中獲得價值近100萬美元的ETH:金色財經報道,一名“0x9731F”的黑客再次通過以太坊“虛名地址(Vanity Adress)”漏洞中獲得價值近 100萬美元的 ETH。據悉,黑客使用了一個名為“Profanity”的工具生成以太坊“虛名地址”,手段與此前對做市商 Wintermute 的 1.6 億美元攻擊手法極為相似。另據 PeckShield 披露數據,該黑客于 9 月 25 日 竊取了 732 枚 ETH,然后將資金直接轉移到現已獲準的加密貨幣混合器 Tornado Cash。不過,攻擊發生之后 Profanity 開發人員已采取措施確保沒有人繼續使用該工具,相關代碼已被開發人員置于不可編譯的狀態且未設置為接收更多更新,存儲庫也已被歸檔。[2022/9/26 22:30:52]

3.歸還閃電貸,將攻擊所得發送到0xe39f合約中

本次攻擊主要利用了RariCapital的cEther實現合約中的重入漏洞,被盜資金超過28380ETH。擴展閱讀:“重入漏洞”如何破?損失約8034萬美元,FeiProtocol被攻擊事件分析三、審計過程中最常出現的漏洞有哪些?

在審計過程中最常見出現的總體來說分為四大類:1.ERC721/ERC1155重入攻擊

在通過鏈必驗形式化驗證平臺檢測合約時不乏存在ERC721/ERC1155標準相關的業務合約,在ERC721中,ERC1155中存在分別存在一個onERC721Received()/onERC1155Received函數用于轉賬通知,類似于以太坊轉賬的fallback()函數,在相關的業務合約中使用ERC721/ERC1155標準中的_safeMint(),_safeTransfer(),safeTransferFrom()進行鑄幣或者轉賬時都會觸發轉賬通知函數。如果在轉賬的目標合約中的onERC721Received()/onERC1155Received中包含了惡意代碼,就可能形成重入攻擊。除此之外在相關業務函數未嚴格按照檢查-生效-交互模式設計,上述兩點共同導致了漏洞的產生。2.邏輯漏洞

1)特殊場景考慮缺失:特殊場景往往是審計最需要關注的地方,例如轉賬函數設計未考慮自己給自己轉賬導致無中生有。2)設計功能不完善:存放費用的合約沒有提取功能,借貸合約不含清算功能等。3.鑒權缺失

鑄幣、設置合約特殊角色、設置合約參數的相關函數沒有鑒權,導致三方地址也可以調用。4.價格操控

Oracle價格預言機未使用時間加權平均價格;未使用價格預言機,直接使用合約中兩種代幣的余額比例作為價格等。四、實際被利用的漏洞有哪些?哪些漏洞能在審計階段發現?

根據成都鏈安鷹眼區塊鏈安全態勢感知平臺所感知的安全事件統計,審計過程中出現的漏洞幾乎都實際場景中被黑客利用過,其中合約邏輯漏洞利用仍然為主要部分。通過成都鏈安鏈必驗-智能合約形式化驗證平臺檢測和安全專家人工檢測審計,以上漏洞均能在審計階段被發現,并且可由安全專家在做出安全評估后提出相關安全修補建議供客戶作為修復參考。

通過鏈必驗工具掃描出某合約存在重入漏洞

Tags:ETHNSPINSUSDethical的中文諧音TRANSPARENTAll Coins Yield Capitalsusd幣是什么幣

比特幣行情
OIN:Coinbase:熊市下的BTC閃電網絡現狀如何?_PostCoin

注:本文不代表Coinbase計劃增加對比特幣閃電網絡的支持,僅是該公司研究人員在研究其潛力后的分享.

1900/1/1 0:00:00
USD:?星球日報 | Acala攻擊者地址aUSD銷毀提案已通過;BitGo已收到新的收購要約,但正考慮IPO(8月17日)_akita幣圖標

頭條 BitGo:已收到新的收購要約,但正考慮IPOOdaily星球日報訊BitGo首席執行官MikeBelshe在接受采訪時表示,BitGo已收到新的收購要約.

1900/1/1 0:00:00
STE:a16z:如何識別、評估和避免DAO治理攻擊?_ITA

許多Web3項目使用可替換和可交易的原生代幣進行無許可投票。無權限投票可以提供許多好處,從降低準入門檻到增加競爭.

1900/1/1 0:00:00
EST:熊市里的IEO:Voice Street在元宇宙玩轉音樂NFT_TREE

音樂元宇宙賽道正在活躍開來,最新的故事是過去幾天VoiceStreet在BitCoke首發案例.

1900/1/1 0:00:00
ETH:Bankless:從四個敘述探討以太坊合并是否被夸大了?_以太坊官網app下載注冊

加密世界的太陽將在9月16號冉冉升起,Vitalik搖晃著Malbec葡萄酒,輕啜了一口后說道,一切都恰到好處。像刀叉劃過黃油一樣絲滑,批評者聲稱永遠不會到來的時刻終于來到了.

1900/1/1 0:00:00
EDGE:彭博社:硬件錢包制造商Ledger正就融資至少1億美元進行談判_GER

Odaily星球日報譯者|念銀思唐據彭博社近日援引“知情人士”的消息稱,硬件錢包制造商Ledger目前正在就融資至少1億美元進行談判。據悉,此次融資將使其估值進一步提高.

1900/1/1 0:00:00
ads