「此次黑客攻擊主要是利用 imBTC 資產 ERC777 標準的漏洞進行了重入攻擊。回調機制允許黑客反復將偽造的 imBTC 作為抵押物借出款項。」
——dForce 公告
上述安全事件得到初步解決,為受害者(比如橙皮書老哥在 DeFi 里虧光又回本的兩天)感到高興。被攻擊的細節也已經得到了披露,但究竟是什么導致了漏洞,仍有不同的聲音。
有的認為是 ERC777 的不足;有的認為是兼容性的問題;有的認為 imBTC 實現的問題。在此,我覺得有些概念必須明確,才能方便我們對事實的探討。
協議:漢語中的「協議」一詞具有多義性。我們這里指的協議,不是法律意義上的「合約 / 契約 (Contract)」,也不是「軟件許可證 (License)」,而是通信中的「協議 (Protocol)」。在電信領域,協議是通信系統中的兩個或多個實體交換信息的系統規則。
標準:標準是「為了在一定的范圍內獲得最佳秩序,經協商一致制定并由公認機構批準,共同使用的和重復使用的一種規范性文件。」
Curve創始人在Fraxlend平臺償還320萬枚FRAX,以提高健康系數:金色財經報道,據Lookonchain監測,Curve創始人地址在過去6小時內將80萬枚LDO(133萬美元)、565,579枚USDT和130萬枚DOLA換成320萬枚FRAX。然后他在Fraxlend上償還320萬枚FRAX,以提高健康系數。他總共存入4.31億枚CRV(合2.46億美元),并在多個平臺借入1.015億美元穩定幣。[2023/6/15 21:38:56]
標準不一定是協議,因為標準不只是通信領域的。而協議也不一定是標準,因為標準必須得到規范的確認。但通信標準一定是通信協議。因此,標準必須由一些指定的組織頒布。比較知名的標準組織有 ISO、ITU、IETF 等。例如 TCP 作為一種傳輸標準,就是 IETF 頒發的 RFC-793 所決定的。
ERC777 是協議嗎?
是的。
當然我個人傾向于另外一種表達,ERC777 包含了協議。ERC777 定義了一種代幣類型,規定了代幣合約的屬性、開放的接口及實現的功能,用于規范以太坊地址與 ERC777 代幣合約間的通信,這是通過接口完成的。但 ERC777 也包含了通信協議外的東西,例如 decimals() 這個函數用來查詢 token 的精度,這顯然是通信協議,但按照 ERC777 的要求必須返回 18,這就不屬于通信協議的范疇。
JustLend就“是否將SUNOLD市場抵押因子調整至 25%”開啟社區自治投票:據官方最新消息,去中心化借貸平臺JustLend治理社區已開啟了第5號治理提案, 提案的內容是:“SUNOLD市場抵押因子調至25%”。用戶可通過訪問JustLend官方網站進行提案投票。了解更多提案內容請參看JustLend官方公告。
JustLend是波場TRON網絡上官方借貸平臺,用于建立基于波場TRON資產的供求變化,以算法計算得出利率的資金池。協議中存在兩種角色,包括資產的存款方和借款人,并且資產的存款方和借款人可以直接與協議進行交互,從而賺取或支付浮動利率。[2021/7/9 0:39:59]
ERC777 是標準嗎?
是的。從名字就能看出來。
EIP 777: ERC777 Token Standard (ERC 代幣標準)。
這里隱含了一點是什么呢,如果你發行了一個 token,說它是 ERC777 的 token,那么必須要實現此標準定義的所有接口。同時,這個 token 必須回溯兼容 ERC20 標準。這是什么意思呢?
Lendf.Me遭攻擊被盜12個幣種 累計損失超2469萬美元:據慢霧科技反洗錢(AML)系統統計顯示,根據攻擊者部署的攻擊合約(0x538359785a……759D91D)從Lendf.Me得到的資產統計來看,累計的損失約24,696,616美元,具體盜取的幣種及數額為:
WETH:55159.02134,WBTC:9.01152,CHAI:77930.93433,HBTC:320.27714,HUSD:432162.90569,BUSD:480787.88767,PAX:587014.60367,TUSD:459794.38763,USDC:698916.40348,USDT:7180525.081569999,USDx:510868.16067,imBTC:291.3471
之后攻擊者不斷通過1inch.exchange、ParaSwap、Tokenlon等dex平臺將盜取的幣兌換成ETH及其他代幣。[2020/4/19]
什么是兼容性?
兼容性是指硬件之間、軟件之間或是軟硬件組合系統之間的相互協調工作的程度。
慢霧:攻擊者系通過“supply()”函數重入Lendf.Me合約 實現重入攻擊:慢霧安全團隊發文跟進“DeFi平臺Lendf.Me被黑”一事的具體原因及防御建議。文章分析稱,通過將交易放在bloxy.info上查看完整交易流程,可發現攻擊者對Lendf.Me進行了兩次“supply()”函數的調用,但是這兩次調用都是獨立的,并不是在前一筆“supply()”函數中再次調用“supply()”函數。緊接著,在第二次“supply()”函數的調用過程中,攻擊者在他自己的合約中對Lendf.Me的“withdraw()”函數發起調用,最終提現。慢霧安全團隊表示,不難分析出,攻擊者的“withdraw()”調用是發生在transferFrom函數中,也就是在Lendf.Me通過transferFrom調用用戶的“tokensToSend()”鉤子函數的時候調用的。很明顯,攻擊者通過“supply()”函數重入了Lendf.Me合約,造成了重入攻擊。[2020/4/19]
根據標準文檔,ERC777 對 ERC20 是 backward compabitlity,這是什么意思呢?
聲音 | Ripple全球戰略主管:RippleNet是SWIFT的翻版:據ambcrypto消息,Ripple全球戰略主管Marcus Treacher最近受訪時表示,“RippleNet是區塊鏈技術,是DLT(分布式賬本)技術。這個“方程式”中還有加密貨幣XRP。我們創建了一個銀行計劃,我們稱之為RippleNet,這是一個21世紀舊SWIFT(環球銀行金融電信協會)的翻版。”[2018/9/30]
向后兼容(backward compatibility),又稱向下兼容(downward compatibility),回溯兼容,在計算機中指在一個程序、庫或硬件更新到較新版本后,用舊版本程序創建的文檔或系統仍能被正常操作或使用(包括輸入數據)、在舊版本庫的基礎上開發的程序仍能正常編譯運行,或較舊版的硬件仍可在新版使用的情況。
什么意思,如果我們把 ERC20 看作舊版本,把 ERC777 看成新版本。回溯兼容指的就是,ERC20 的任何接口,在 ERC777 中都得到了實現。換句話說,假設一個 token 直接從 ERC20 升級到了 ERC777 (實際上不可能,但我們可以做這樣的假設),原先通信方式仍然有效,但這不代表最終的結果是一致的。這點非常重要!首先來看一個例子。
關于兼容性的例子
SQL 注入
「SQL 注入是一種將 SQL 代碼添加到輸入參數中,傳遞到服務器解析并執行的一種攻擊手法。」
簡單說,用戶可以通過公開的接口來實現對數據庫的攻擊。例如:
我們在登錄網站時,會輸入用戶名和密碼,服務器后臺會判斷用戶名密碼是否匹配,來決定是否能讓用戶登錄。
假設我們在輸入時,用戶名輸入:user'-- (注意--后面有個空格,單引號閉合 user 左邊的單引號),密碼隨意輸入,如:111,然后點擊提交按鈕。等價于 SQL 語句:
SELECT * FROM user WHERE username = 'user'-- 'AND password = '111'
由于「--」之后的部分被注釋掉了,無論密碼是正確或者是錯誤的,用戶都可以成功登錄。
當然,實際上的代碼沒有這么簡單。你如果看了這段話嘗試去攻擊網站,是不會成功的。
這和兼容性有什么關系呢?解釋一下。
假設 一個網站遵循用戶協議 U20,只允許用戶名是字母,因此用戶無法輸入 ' 和-這兩個符號。當然不僅前端輸入框限制,后端也會檢查每個字符是否都符合條件。換句話說,在接口傳遞參數的時候,不允許這兩個符號出現,這個接口是符合 U20 的。這時,不會出現示例中的 SQL 注入問題。(但不確定是否其它注入可能。)
某天,網站的用戶協議進行了升級,變成了 U777,新的用戶可以使用 ' 和- 作為用戶名了,接口也需要進行升級。U777 對 U20 當然是回溯兼容的,因為舊的用戶仍然可以使用用戶名登錄,也可以使用舊的界面和接口登錄。而新的用戶則需要前端和后端代碼升級后才能登錄。
如果前端和后端只是簡單地對上述兩個字符不加限制,勢必會導致上述 SQL 注入問題。但這個要怪罪接口升級嗎?
很顯然,不是的。協議只是保證符合規范地將用戶的輸入傳遞給后端,協議升級后,這仍然正確地完成了。而新的字符帶來的風險,是需要后端代碼重新評估的,也可以認為后端代碼與新的協議不兼容。
這是后端代碼的問題嗎?這是協議升級的問題嗎?都不是。而是因為協議升級后,讓用戶產生了足以摧毀系統的超能力。
再把話題扯遠一點,列車的最高速度從 20km/h 提到 100km/h,鐵軌仍然和列車兼容。但噪音是否會造成沿途居民的影響,道口是否需要提高安全等級呢?這顯然是要重新審視的。
應該怎么做?
回溯兼容不代表安全,因為新的特性必然具有外部性,而這個外部性是讓其它實體很難預期的,所謂「安全是動態的」。回到剛才的例子,有兩種做法。
一是提前對各種外部性進行判斷。后端代碼非常謹慎,假裝不知道用戶的輸入是受限的,按照全字符集來進行處理,這樣無論協議怎么升級,后端都是安全的。
二是靈活但審慎的策略。在協議升級時前,重新評估安全性,并做好修改和測試工作后重新部署。
根據例子的復雜度,兩種做法都是可行的。更重要的是,為了避免重復勞動,提高效率,減少安全問題出現的可能,應當對共性問題進行標準化嘗試。
例如,用戶登錄是個邏輯簡單,且非常普遍的場景。為了防止 SQL 注入,就有例如 Prepared Statement 之類的標準化做法,完全不需要閉門造車。而回到開頭的那個問題,我更想引用慢霧的一段話「第三方 DeFi 平臺在接入的時候,應需要充分考慮平臺本身的業務邏輯與接入代幣之間的兼容性,才能避免因兼容性發生不必要的安全問題。而不是簡單的將問題歸咎于協議和代幣提供方。」
為什么 ERC777 難以得到推廣
為什么 ERC777 兼容了 ERC20,且提供了比 ERC20 更強大的功能,仍然不能得到廣泛的應用呢?除了 ERC20 代幣已經廣泛使用,大家寧肯忍受它的缺點,使用 approve and transferFrom 這種并不那么安全的方法,也不愿或無法升級外,還有一個重要的原因是:光兼容 ERC20 是不夠的,還需要兼容現有的其它協議。如果每個協議都要單獨評估應用 ERC777 的風險,成本太高,且容易造成誤解,這顯然不利于它的推廣。
我們是否可以把公共的常用功能抽象出來,形成標準的實現?例如「存款」這個操作,如果它有針對不同代幣標準的標準參考實現,那么許多問題出現的概率就會降到很低。
至少,我們也應該小心所有和我們打交道的人,每個合約都要小心所有與其打交道的合約,來避免出現不必要的安全問題。因為「不斷地他添來另外的你我 / 使我們豐富而且危險。」(穆旦,《詩八首》,1942 年。)
Tags:777ENDLENDPPL777幣的價格Neverend Ecentralization Could Exangelend幣怎么樣ripple幣怎么買賣
盡管Facebook以及Libra協會發布了其最新版白皮書,為Libra推出了一個不太具有野心的設計,但是一位美國國會議員表示,對該項目以及擬推出的項目仍存在著重大擔憂.
1900/1/1 0:00:00金色財經訊,達世幣(DASH)將在區塊高度1,261,440迎來第5次減產,預計將在4月28日進行。減產后,DASH區塊獎勵將減少7.14%,由當前的3.11 DASH降至2.89 DASH.
1900/1/1 0:00:00Overview 概述 閃電網絡作為比特幣的擴容解決方案之一,保持了比特幣原鏈的核心特征。區別于 BCH、BSV 兩個比特幣分叉項目,閃電網絡技術路徑并沒有選擇通過增加比特幣區塊容量大小來擴容,
1900/1/1 0:00:00中國四大礦機企業之一的芯動與中國芯片封測龍頭企業長電科技的糾紛還在持續。5月1日、2日,雙方互發聲明進行解釋.
1900/1/1 0:00:00韓國央行:韓國需要將對IC0的政策從禁止變為監管:8月31日消息,韓國銀行在最新發布的報告中表示,關于韓國金融監管機構金融服務委員會于 2017 年禁止當地加密公司進行 IC0 的禁令.
1900/1/1 0:00:00昨日晚間,美國西得州輕質原油期貨5月結算價收于每桶-37.63美元,較前一日價格暴跌約300%,這是自原油期貨從1983年在紐約商品交易所開始交易后首次跌入負數交易.
1900/1/1 0:00:00