Max Cobo Security Director의 원본 게시물
원본 소스: Cobo Global
Moledao의 초대를 받은 Cobo Security Director Max는 최근 인터넷을 통해 커뮤니티 구성원을 위한 DeFi 보안 강의를 공유했습니다. Max는 지난 1년 동안 Web3 업계에서 발생한 주요 보안 사고를 검토하고 이러한 보안 사고의 원인과 방지 방법에 중점을 두었습니다.또한 일반적인 스마트 계약의 보안 취약성과 예방 조치를 요약했습니다.몇 가지 보안 제안 주어진다. 여기에서 Max가 공유하는 콘텐츠를 DeFi 애호가가 수집할 수 있도록 두 개의 릴리스로 나눕니다.
SlowMist 통계에 따르면 2022년에는300 총 금액과 관련된 여러 블록체인 보안 사고43억 달러。
보조 제목
Ronin Bridge
이벤트 리뷰:
2022년 3월 23일, NFT 게임 Axie Infinity 사이드체인 Ronin Network는 이전에 Sky Mavis의 Ronin 유효성 검사기 노드와 Axie DAO 유효성 검사기 노드가 손상되어 두 번의 거래에서 173,600개의 토큰이 연결되었음을 발견했다고 밝혔습니다. 5억 9천만 달러 이상) 및 2천 5백 5십만 달러입니다.
미 재무부는 북한 해킹 그룹 라자루스가 액시인피니티 로닌 네트워크(AxieInfinity Ronin Network)의 6억2500만 달러 해킹과 관련이 있다고 밝혔습니다.
매체에 따르면 해커는 엑시 인피니티 개발사 스카이 마비스의 직원에게 링크드인을 통해 연락을 취했고, 몇 차례의 인터뷰 끝에 고액 연봉을 받고 채용됐다는 말을 들었다. 그런 다음 직원은 PDF 문서로 제시된 가짜 제안 편지를 다운로드하여 해킹 소프트웨어가 로닌의 시스템에 침투하도록 하여 로닌 네트워크에 있는 9명의 유효성 검사기 중 4개를 해킹하고 탈취했습니다. 단 한 명의 유효성 검사기는 완전히 제어할 수 없습니다. 이후 해커들은 취소되지 않은 Axie DAO를 장악하여 최종 침입을 달성했다.
북한 해커 집단은 오래전부터 존재해 왔으며 Web3 기술이 아직 대중화되지 않았을 때 일부 은행이나 대형 상업 기관이 해킹당했다는 뉴스 보도가 많았습니다. 이제 점점 더 많은 전통적인 해커 그룹과 일부 국가 수준의 세력이 과거의 데이터 및 신용 카드 정보를 훔치는 것에서 블록체인 프로젝트를 공격하고 직접 실질적인 이익을 얻는 것으로 발전했습니다.
이번 사건의 공격 방식은 매우 전형적인데, 전통적인 보안 분야에서는 Advanced Persistent Threat의 약자로 APT라고 부른다. 해커 그룹이 대상을 결정하면 사회 공학 및 기타 방법을 사용하여 먼저 대상 조직의 컴퓨터를 추가 침투의 발판으로 제어하고 최종적으로 공격 목적을 달성합니다.
보조 제목
Wormhole
이벤트 리뷰:
Wormhole의 사건 보고서에 따르면 이번 사건에서 Wormhole의 취약점은 구체적으로 Solana 측의 코어 Wormhole 계약의 서명 확인 코드에 오류가 있어 공격자가 보호자의 메시지를 Wormhole을 생성하도록 허용한다는 것입니다. -랩핑된 ETH 약 120,000 ETH 손실.
Jump Crypto는 120,000 Ethereum을 투자하여 교차 체인 브리지인 Wormhole의 도난 손실을 보상하고 Wormhole의 지속적인 개발을 지원합니다.
보조 제목
Nomad Bridge
이벤트 리뷰:
교차 체인 상호 운용성 프로토콜 Nomad Bridge가 해킹된 이유는 Nomad Bridge Replica 계약의 신뢰할 수 있는 루트가 초기화 중에 0x 0으로 설정되었고 신뢰할 수 있는 루트가 수정될 때 이전 루트가 무효화되지 않아 공격자가 다음을 수행할 수 있게 되었기 때문입니다. 구조 임의 메시지는 브리지에서 자금을 훔치는 데 사용되었으며 공격자는 공격에서 1억 9천만 달러 이상의 가치를 추출할 수 있었습니다.
해커는 이 취약점을 악용하여 유효한 트랜잭션을 찾아 구조화된 트랜잭션 데이터를 반복적으로 전송하여 크로스 체인 브리지의 잠긴 자금을 추출했으며, 그 결과 Nomad의 잠긴 자금을 거의 모두 도난당했습니다.
PeckShield 모니터링에 따르면 Nomad 공격에서 약 41개의 주소가 약 1억 5200만 달러(80% 차지)의 수익을 냈으며, 여기에는 MEV 로봇 7대(약 710만 달러), Rari Capital 해커(약 340만 달러)가 포함됩니다. ) USD) 및 화이트햇 해커 6명(약 820만 달러), ENS 도메인 네임 주소의 약 10%가 610만 달러의 수익을 냈습니다.
Nomad Bridge 이벤트는 기본적으로 초기화 중에 설정에 문제가 있기 때문에 일반적입니다.해커가 한 번 유효했던 트랜잭션 배치를 찾아 재방송하면 해당 유효 트랜잭션에 관련된 자금이 다시 손실됩니다.실행 및 수익금을 해커에게 반환합니다. 전체 이더리움 생태계에는 많은 참여자가 있고 프로젝트 당사자와 참여자 외에도 많은 MEV 로봇이 있습니다. 이 경우 자동화된 로봇이 공격 트랜잭션을 발견하면 누가 방송하든 방송한 사람이 이익을 얻습니다. 가스비를 감당할 수 있는 한 모두가 더 많은 방송을 할 것이기 때문에 전체 사건은 돈을 훔치는 사건이 되었습니다. 이 사건에 연루된 주소가 많은데, 이후 프로젝트 당사자가 ENS와 일부 화이트햇 해커의 주소 일부를 찾아내어 자금의 일부를 회수했지만, 대부분의 자금은 회수되지 않았습니다. 해커가 매우 깨끗한 장치와 매우 깨끗한 주소를 사용한다면 일부 데이터 연결의 관점에서 그 배후에 있는 사람을 찾기 어려울 것입니다.
보조 제목
Beanstalk
이벤트 리뷰:
이더리움 기반의 알고리즘 스테이블 코인 프로젝트인 Beanstalk Farms는 이번 플래시 론 공격으로 약 1억 8,200만 달러의 손실을 입었으며, 구체적인 자산은 79238241 BEAN 3 CRV-f, 1637956 BEANLUSD-f, 36084584 BEAN 및 0.54 UNI-V2_WETH_BEAN입니다. 공격자는 약 24,830개의 이더리움과 3,600만 BEAN을 포함하여 8,000만 달러 이상을 벌었습니다.
이 공격의 주된 이유는 투표와 제안 실행의 두 단계 사이에 시간 간격이 없기 때문에 공격자가 투표가 완료된 후 커뮤니티 검토 없이 악의적인 제안을 직접 실행할 수 있기 때문입니다.
공격 과정:
하루 전에 토큰을 구매하고 제안 자격 획득을 약속하고 악의적인 제안 계약을 생성합니다.
플래시 론을 통해 악의적인 계약에 투표하기 위해 많은 수의 토큰을 얻습니다.
악의적인 계약 실행으로 차익 거래가 완료됩니다.
Beanstalk도 대표적인 경우로, 해커들은 어떠한 취약점도 사용하지 않고 프로젝트의 메커니즘만을 사용했습니다. 이 프로젝트의 메커니즘은 누구나 토큰을 담보로 제안서를 제출할 수 있으며 제안서도 계약입니다. 공격자는 공격 전날 일정량의 토큰을 구입한 후 악의적인 제안을 제출했습니다. 제안은 24시간 후에 투표할 수 있습니다. 투표 후 시간 창이 없으며 시간 잠금이 없습니다. 투표가 통과되었습니다. , 즉시 실행할 수 있습니다.
보조 제목
Wintermute
이벤트 리뷰:
2022년 9월 21일 오전, Evgeny Gaevoy는 Twitter에서 Wintermute가 실제로 6월에 지갑 주소를 생성하기 위해 욕설과 내부 도구를 사용했다고 말하면서 도난 사건의 진행 상황을 발표했습니다. 그 이유는 단지 좋은 이름을 만들기 위한 것이 아니라 취급 수수료를 최적화하기 위함이며 지난 주 욕설의 취약점을 알게 된 후 Wintermute는 이전 키의 사용 중단을 가속화했다고 말했습니다. 그러나 내부(인간) 오류로 인해 잘못된 함수가 호출되어 Wintermute는 감염된 주소의 서명 및 실행을 제거하지 않았습니다.
많은 온라인 주소 앞에 8개의 0이 있는 것을 볼 수 있습니다.Ethereum 주소에 0이 많을수록 수수료가 낮아집니다.따라서 많은 MEV 봇과 프로젝트 당사자가 선호하며, 특히 일부 상대적으로 고가의 것입니다. .자주 운영.
Wintermute는 마켓메이커로 당시 컨트랙트에 많은 양의 토큰을 보내고 스마트 넘버 생성 프로그램을 이용해 컨트랙트 주소를 생성했습니다. 이 계약의 소유자도 좋은 이름인데 안타깝게도 소유자의 좋은 이름의 개인 키가 강제로 계산되어 계약의 모든 돈이 직접 이체되었습니다.
보조 제목
Harmony Bridge
이벤트 리뷰:
Horizon 교차 체인 브리지는 13,000개 이상의 이더리움과 5,000개 BNB를 포함하여 1억 달러 이상을 잃었습니다.
Harmony의 창립자에 따르면 Horizon 공격은 개인 키 유출로 인해 발생했습니다.
블록체인 리서치 회사 엘립틱(Elliptic)의 새로운 분석에 따르면 라자루스 그룹(Lazarus Group)으로 알려진 북한 해킹 그룹이 하모니 크로스체인 브리지 호라이즌(Horizon)에서 1억 달러를 훔친 배후에 있는 것으로 추정된다고 블룸버그가 보도했습니다. Elliptic의 분석은 Ronin Bridge 사건과 절도 시기를 시뮬레이션하기 위해 Tornado.Cash에 자동으로 예치된 프로그래밍 방식 자금 세탁을 포함하여 Lazarus Group을 가리키는 해킹의 주요 요인을 강조합니다.
보조 제목
Ankr
이벤트 리뷰:
Ankr: 배포자 업데이트 계약.
Ankr: 배포자가 BNB를 Ankr Exploiter로 전송했습니다.
Ankr Exploiter는 업데이트된 컨트랙트의 채굴 방식을 통해 채굴됩니다.
10조 개의 aBNBc가 허공에서 발행됨 해커 A는 PancakeSwap을 통해 aBNBc를 500만 USDC로 교환하여 거래 풀을 비웠고 aBNBc는 거의 0으로 돌아갔습니다. 현금.
해커 A가 코인을 발행한 지 약 30분 만에 aBNBc가 폭락하면서 차익거래 기회가 생겼고, 차익거래자 B는 대출계약 헬리오의 오라클 머신의 6시간 평균 초과근무 가중치 설정을 이용했고, 시장 및 Helio 시스템에서 스왑을 hBNB로 설정하고 스테이블 코인 HAY에서 hBNB를 약정하고 BNB 및 USDC로 교환했습니다. 페어 풀.
Ankr는 공격 피해자를 보상하기 위해 추가 HAY를 구입하기 위해 1,500만 달러의 복구 기금에서 자금을 이체할 것입니다.
Ankr의 전반적인 손실은 크지 않습니다. 개별적으로 이야기합시다. 많은 DeFi 프로젝트가 이제 레고 빌딩 블록이기 때문에 A는 B에 의존하고 B는 C에 의존하며 다양한 어셈블리가 체인의 한 링크에 문제가 있으면 전체 체인의 모든 업스트림 및 다운스트림이 영향을 받을 수 있습니다.
보조 제목
Mango
이벤트 리뷰:
해커는 총 1,000만 USDT의 초기 자금이 있는 두 개의 계정을 사용했습니다.
첫 번째 단계에서 해커는 Mango 거래 플랫폼의 주소 A와 B에 각각 500만 달러를 전송합니다.
두 번째 단계에서 해커는 A 주소를 통해 Mango에서 MNGO 무기한 계약 공매도 플랫폼 Token MNGO를 사용하고 개시 가격은 US 달러 0.0382이며 숏 포지션은 4억 8300만이며 동시에 해커는 롱 B 주소에 MNGO, 개시 가격은 0.0382 US 달러, 4억 8300만 롱 포지션입니다. (오픈이 길고 짧은 이유는 망고 플랫폼이 충분히 깊지 않기 때문입니다. 자신과 경쟁하지 않으면 이렇게 높은 포지션을 열기 어렵습니다.)
세 번째 단계에서 해커는 돌아서서 여러 플랫폼(FTX, Ascendex)에서 MNGO의 현물 가격을 끌어올려 가격을 5-10배 상승시킵니다 Mango 플랫폼에서 MNGO의 가격은 US$0.0382에서 최대 US$0.91.
네 번째 단계에서 해커의 롱포지션 수익은 4억 8300만 * ($0.91 - $0.0382) = 4억 2000만 달러이며 해커는 계정의 순자산을 사용하여 Mango에서 차입합니다. 다행히 플랫폼은 유동성이 부족했고 해커들은 결국 거의 1억 1,500만 달러의 자금만 빌려주었습니다.
공격 후 해커는 정부가 합의 부실 채무를 상환하기 위해 국고 자금(7천만 달러)을 사용하기를 희망하는 새로운 제안을 발표했습니다. 현재 자금은 미화 8850만 달러 상당의 MNGO 토큰과 미화 6000만 달러 상당의 USDC를 포함해 약 1억4400만 달러인 것으로 파악된다. 해커들은 당국이 계획에 동의하면 도난당한 자금의 일부를 반환하고 범죄 수사 또는 자금 동결이 없기를 희망한다고 말했습니다. 이 제안이 통과되면 이 계정의 MSOL, SOL 및 MNGO를 Mango 팀에서 발표한 주소로 보낼 것입니다. Mango 금고는 계약의 나머지 부실 채권을 충당하는 데 사용되며 모든 부실 부채를 가진 사용자는 ..토큰이 위에서 설명한 대로 반환되면 범죄 수사 또는 자금 동결은 없을 것입니다.”
코인데스크에 따르면 이전에 신원이 확인된 망고 공격자 아브라함 아이젠버그는 2022년 12월 26일 푸에르토리코에서 체포됐다. 아브라함 아이젠버그는 상품 사기 및 상품 조작 혐의로 벌금형과 징역형에 처해질 수 있다.
Mango 사건은 문제가 보안 취약점이 아니라 비즈니스 모델 취약점이기 때문에 보안 사고 또는 차익 거래로 정의할 수 있습니다. 거래 카테고리는 BTC, ETH 등 시가가 높은 통화와 MNGO와 같은 소액 통화를 포함하며, 약세장에서 이 소액 통화의 유동성이 부족할 때 소액의 돈, 이런 종류의 화폐 가격 조작은 무기한 계약 플랫폼의 포지션 관리를 매우 어렵게 만듭니다.
따라서 프로젝트 당사자로서 다양한 시나리오를 충분히 고려하고 테스트할 때 테스트 케이스에 기대 이상의 모든 시나리오를 포함해야 합니다.
원본 링크