Cobo: Đánh giá về các sự kiện bảo mật DeFi lớn trong năm 2022

avatar
Cobo Labs
2năm trước
Bài viết có khoảng 5626từ,đọc toàn bộ bài viết mất khoảng 8 phút
Giải thích chi tiết tám trường hợp tiêu biểu

Bài đăng gốc của Giám đốc bảo mật Max Cobo

Nguồn gốc: Cobo Global

Được Moledao mời, Max, Giám đốc An ninh Cobo gần đây đã chia sẻ một bài học về bảo mật DeFi cho các thành viên cộng đồng qua Internet. Max đã xem xét các sự cố bảo mật lớn mà ngành công nghiệp Web3 gặp phải trong khoảng một năm qua và tập trung vào lý do của những sự cố bảo mật này và cách tránh chúng. Ông cũng tóm tắt các lỗ hổng bảo mật và biện pháp phòng ngừa của các hợp đồng thông minh phổ biến. được tặng. Tại đây, chúng tôi chia nội dung do Max chia sẻ thành hai bản phát hành để những người đam mê DeFi sưu tập.

Theo thống kê của SlowMist, vào năm 2022 sẽ có300  Nhiều sự cố bảo mật chuỗi khối liên quan đến tổng số4,3 tỷ USD

Cobo: Đánh giá về các sự kiện bảo mật DeFi lớn trong năm 2022

tiêu đề phụ

Cobo: Đánh giá về các sự kiện bảo mật DeFi lớn trong năm 2022

Ronin Bridge

Đánh giá sự kiện:

  • Vào ngày 23 tháng 3 năm 2022, trò chơi NFT sidechain Ronin Network tuyên bố rằng trước đó họ đã phát hiện ra rằng nút trình xác thực Ronin của Sky Mavis và nút trình xác thực Axie DAO đã bị xâm phạm, dẫn đến việc kết nối 173.600 mã thông báo trong hai giao dịch. ETH (giá trị hiện tại trên 590 triệu USD) và 25,5 triệu USD.

  • Bộ Tài chính Hoa Kỳ cho biết nhóm hack Lazarus của Bắc Triều Tiên có liên quan đến vụ hack trị giá 625 triệu đô la của Mạng AxieInfinity Ronin.

  • Theo những người quen thuộc với vấn đề được giới truyền thông trích dẫn, hacker đã liên hệ với một nhân viên của Sky Mavis, nhà phát triển của Axie Infinity, thông qua LinkedIn và nói với anh ta rằng anh ta được thuê với mức lương cao sau nhiều vòng phỏng vấn. Sau đó, nhân viên này đã tải xuống lá thư Ưu đãi giả được trình bày dưới dạng tài liệu PDF, khiến phần mềm hack xâm nhập vào hệ thống của Ronin, do đó hack và chiếm quyền kiểm soát bốn trong số chín trình xác thực trên mạng Ronin, thiếu một trình xác nhận không thể kiểm soát hoàn toàn. Sau đó, tin tặc đã chiếm quyền kiểm soát Axie DAO, chưa bị thu hồi, để thực hiện lần xâm nhập cuối cùng.

Nhóm hacker Bắc Triều Tiên đã có từ lâu, khi công nghệ Web3 chưa phổ biến, đã có nhiều thông tin cho rằng một số ngân hàng hay tổ chức thương mại lớn bị hack. Giờ đây, ngày càng có nhiều nhóm tin tặc truyền thống, cũng như một số lực lượng cấp nhà nước, đã phát triển từ việc đánh cắp dữ liệu và thông tin thẻ tín dụng trong quá khứ sang tấn công các dự án chuỗi khối và trực tiếp thu được lợi ích thực tế.

Phương thức tấn công của vụ việc này rất điển hình, trong lĩnh vực bảo mật truyền thống được gọi là APT, viết tắt của Advanced Persistent Threat. Sau khi nhóm tin tặc xác định mục tiêu, nó sẽ sử dụng kỹ thuật xã hội và các phương pháp khác để trước tiên kiểm soát máy tính trong tổ chức mục tiêu làm bàn đạp để thâm nhập sâu hơn và cuối cùng đạt được mục đích tấn công.

tiêu đề phụ

Wormhole

Đánh giá sự kiện:

  • Theo báo cáo của Wormhole về sự cố, lỗ hổng của Wormhole trong sự cố này cụ thể là có lỗi trong mã xác minh chữ ký của hợp đồng Wormhole cốt lõi phía Solana, cho phép kẻ tấn công giả mạo thông điệp từ “người giám hộ” để tạo ra Wormhole -đã bọc ETH. Mất khoảng 120.000 ETH.

  • Jump Crypto đầu tư 120.000 Ethereum để bù đắp cho sự mất mát bị đánh cắp của Wormhole, một cây cầu xuyên chuỗi và hỗ trợ sự phát triển liên tục của Wormhole

tiêu đề phụ

Nomad Bridge

Đánh giá sự kiện:

  • Giao thức khả năng tương tác chuỗi chéo Nomad Bridge đã bị tấn công vì gốc đáng tin cậy của hợp đồng Bản sao Nomad Bridge được đặt thành 0x 0 trong quá trình khởi tạo và gốc cũ không bị vô hiệu khi gốc đáng tin cậy bị sửa đổi, dẫn đến kẻ tấn công có thể Cấu trúc Các tin nhắn tùy ý đã được sử dụng để đánh cắp tiền từ cây cầu và những kẻ tấn công đã có thể lấy được hơn 190 triệu đô la giá trị từ cuộc tấn công.

  • Tin tặc đã lợi dụng lỗ hổng này để tìm một giao dịch hợp lệ và liên tục gửi dữ liệu giao dịch có cấu trúc để trích xuất số tiền bị khóa của cầu nối chuỗi chéo, dẫn đến gần như toàn bộ số tiền bị khóa trên Nomad bị đánh cắp.

  • Theo dõi của PeckShield cho thấy trong vụ tấn công Nomad, khoảng 41 địa chỉ đã kiếm lời khoảng 152 triệu USD (chiếm 80%), bao gồm khoảng 7 robot MEV (khoảng 7,1 triệu USD), tin tặc Rari Capital (khoảng 3,4 triệu USD). ) USD) và 6 hacker mũ trắng (tương đương 8,2 triệu USD), chiếm khoảng 10% địa chỉ tên miền của ENS, thu lợi 6,1 triệu USD.

Sự kiện Nomad Bridge rất điển hình, về cơ bản là do có một số vấn đề trong cài đặt của nó trong quá trình khởi tạo. Nếu tin tặc tìm thấy một loạt giao dịch hợp lệ một lần và phát lại chúng, số tiền liên quan đến giao dịch hợp lệ đó sẽ lại bị mất. Thực thi và trả lại số tiền thu được cho hacker. Trong toàn bộ hệ sinh thái Ethereum, có rất nhiều người tham gia, ngoài các bên tham gia dự án và những người tham gia, còn có rất nhiều robot MEV. Trong trường hợp này, khi robot tự động phát hiện ra giao dịch tấn công, bất kể ai phát đi giao dịch đó, người phát đi sẽ nhận được lợi ích. Miễn là có thể trang trải phí xăng, mọi người sẽ phát sóng nhiều hơn, vì vậy toàn bộ vụ việc đã trở thành một vụ moi tiền. Có nhiều địa chỉ liên quan đến vụ việc này, mặc dù sau đó bên dự án đã tìm thấy một số địa chỉ của ENS và một số hacker mũ trắng và thu hồi được một số tiền, nhưng hầu hết số tiền vẫn chưa được thu hồi. Nếu một hacker sử dụng một thiết bị rất sạch sẽ và một địa chỉ rất sạch sẽ, sẽ rất khó để tìm ra kẻ đứng đằng sau nó từ góc độ của một số hiệp hội dữ liệu.

tiêu đề phụ

Beanstalk

Đánh giá sự kiện:

  • Beanstalk Farms, một dự án stablecoin thuật toán dựa trên Ethereum, đã mất khoảng 182 triệu đô la trong cuộc tấn công cho vay chớp nhoáng này.Các tài sản cụ thể bao gồm 79238241 BEAN 3 CRV-f, 1637956 BEANLUSD-f, 36084584 BEAN và 0,54 UNI-V2_WETH_BEAN. Kẻ tấn công đã kiếm được hơn 80 triệu đô la, bao gồm khoảng 24.830 Ethereum và 36 triệu BEAN.

  • Lý do chính của cuộc tấn công này là do không có khoảng thời gian giữa hai giai đoạn bỏ phiếu và thực hiện đề xuất, vì vậy kẻ tấn công có thể trực tiếp thực hiện đề xuất độc hại mà không cần sự xem xét của cộng đồng sau khi bỏ phiếu xong.

  • Quá trình tấn công:

    Mua mã thông báo trước một ngày và cam kết đạt được tiêu chuẩn đề xuất và tạo hợp đồng đề xuất độc hại;

    Có được một số lượng lớn mã thông báo để bỏ phiếu cho các hợp đồng độc hại thông qua các khoản vay nhanh;

    Việc thực hiện hợp đồng độc hại hoàn thành kinh doanh chênh lệch giá.

Beanstalk cũng là một trường hợp điển hình, hacker không sử dụng lỗ hổng nào mà chỉ sử dụng một cơ chế của dự án. Cơ chế của dự án này là bất kỳ ai cũng có thể gửi đề xuất sau khi thế chấp mã thông báo và đề xuất cũng là một hợp đồng. Kẻ tấn công đã mua một số lượng mã thông báo nhất định vào ngày trước cuộc tấn công, sau đó gửi một đề xuất độc hại. Đề xuất có thể được bỏ phiếu sau 24 giờ. Không có cửa sổ thời gian và không có khóa thời gian sau khi hoàn thành bỏ phiếu và bỏ phiếu là được thông qua. , nó có thể được thực thi ngay lập tức.

tiêu đề phụ

Wintermute

Đánh giá sự kiện:

  • Vào sáng ngày 21 tháng 9 năm 2022, Evgeny Gaevoy đã thông báo về diễn biến của vụ trộm trên Twitter, nói rằng Wintermute thực sự đã sử dụng Thô tục và một công cụ nội bộ để tạo địa chỉ ví vào tháng Sáu. Lý do cho điều này là để tối ưu hóa phí xử lý, không chỉ để tạo ra một tên tuổi tốt và cho biết rằng sau khi biết về lỗ hổng trong Profanity vào tuần trước, Wintermute đã đẩy nhanh việc ngừng sử dụng khóa cũ. Nhưng do lỗi nội bộ (con người), gọi sai chức năng nên Wintermute đã không xóa chữ ký và thực thi của địa chỉ bị nhiễm.

Chúng ta có thể thấy rằng có tám số 0 ở phía trước của nhiều địa chỉ trực tuyến. Càng nhiều số 0 trong địa chỉ Ethereum, phí xử lý càng thấp. Do đó, nhiều bot MEV và các bên dự án thích sử dụng chúng, đặc biệt là một số địa chỉ có giá tương đối cao .thường xuyên hoạt động.

Wintermute là một nhà tạo lập thị trường, vào thời điểm đó, họ đã gửi rất nhiều mã thông báo cho một hợp đồng và sử dụng chương trình tạo số thông minh để tạo địa chỉ hợp đồng. Chủ sở hữu của hợp đồng này cũng là một tên tốt, đáng tiếc, chìa khóa cá nhân của chủ sở hữu tên tốt đã bị cưỡng bức tính toán, và tất cả số tiền trong hợp đồng đều trực tiếp bị chuyển đi.

tiêu đề phụ

Harmony Bridge

Đánh giá sự kiện:

  • Cây cầu xuyên chuỗi Horizon đã mất hơn 100 triệu đô la, bao gồm hơn 13.000 Ethereum và 5.000 BNB.

  • Theo người sáng lập Harmony, cuộc tấn công Horizon là do rò rỉ khóa riêng.

  • Theo một phân tích mới của công ty nghiên cứu blockchain Elliptic, một nhóm tin tặc bị nghi ngờ của Bắc Triều Tiên có tên là Lazarus Group được cho là đứng sau vụ trộm 100 triệu đô la trên cây cầu xuyên chuỗi Harmony Horizon. Phân tích của Elliptic nêu bật các yếu tố chính trong vụ hack chỉ ra Tập đoàn Lazarus, bao gồm hoạt động rửa tiền có lập trình được tự động gửi vào Tornado.Cash để mô phỏng sự cố Cầu Ronin và thời điểm xảy ra vụ trộm.

tiêu đề phụ

Ankr

Đánh giá sự kiện:

  • Ankr: Hợp đồng cập nhật người triển khai.

  • Ankr: Người triển khai đã chuyển BNB cho Người khai thác Ankr.

  • Ankr Exploiter được đúc thông qua phương pháp đúc của hợp đồng được cập nhật.

  • 10 nghìn tỷ mảnh aBNBc đã được đúc ra một cách tự nhiên. Hacker A đã đổi aBNBc lấy 5 triệu USDC thông qua PancakeSwap, giao dịch này đã làm trống nhóm giao dịch và khiến aBNBc gần như trở về con số 0. Hacker A sau đó đã chuyển tiền sang Ethereum và chuyển nó sang Tornado Tiền mặt.

  • Khoảng nửa giờ sau khi hacker A đúc tiền, aBNBc giảm mạnh, tạo ra cơ hội chênh lệch giá. Chuyên gia chênh lệch giá B đã sử dụng cài đặt trọng số làm thêm giờ trung bình 6 giờ của máy tiên tri của thỏa thuận cho vay Helio và sử dụng chênh lệch giá giữa aBNBc trên thị trường và trong hệ thống Helio để đặt Hoán đổi của nó thành hBNB và thế chấp hBNB từ stablecoin HAY và đổi nó thành BNB và USDC. Tổng cộng hơn 17 triệu đô la Mỹ tương đương với stablecoin và BNB đã bị rút, về cơ bản đã làm trống giao dịch của HAY bơi cặp.

  • Ankr sẽ chuyển tiền từ quỹ phục hồi trị giá 15 triệu đô la để mua HAY bổ sung để bồi thường cho các nạn nhân của vụ tấn công

Thiệt hại chung của Ankr không lớn, hãy nói về nó một cách riêng lẻ. Bởi vì nhiều dự án DeFi hiện là các khối xây dựng Lego, A phụ thuộc vào B, B phụ thuộc vào C và các tổ hợp khác nhau, nên khi có sự cố ở một liên kết trong chuỗi, tất cả ngược dòng và hạ lưu trong toàn bộ chuỗi có thể bị ảnh hưởng.

Cobo: Đánh giá về các sự kiện bảo mật DeFi lớn trong năm 2022

tiêu đề phụ

Mango

Đánh giá sự kiện:

  • Tin tặc đã sử dụng hai tài khoản với tổng số tiền ban đầu là 10 triệu USDT.

  • Bước đầu tiên, hacker chuyển 5 triệu USD lần lượt đến các địa chỉ A và B của sàn giao dịch Mango.

  • Ở bước thứ hai, tin tặc sử dụng nền tảng bán khống hợp đồng vĩnh viễn MNGO Token MNGO trên Mango thông qua địa chỉ A, giá mở cửa là 0,0382 đô la Mỹ và vị thế bán khống là 483 triệu; đồng thời, tin tặc mua bán MNGO tại địa chỉ B và giá mở cửa là 0,0382 đô la Mỹ, 483 triệu vị thế mua. (Lý do có cả mở dài và ngắn là nền tảng Mango không đủ sâu. Nếu bạn không cạnh tranh với chính mình, rất khó để mở vị trí cao như vậy)

  • Ở bước thứ ba, hacker quay lại và kéo giá giao ngay của MNGO trên nhiều nền tảng (FTX, Ascendex) khiến giá tăng gấp 5-10 lần, giá của MNGO trên nền tảng Mango tăng từ 0,0382 USD lên tối đa là 0,91 đô la Mỹ.

  • Ở bước thứ tư, lợi nhuận vị thế mua của tin tặc là 483 triệu * (0,91 USD - 0,0382 USD) = 420 triệu USD và sau đó, tin tặc sử dụng tài sản ròng của tài khoản để vay từ Mango. May mắn thay, nền tảng này thiếu tính thanh khoản và các tin tặc cuối cùng chỉ cho vay gần 115 triệu đô la tiền.

  • Sau vụ tấn công, hacker đã đưa ra một đề xuất mới, bày tỏ hy vọng rằng chính phủ sẽ sử dụng quỹ kho bạc (70 triệu đô la) để trả các khoản nợ khó đòi của thỏa thuận. Điều này được hiểu rằng các quỹ kho bạc hiện tại là khoảng 144 triệu đô la Mỹ, bao gồm Mã thông báo MNGO trị giá 88,5 triệu đô la Mỹ và USDC trị giá gần 60 triệu đô la Mỹ. Các tin tặc nói rằng nếu các quan chức đồng ý với kế hoạch này, một số tiền bị đánh cắp sẽ được trả lại, đồng thời hy vọng rằng sẽ không có cuộc điều tra hình sự hoặc đóng băng tiền. Nếu đề xuất này được thông qua, tôi sẽ gửi MSOL, SOL và MNGO trong tài khoản này đến địa chỉ mà nhóm Mango đã thông báo. Kho bạc Mango sẽ được sử dụng để trang trải các khoản nợ xấu còn lại trong thỏa thuận và tất cả người dùng có nợ xấu sẽ được bồi thường đầy đủ.... ...khi Token được trả lại như mô tả ở trên, sẽ không có cuộc điều tra hình sự hoặc đóng băng tiền.”

  • Theo CoinDesk, kẻ tấn công Mango Avraham Eisenberg, người đã được xác định trước đó, đã bị bắt tại Puerto Rico vào ngày 26 tháng 12 năm 2022. Avraham Eisenberg phải đối mặt với cáo buộc gian lận hàng hóa và thao túng hàng hóa, có thể bị phạt tiền và phạt tù.

Sự cố Mango có thể được định nghĩa là sự cố bảo mật hoặc hành vi chênh lệch giá, bởi vì vấn đề không phải là lỗ hổng bảo mật mà là lỗ hổng mô hình kinh doanh. Các danh mục giao dịch của nó bao gồm các loại tiền tệ có giá trị thị trường cao như BTC và ETH, cũng như các loại tiền tệ nhỏ như MNGO. Khi tính thanh khoản của loại tiền tệ nhỏ này không đủ trong thị trường giá xuống, có thể kéo giá của loại tiền tệ này lên bằng một số tiền nhỏ , Kiểu thao túng giá tiền tệ này khiến việc quản lý vị thế của nền tảng hợp đồng vĩnh viễn trở nên rất khó khăn.

Do đó, với tư cách là một bên dự án, chúng tôi phải xem xét đầy đủ các tình huống khác nhau và khi thử nghiệm, chúng tôi phải đưa tất cả các tình huống vượt quá mong đợi vào các trường hợp thử nghiệm.

liên kết gốc

liên kết gốc

Bài viết gốc, tác giả:Cobo Labs。Tuyển dụng: Nhân viên kinh doanh phần mềm theo dự án report@odaily.email;Vi phạm quy định của pháp luật.

Odaily nhắc nhở, mời đông đảo độc giả xây dựng quan niệm đúng đắn về tiền tệ và khái niệm đầu tư, nhìn nhận hợp lý về blockchain, nâng cao nhận thức về rủi ro; Đối với manh mối phạm tội phát hiện, có thể tích cực tố cáo phản ánh với cơ quan hữu quan.

Đọc nhiều nhất
Lựa chọn của người biên tập