拆解「匿名者」套路:2022上半年Web3黑客常用的攻击方式有哪些?

在刚刚发布的《2022年上半年Web3安全态势深度研报》中,我们已经从各个维度展示和分析了区块链安全领域的总体态势,包括总损失金额、被攻击项目类型、各链平台损失金额、攻击手法、资金流向、项目审计情况等。今天,我们就2022上半年Web3黑客常用的攻击方式展开分析,看看在所有被利用的漏洞中,哪些频率最高,以及如何防范。一、上半年因漏洞造成的总损失有多少?

据成都链安鹰眼区块链态势感知平台监控显示,2022上半年共监测到因合约漏洞造成的主要攻击案例42次,约53%的攻击方式为合约漏洞利用。通过统计,2022上半年共监测到因合约漏洞造成的主要攻击案例42次,总损失达到了6亿4404万美元。在所有被利用的漏洞中,逻辑或函数设计不当被黑客利用次数最多,其次为验证问题、重入漏洞。

Hashflow在攻击事件中损失约60万美元,派盾称或为白帽黑客所为:6月15日消息,据派盾监测,去中心化交易平台Hashflow存在一个与批准相关的问题,并因此遭到攻击,不过这可能是一起白帽黑客行动。另据0xScope监测,盗窃合约的创建者在交易中留下了一条信息,在恢复使用前,请先撤销。你的资金不安全。

Hashflow随后发推表示,本次被盗事件的损失约为60万美元,所有受影响用户都能够取回全部资产,而Hashflow DEX没有受到影响,仍然保持正常运行。Hashflow发布了资产恢复指南,以便受影响用户恢复资产,并提醒他们必须先撤销批准才能收回资金。而没有受到影响但在去年5月3日前使用过Hashflow的用户,也需要尽快撤销已弃用合约的任何授权。[2023/6/15 21:38:30]

二、哪些类型的漏洞曾导致重大损失?

2022年2月3日,Solana跨链桥项目Wormhole遭到攻击,累计损失约3.26亿美元。黑客利用了Wormhole合约中的签名验证漏洞,这个漏洞允许黑客伪造sysvar帐户来铸造wETH。2022年4月30日,FeiProtocol官方的RariFusePool遭受闪电贷加重入攻击,总共造成了8034万美元的损失。本次攻击对项目方造成了无法挽回的损失,8月20号,官方表示项目正式关闭了。FeiProtocol事件回顾:

ApeCoin DAO社区投票通过一项关于启动Ape加速器的提案:5月18日消息,ApeCoin DAO 社区投票通过一项关于启动加速器 Ape Launchpad 的提案,旨在通过孵化和促进有助于 ApeCoin 和 BAYC IP 生态系统增长的项目,来帮助加强 ApeCoin 和 BAYC 生态系统。希望通过 Ape 加速器 启动的项目将需要 APE 代币提交提案,APE 和 BAYC 生态系统 NFT 的持有者将能够访问 Ape Launchpad 来投资这些项目。[2023/5/18 15:11:38]

由于漏洞出现在项目基本协议中,攻击者不止攻击了一个合约,以下仅分析一例。攻击交易0xab486012f21be741c9e674ffda227e30518e8a1e37a5f1d58d0b0d41f6e76530攻击者地址0x6162759edad730152f0df8115c698a42e666157f攻击合约0x32075bad9050d4767018084f0cb87b3182d36c45被攻击合约0x26267e41CeCa7C8E0f143554Af707336f27Fa051#攻击流程1.攻击者先从Balancer:Vault中进行闪电贷。

分析师:FOMC或认为利率已具有足够的限制性:金色财经报道,分析师预计,美联储将继续加息25个基点至5.25%,这标志着本轮紧缩周期的终点利率。经济数据走软和信贷紧缩的迹象,可能会促使FOMC达成共识,认为利率已经具有足够的限制性,暗示有在下次会议上暂停加息的倾向。但由于通胀居高不下,美联储主席鲍威尔将不再向市场保证暂停加息是板上钉钉的事,也不会向市场保证降息迫在眉睫。[2023/5/4 14:41:09]

2.将闪电贷的资金用于RariCapital中进行抵押借贷,由于RariCapital的cEther实现合约存在重入。

SudoSwap主要开发商SudoRandom Labs完成1250万美元私募融资:金色财经报道,NFT AMM创新方案SudoSwap的主要开发商SudoRandom Labs于12月2日完成1250万美元私募融资,但未公布投资人信息及估值。

据悉,在Sudoswap治理代币SUDO的分发计划中,将分配给SudoRandom Labs900万枚SUDO,1年完全锁仓期,3年归属期。[2022/12/13 21:41:50]

攻击者通过攻击合约中构造的攻击函数回调,提取出受协议影响的池子中所有的代币。

数字资产管理平台Safe推出SafeDAO和Safe Token:9月29日消息,数字资产管理平台Safe(前Gnosis Safe)宣布推出SafeDAO和Safe Token。超过43000名合格的Safe用户现在可以领取Safe代币,他们将作为利益相关者,把投票委托给特定的DAO成员,即DAO的“监护人”。据此前消息,Safe于上个月在论坛中公布了SAFE Token的经济模型,总量为10亿枚。上个月Safe已向数千个钱包空投了5000万枚代币。(decrypt)[2022/9/29 5:59:38]

3.归还闪电贷,将攻击所得发送到0xe39f合约中

本次攻击主要利用了RariCapital的cEther实现合约中的重入漏洞,被盗资金超过28380ETH。扩展阅读:“重入漏洞”如何破?损失约8034万美元,FeiProtocol被攻击事件分析三、审计过程中最常出现的漏洞有哪些?

在审计过程中最常见出现的总体来说分为四大类:1.ERC721/ERC1155重入攻击

在通过链必验形式化验证平台检测合约时不乏存在ERC721/ERC1155标准相关的业务合约,在ERC721中,ERC1155中存在分别存在一个onERC721Received()/onERC1155Received函数用于转账通知,类似于以太坊转账的fallback()函数,在相关的业务合约中使用ERC721/ERC1155标准中的_safeMint(),_safeTransfer(),safeTransferFrom()进行铸币或者转账时都会触发转账通知函数。如果在转账的目标合约中的onERC721Received()/onERC1155Received中包含了恶意代码,就可能形成重入攻击。除此之外在相关业务函数未严格按照检查-生效-交互模式设计,上述两点共同导致了漏洞的产生。2.逻辑漏洞

1)特殊场景考虑缺失:特殊场景往往是审计最需要关注的地方,例如转账函数设计未考虑自己给自己转账导致无中生有。2)设计功能不完善:存放费用的合约没有提取功能,借贷合约不含清算功能等。3.鉴权缺失

铸币、设置合约特殊角色、设置合约参数的相关函数没有鉴权,导致三方地址也可以调用。4.价格操控

Oracle价格预言机未使用时间加权平均价格;未使用价格预言机,直接使用合约中两种代币的余额比例作为价格等。四、实际被利用的漏洞有哪些?哪些漏洞能在审计阶段发现?

根据成都链安鹰眼区块链安全态势感知平台所感知的安全事件统计,审计过程中出现的漏洞几乎都实际场景中被黑客利用过,其中合约逻辑漏洞利用仍然为主要部分。通过成都链安链必验-智能合约形式化验证平台检测和安全专家人工检测审计,以上漏洞均能在审计阶段被发现,并且可由安全专家在做出安全评估后提出相关安全修补建议供客户作为修复参考。

通过链必验工具扫描出某合约存在重入漏洞

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

币赢如何捕获Move语言的早期红利?

TL;DR 1.Move语言具有将资产作为一等公民编程、安全性、灵活性、可组合性等特点;2.采用Move语言的公链生态发展尚处初期,交互选择不多;3.多家知名投资机构已提早布局具有Meta背景的公链.

FTT一文读懂随机数对于Web3的重要意义

“随机性”指没有规律或不可预测的状态。比如扔硬币、指纹图案以及雪花的形状都是不可预测的。大自然中充满了随机性,但在计算机环境中却并非如此。计算机的一大特点是确定性,因此仅靠一组算法可能无法实现真正的随机性.

[0:15ms0-2:15ms