慢雾:全方位回顾2022年区块链安全生态

回顾过去的一年,我们看到加密领域出现了很多新场景,新应用和新变化。玩家也在逐渐增多,但是安全问题也一直困扰着行业的发展。因此,慢雾整理了?2022?年行业中出现的那些重大的安全时间,并进行了相应的分析和解读。

根据慢雾区块链被黑事件档案库统计,?2022年安全事件共295件,损失高达37.28亿美元。相比2021年的97.95亿美元下降约62%?,但这并不包括因市场动荡而损失的资产。

DeFi、跨链桥、NFT等安全事件245起,交易所安全事件10起,公链安全事件11起,钱包安全事件5起,其他类型安全事件24起。

从时间上来看,?5?月和?10?月攻击事件数量最高,达到?38?件。3?月损失金额最高,达到约?7?亿美元。

Terra事件了。5月8日,加密货币市场上出现了史上最具破坏性的一次崩盘。Terra网络的算法稳定币UST出现了2.85亿美元的巨额抛售,引发了一系列连锁反应。Terra的原生代币?LUNA的价格突然毫无征兆的连续跳崖式暴跌,一天时间,Luna市值蒸发了近400亿美元,全生态项目TVL也几乎归零。此次事件或许成为了开启2022加密寒冬的死亡按钮。DeFi/跨链桥

据?DeFiLlama?数据显示,截止12月底,DeFi总锁仓价值约为398亿美元,同比巨降?75%?。Ethereum以占比整个DeFiTVL的58.5%?占据主导地位,紧随其后的是TRON,TVL为43亿美元,BNBChain(?BNB?)为42亿美元。有趣的是,?2022年5月,Ethereum的?TVL在DeFi中的占比减少了35%?,而?TRON的TVL占比增长了47%?。

根据?SlowMistHacked?统计,?2022年BNBChian上发生安全事件约90起,总损失金额约7.85亿美元,居各链平台损失金额第一位。而Ethereum上发生安全事件约50起,总损失金额约5.28亿美元,其次是Solana上发生安全事件约11起,总损失金额约1.96亿美元。

慢雾:Grafana存在账户被接管和认证绕过漏洞:金色财经报道,据慢雾消息,Grafana发布严重安全提醒,其存在账户被接管和认证绕过漏洞(CVE-2023-3128),目前PoC在互联网上公开,已出现攻击案例。Grafana是一个跨平台、开源的数据可视化网络应用程序平台,用户配置连接的数据源之后,Grafana可以在网络浏览器里显示数据图表和警告。Grafana根据电子邮件的要求来验证Azure Active Directory账户。在Azure AD上,配置文件的电子邮件字段在Azure AD租户之间是不唯一的。当Azure AD OAuth与多租户Azure AD OAuth应用配置在一起时,这可能会使Grafana账户被接管和认证绕过。其中,Grafana>=6.7.0受到影响。加密货币行业有大量平台采用此方案用来监控服务器性能情况,请注意风险,并将Grafana升级到最新版本。[2023/6/25 21:58:31]

据DuneAnalytics的数据,以太坊跨链桥的锁定总价值约83.9亿美元,对比上半年降低了约31%?。目前TVL最高的是PolygonBridges,排名第二的是ArbitrumBridges,随后是OptimismBridges。跨链桥允许用户将加密资产从一条链转移到另一条链,主要解决多链扩展问题。然而,跨链桥智能合约中的大量资金加上缺少安全审计,引来了黑客的目光。

根据?SlowMistHacked?统计,?2022年跨链桥安全事件共15起,损失高达12.1亿美元,占比?2022?年总损失的32.45%?。

总而言之,对项目方来说,想要尽可能的消除漏洞、降低安全风险,就必须做出有效的努力——在项目上线之前,对其进行全面深入的安全审计。同时,建议各项目方通过引入多签机制来加大资产保护的力度。另一方面,各项目在进行协议间交互或移植其他协议的代码时,需充分了解移植协议的架构以及自己项目的架构设计,做好协议之间的兼容性,防止资金损失情况的发生。对用户来说,随着区块链领域的玩法愈发多样化,用户在进行投资前认真了解项目背景,查看该项目是否有开源、是否经过审计,在参与项目时需要提高警惕,注意项目风险。

慢雾:已冻结部分BitKeep黑客转移资金:12月26日消息,慢雾安全团队在社交媒体上发文表示,正在对 BitKeep 钱包进行深入调查,并已冻结部分黑客转移资金。[2022/12/26 22:08:58]

NFTScan?数据显示,在以太坊上的NFT全年交易次数达1.98亿次,明显高于2020年和2021年。而在BNBChain上的NFT全年交易次数达3.45亿次,在Polygon上的NFT全年交易次数达7.93亿次。

另一方面,根据?SlowMistHacked?不完全统计,?2022年NFT赛道安全事件约56起,损失超6543万美元,其中大部分是由钓鱼攻击导致,占比约为40%?,其次是RugPull,占比约为21%?。

钱包/交易平台

2月8日,美国司法部发布公告称,已经查获了价值36亿美元的比特币,这些比特币与2016年加密货币交易所Bitfinex的黑客事件有关。34岁的IlyaLichtenstein和其31岁的妻子HeatherMorgan在纽约被捕,两人被指控共谋和罪。这也是美国司法部有史以来最大规模的金融扣押。

11?月?6?日,币安创始人?CZ?发推称决定清算账面上所有剩余的?FTT,由此引发两大交易所之间的对峙。尽管?AlamedaCEO?和FTXCEOSBF?接连发推试图稳固用户信心并辟谣此前曝光的消息,但还是引发?FTX在流动性枯竭后迅速破产。最终,FTX?暴雷,SBF?被捕。中心化交易所的不透明再度引发人们的信任危机,缺乏审慎监管的问题越发凸显。无论是对消费者更严格的保护,还是对机构更明确的规则,监管的脚步都将愈发清晰。

在FTX暴雷后,硬件钱包的销量大幅增长,用户量最多的钱包MetaMask月活用户达3000万。根据?Finbold?数据显示,基于排名前21个加密货币存储APP应用,在2022年1月至2022年10月期间,Android和iOS设备上的加密钱包下载量已经达到约1.0206亿次。虽然这个数字低于2021年牛市期间的1.7785亿次下载量,但比除2021年之外的任何一年都高。按月细分数据显示,加密钱包下载量年初呈下降趋势,但在Terra/Luna崩溃以及FTX暴雷后均出现较大幅度增长。

慢雾:警惕QANX代币的双花攻击风险:据慢雾区消息,近期存在恶意用户利用QANX代币的转账锁定、解锁功能(transferLocked/unlock)触发的事件记录与正常使用transfer功能转账触发的Transfer事件记录相同而进行双花攻击。

慢雾安全团队建议已上架此币种的平台及时自查,未上架的平台在对接此类币种时应注意以上风险。

QANX: 0xaaa7a10a8ee237ea61e8ac46c50a8db8bcc1baaa[2022/3/26 14:18:46]

其他

区块链技术不可逆、匿名性特征在有效保护隐私的同时,也为网络犯罪提供了“保护伞”。随着元宇宙、NFT等概念受到热捧,加密货币盗窃事件、欺诈事件时有发生,很多不法分子打着区块链旗号发行所谓的虚拟资产,实施,黑灰产的先进与专业度已经远超想象。

据中国人民银行支付结算司数据,?2021?年涉诈款项的支付方式中,利用加密货币进行支付仅次于银行转账,排名第二位,高达7.5亿美元;而2020年、?2019年仅为1.3、?0.3亿美元,逐年大幅增长的趋势明显。值得关注的是,加密货币转账在“杀猪盘”中增长迅速。2021年“杀猪盘”资金中1.39亿美元使用加密货币支付,是2020年的5倍、?2019年的25倍。

根据美国联邦贸易委员会(FTC)发布的一份报告,在自?2021?年年初以来的一年多时间里,已有超过?4.6?万人报告自己遭遇了加密货币局,损失总额超过?10?亿美元。根据报告,最常见的加密货币局类型是投资相关欺诈,在总金额?10?亿美元中占?5.75?亿美元,最常向者支付的加密货币包括BTC、USDT和ETH。

二、攻击手法

295起安全事件中,攻击手法主要分为三类:由项目自身设计缺陷和各种合约漏洞引起的攻击;包含RugPull、钓鱼、Scam类型的手法;由私钥泄露引起的资产损失。

动态 | 慢雾:巨鲸被盗2.6亿元资产,或因Blockchain.info安全体系存在缺陷:针对加密巨鲸账户(zhoujianfu)被盗价值2.6亿元的BTC和BCH,慢雾安全团队目前得到的推测如下:该大户私钥自己可以控制,他在Reddit上发了BTC签名,已验证是对的,且猜测是使用了一款很知名的去中心化钱包服务,而且这种去中心化钱包居然还需要SIM卡认证,也就是说有用户系统,可以开启基于SIM卡的短信双因素认证,猜测可能是Blockchain.info,因为它吻合这些特征,且历史上慢雾安全团队就收到几起Blockchain.info用户被盗币的威胁情报,Blockchain.info的安全体系做得并不足够好。目前慢雾正在积极跟进更多细节,包括与该大户直接联系以及尽力提供可能需求的帮助。[2020/2/22]

2022年最常见的攻击手法是由项目自身设计缺陷和各种合约漏洞引起,约92起,造成损失10.6亿美元,占总数量的?40.5%?。其中较为主要的是利用闪电贷引起的攻击,约19起,造成损失6133万美元,其他包括重入问题、价格操纵、验证问题等等。

因私钥被盗引起的资产损失发生率约为6%?,损失金额却达到7.46亿美元,仅次于合约漏洞利用,因私钥被盗的事件中,损失最大的来自?Ronin?事件,其次是Harmony,都是来自跨链桥。

在Web3世界,用户的安全意识往往是参差不齐,这也导致了针对用户的钓鱼攻击花样多多且频繁发生。例如,攻击者利用恶意手段将各项目的官方媒体平台占为己有或者伪造官方媒体号并发布钓鱼?Mint、AirDrop?链接,还时不时转发真正的官方号内容来混肴视听。例如,利用搜索引擎上的广告宣传虚假网站或者与官方域名高度相似的域名及内容来以假乱真;例如通过伪造的邮件、吸引人的赠品活动来引你入局;又例如利用新用户信息差提供假?APP?下载链接。无论如何,提高安全意识才是最必要的,同时,一旦发现自己中招,第一时间转移资产,及时止损并保留证据,必要时寻求业内安全机构的帮助。

动态 | 慢雾: 警惕利用EOS及EOS上Token的提币功能恶意挖矿:近期由于EIDOS空投导致EOS主网CPU资源十分紧张,有攻击者开始利用交易所/DApp提币功能恶意挖矿,请交易所/DApp在处理EOS及EOS上Token的提币时,注意检查用户提币地址是否是合约账号,建议暂时先禁止提币到合约账号,避免被攻击导致平台提币钱包的CPU资源被恶意消耗。同时,需要注意部分交易所的EOS充值钱包地址也是合约账号,需要设置白名单避免影响正常用户的提币操作。[2019/11/6]

其次,最令人憎恶的则是RugPull。RugPull?通常指项目的开发者放弃项目,带着资金逃跑,更多是项目方主动作恶。它可以以多种方式发生:比如当开发者启动初始流动性,推高价格,然后撤回流动性项目方先创建一个加密项目,通过各种营销手段吸引加密用户投资,并在合适的时机毫无征兆地卷走用户投资的资金,抛售加密资产,最终销声匿迹,投资该项目的用户也将蒙受巨大损失。再比如推出一个网站,但在吸引了数十万存款后关闭。2022年RugPull事件达到50起,损失约1.88亿美元,常发生于BSC生态及NFT领域。

2022?年其他较为新型的手法为前端恶意攻击、DNS?攻击以及?BGP?劫持;最为奇葩的则是人为配置操作失误导致的资产损失。

三、钓鱼/局手法

此节只选取部分SlowMist曾披露过的钓鱼/局手法。

浏览器恶意书签盗取DiscordToken

现在的浏览器都有自带的书签管理器,在提供便利的同时却也容易被攻击者利用。通过精心构造恶意的钓鱼页面可以让你收藏的书签中插入一段JavaScript代码,有了这个几乎可以做任何事情,包括通过Discord封装好的webpackChunkdiscord_app前端包进行信息获取。当Discord用户点击时,恶意JavaScript代码就会在用户所在的Discord域内执行,盗取DiscordToken,攻击者获得项目方的DiscordToken后就可以直接自动化接管项目方的Discord账户相关权限。攻击者拿到了Token等同于登录了Discord账号,可以做登录Discord的任何同等操作,比如建立一个Discordwebhook机器人,在频道里发布公告等虚假消息进行钓鱼。下面是演示受害者点击了钓鱼的书签:

下面是演示攻击者编写的JavaScript代码获取Token等个人信息后,通过DiscordServer的webhook接收到。

可以看到,在用户登录Web端Discord的前提下,假设受害者在钓鱼页面的指引下添加了恶意书签,在Discord?Web端登录时,点击了该书签,触发恶意代码,受害者的Token等个人信息便会通过攻击者设置好的Discordwebhook发送到攻击者的频道上。

“零元购”NFT钓鱼

例如下图钓鱼网站,签名内容为

Maker:用户地址

Taker:0xde6135b63decc?47?d?5?a?5?d?47834?a?7?dd?241?fe?61945?a

Exchange:0x7f268357A8c2552623316e2562D90?e?64?2bB?538?E?5??

这是一种较为常见的NFT钓鱼方式,即子能够以0ETH购买你所有授权的NFT。也就是说,这是用户签名NFT的销售订单,NFT是由用户持有的,一旦用户签名了此订单,子就可以直接通过OpenSea购买用户的NFT,但是购买的价格由子决定,也就是说子不花费任何资金就能“买”走用户的NFT。

此外,签名本身是为攻击者存储的,不能通过Revoke.Cash或Etherscan等网站取消授权来废弃签名的有效性,但可以取消你之前的挂单授权,这样也能从根源上避免这种钓鱼风险。

RedlineStealer木马盗币

这种攻击主要是通过Discord邀请用户参与新的游戏项目内测,打着“给予优惠”等幌子,或是通过群内私聊等方式发一个程序让你下载,一般是发送压缩包,解压出来是一个大概800M左右的exe文件,一旦你在电脑上运行,它会扫描你电脑上的文件,然后过滤包含Wallet等关键词的文件上传到攻击者服务器,达到盗取加密货币的目的。

RedLineStealer是一种恶意木马软件,?2020年3月被发现,在地下论坛上单独出售。该恶意软件从浏览器中收集保存的凭据、自动完成数据和信用卡等信息。在目标机器上运行时,会搜集如用户名、位置数据、硬件配置和已安装的安全软件等详细信息。新版本的RedLine增加了窃取加密货币的能力,能够自动扫描本地计算机已安装的数字货币钱包信息,并上传到远端控制机。该恶意软件具有上传和下载文件、执行命令以及定期发回有关受感染计算机的信息的能力。常常针对加密货币钱包目录、钱包文件进行扫描:

空白支票eth_sign钓鱼

连接钱包后并点击Claim后,弹出一个签名申请框,同时MetaMask显示了一个红色提醒警告,而光从这个弹窗上无法辨别要求签名的到底是什么内容。其实这是一种非常危险的签名类型,基本上就是以太坊的“空白支票”。通过这个钓鱼,子可以使用您的私钥签署任何交易。

这种eth_sign方法可以对任意哈希进行签名,那么自然可以对我们签名后的bytes?32数据进行签名。因此攻击者只需要在我们连接DApp后获取我们的地址对我们账户进行分析查询,即可构造出任意数据让我们通过eth_sign进行签名。

除此之外,还有一种钓鱼:在你拒绝上述的sign后,它会在你的MetaMask自动显示另一个签名框,趁你没注意就到你的签名。而看看签名内容,使用了SetApprovalForAll方法,同时Approvedasset的目标显示为AllofyourNFT,也就是说,一旦你签名,子就可以毫无节制地盗走你的所有NFT。

这种钓鱼方式对用户会有很强的迷惑性,以往我们碰到的授权类钓鱼在MetaMask会给我直观的展示出攻击者所要我们签名的数据。而当攻击者使用eth_sign方法让用户签名时,MetaMask展示的只是一串bytes?32的哈希。

尾号相同TransferFrom零转账局

用户的地址转账记录中不断出现陌生地址转账0USDT,而这笔交易均是通过调用TransferFrom函数完成的。究其原因主要是代币合约的TransferFrom函数未强制要求授权转账数额必须大于0?,因此可以从任意用户账户向未授权的账户发起转账0的交易而不会失败。恶意攻击者利用此条件不断地对链上活跃用户发起TransferFrom操作,以触发转账事件。

除了?0?USDT?转账骚扰,还伴随着攻击者针对交易规模较大频率较高的用户不断空投小额数量的Token,攻击者地址尾数和用户地址尾数几乎一样,通常为后几位,用户去复制历史转账记录中的地址时一不小心就复制错,导致资产损失。

以上只是举例了一些常见的攻击手法和场景,实际上道高一尺魔高一丈,黑客的攻击手法永远都在推陈出新,我们能做的就是不断提高自己的见识。

对于个人用户来说,遵守以下安全法则及原则,可以避免大部分风险:

两大安全法则:

零信任。简单来说就是保持怀疑,而且是始终保持怀疑。

持续验证。你要相信,你就必须有能力去验证你怀疑的点,并把这种能力养成习惯。

安全原则:

网络上的知识,凡事都参考至少两个来源的信息,彼此佐证,始终保持怀疑。

做好隔离,也就是鸡蛋不要放在一个篮子里。

对于存有重要资产的钱包,不做轻易更新,够用就好。所见即所签。即你看到的内容就是你预期要签名的内容,当你签名发出去后,结果就应该是你预期的,绝不是事后拍断大腿的。

重视系统安全更新,有安全更新就立即行动。

不乱下程序。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

BTC量化跟单新人学习激励基金空投

学习让人进步,也可以帮你赚钱!现在起,量化平台正式开启学习激励基金,凡是通过本项目参与量化学习的用户,完成学习任务,均可获得相应的奖金!1.量化跟单是什么?点击进入量化跟单:稳健量化,赢在长期!市场行情多变,人工看盘操作交易难免出错.

[0:15ms0-1:592ms