以太坊交易所 以太坊交易所
Ctrl+D 以太坊交易所
ads
首頁 > BTC > Info

DeFi借貸協議黑客攻擊不斷,2023年信任該如何重塑?-ODAILY_TOKE:KEN

Author:

Time:1900/1/1 0:00:00

DeFi借貸是相對簡單的借貸方式。

放款人只需將數字貨幣存入借貸池,即可從其存入的資產中獲得利息。

而借款人可以通過在平臺上提供抵押品,以換取放款人提供的借貸資產。

借貸平臺利用價格預言機來確定抵押品的價值,以計算可以借入多少數額。當抵押品的價值低于一定的閾值時,清算人(Liquidator)可通過償還債務來清算,且獲取清算獎勵。

本文將回顧2022年發生的借貸協議黑客攻擊事件,并分析應該如何保護借貸協議。

MangoMarket漏洞

2022年10月11日,Solana上的MangoMarket被攻擊,造成1.16億美元的損失。攻擊者利用了允許項目使用低流動性token作為抵押品的漏洞,操縱MNGO的價格,并惡意借貸超出應有數額的資產。

MNGO只在幾個中心化交易所上線,這意味著其市場流動性很低。

例如其中一個價格預言機Switchboard使用的是Raydium作為價格來源。

攻擊者在訂單簿中提供了4.83億單位的MNGOperps,并向第一個賬戶提供了500萬枚USDC。之后攻擊者向第二個賬戶注資,然后以每單位0.0382美元的價格買入4.83億單位的MNGOperps,從而提高現貨價格。

攻擊者通過操縱價格預言機上MNGO的價格,將其拉高到0.91美元,從而在第二個賬戶上獲利。由于MNGO/美元的價格為每單位0.91美元,第二個賬戶能夠在MangoMarket上借到其他token。

OptionRoom與DeFi保險平臺Bridge Mutual達成合作:波卡生態預言機和預測協議OptionRoom宣布與DeFi保險平臺Bridge Mutual達成合作。Bridge Mutual和OptionRoom將通過提供公正的預言機OaaS來檢查被拒絕的索賠,以此支持上訴過程,這使那些認為自己的索賠被不公平拒絕的投保人有機會通過建立額外的信任層,以最公平的方式在Bridge Mutual上尋求保險。[2021/2/25 17:51:27]

攻擊者還用第二個賬戶中的資金在MangoMarket上借入其他token。

上述借款行為使第一個賬戶的壞賬總額為11,306,771.61美元,造成了115,182,674.43美元的資產損失。

下圖就是在Radium上的一個截圖示例,可以看得出MNGO/USDC對的流動性很低。

雖然Mango使用了價格預言機和TWAP,但「專業性」很強且擁有足夠資本的攻擊者,足以在流動性上做一些手腳,特別是當資產只上線了少數交易所導致流動性非常低的時候。

關于Mango漏洞的詳情解析,請查看往期文章《MangoMarket遭受攻擊,損失1.16億美元》。

DeusFinance漏洞

DeFi戰略游戲SOVI預計將于2月19日00:30(UTC+8)開啟流動性挖礦:據DeFi策略游戲SOVI 官方消息,搭建于火幣生態鏈Heco的SOVI將于2257600區塊高度在官網正式開啟流動性挖礦,預計時間在2月19日00:30(UTC+8)左右。

本次SOVI將開啟兩種挖礦模式,流動性挖礦及單幣無損挖礦。流動性挖礦,支持SOVI/HT、SOVI/HUSD的流動性池。單幣無損挖礦,支持SOVI、HT、HUSD及HPT資產單幣質押。

SOVI.Finance是以區塊鏈戰略游戲為載體,創新性的IP+NFT資產+流動性挖礦優選平臺,通過戰略游戲開啟區塊鏈世界入口。SOVI.Finance技術代碼已通過美國區塊鏈安全審計機構Certik的智能合約審計。[2021/2/17 17:22:41]

2022年4月28日,DeusFinance被惡意攻擊,導致約1570萬美元資產受到損失。攻擊者操縱了DEItoken的價格,從DeiLenderSolidex合約中提取了大量的DEI,卻只提供了少量的抵押品。這也是在Deus在2022年遭受的第二次攻擊。

上圖是DeiLenderSolidex的合約,鏈上價格是一個配對池的價格,輸入價格是來自Muon預言機的加權平均價格。黑客需要同時操縱鏈Muon預言機以及鏈上價格的輸入。Muon預言機監控了SolidlyUSDC/DEI池內的交易,以計算成交量加權平均價格。

在同一個池子里的一系列閃電交易會輸出一個被操縱的價格,并被Muon預言機讀取。

DeFiBox安全提醒:Basis Diamond(BDC)項目或存在風險 需謹慎參與:DeFi 門戶網站DeFiBox.com項目監測發現,今日上線火幣生態鏈Heco的自動挖礦協議項目Basis Diamond (BDC)代碼未開源,存在未經審計的安全問題。

有用戶反映,其投入質押池中的10%本金可直接被劃走。由于該項目設計了48小時鎖倉機制,用戶質押Token時無法直接發現劃轉操作,DeFiBox.com提醒廣大用戶謹慎參與此項目。[2021/1/23 13:18:03]

這該漏洞的根本原因是:Muon預言機只使用了Solidly作為價格來源。Swap使用的flashswap()沒有被Muon正確過濾,因此導致了短期內加權平均價格的不一致。

InverseFinance

2022年4月2日,InverseFinance被惡意利用,導致了價值約1450萬美元的資產損失。該事件發生的根本原因在于其使用的第三方價格預言機價格被操縱,因此攻擊者以被操縱的價格借出資產。

Inverse使用的是Keep3r預言機,它完全依賴DEX的價格數據。

它依賴于一個TWAP預言機,該預言機來自一個交易量少的DEX交易對,具有30分鐘的時間窗口,以減輕市場操縱風險。

攻擊者能夠繞過這一限制,在很短的時間內提交兩筆交易,以便用當前池中token數量來計算價格。

攻擊者首先部署了一個惡意合約來操縱SushiSwap/Curve.fiSushiSwap:INV中的INV/XINV的價格。然后他們將上面的INV存入并鑄造了1746(374+1372)個XINV。由于XINV的價格是根據SushiSwap:INV(INV-ETHPair)中的儲備金計算的,所以INV的價格急劇升高,此時每個XINV的價值為20926美元(346*3444/57.7)。

報告:DeFi生態系統面臨著18種非金融風險:12月11日消息,BraveNewCoin最新報告指出,DeFi生態系統面臨著18種非金融風險。其中提到有:當DeFi協議依賴于集中式中介時,可能會導致中心故障的風險。可升級的智能合約漏洞風險。即管理員可以升級智能合約并做出并非用戶期望的更改風險。與此同時,報告特別指出了USDT和USDC,認為這兩種穩定幣是由集中化的第三方鑄造,其錨定的任何鏈下儲備都有可能在發生銀行擠兌的情況下貶值。此外,DeFi生態系統還將面臨節點運營商可能帶來的網絡單點故障等。(AMBCrypto)[2020/12/12 14:58:27]

隨著XINV價格被操縱,攻擊者能夠用鑄造的XINV借出資產作為其利潤。借出的資產包括1588ETH、94WBTC、3999669DOLA和39YFI;價值約1450萬美元的資產被盜并轉移到TornadoCash。我們在幾個月前也對這一事件進行了深入分析,請查看往期文章《淚紛紛,被盜項目欲斷魂……InverseFinance被盜1450萬美元事件分析》。

Cashio

2022年3月23日,基于Solana的Cashio穩定幣CASH遭到“無限鑄幣”類型漏洞的惡意利用,導致損失了價值約5000萬美元。該事件根本原因源于缺乏對common.crate_collateral_tokens和depositor_source的必要驗證。攻擊者能夠注入假賬戶以繞過驗證并鑄造CASH。

當前DeFi中鎖定資產總價值達29.77億美元:金色財經報道,據DeBank數據顯示,DeFi中鎖定資產總價值達29.77億美元,Maker以6.42億美元排在首位、Compound鎖定資產總價值6.37億美元、Synthetix鎖定資產總價值為4.79億美元。

注:總鎖倉量(TVL)是衡量一個DeFi項目使用規模時最重要的指標,通過計算所有鎖定在該項目智能合約中的ETH及各類ERC-20代幣的總價值(美元)之和而得到。[2020/7/20]

為了鑄造新的CASH,用戶需要存入抵押品。鑄幣過程的正確性在用戶將“抵押品”轉移到項目中進行驗證。在crate_collateral_tokens的驗證過程中,合約檢查token類型是否與saber_swap.arrow賬戶的類型相匹配。

然而,合約并沒有對mint字段進行驗證,如下圖saber_swap.arrow所示。攻擊者可以創建一個假的saber_swap.arrow賬戶,這將進一步允許其創建一個假的crate_collateral_tokens賬戶并允許存入假的抵押品。

攻擊的另一個方面是缺乏對depositor_source的檢查,這應該是為了確保被存入的token類型與抵押品相匹配。

用戶可以通過擁有一家bank來設置抵押品的token類型。

使用該crate_mint功能可以無限制地創建抵押token類型,系統并沒有確認與bank關聯的token與正被鑄造的token相同。

因此,攻擊者能夠創建一個假bank并存入無價值的抵押品,使其能夠鑄造真正的CASH并從協議中抽走資金,以此導致了5200萬美元損失的黑客攻擊及相應穩定幣價格的崩潰。

FeiProtocol

2022年4月30日,FeiProtocol宣布他們正在調查RariFuse池上的一個漏洞。

目前報告的總損失約為8000萬美元。攻擊者對borrow函數進行了攻擊。

exitMarket函數驗證存款不再作為貸款的抵押品,然后允許它被提取。然而,borrow()函數沒有遵循check-effect-interaction模式,而是在更新攻擊者的借款記錄之前,就將ETH轉移到攻擊者的合約中。

如上述代碼所示,“doTransferOut()”是在更新借款記錄之前調用的。doTransferOut()函數通過底層調用將ETH轉移給接收方。當borrow函數向借款人發送貸款金額時,它還沒有更新其內部狀態以反映所存資產已經被用作抵押。由于攻擊者的借款記錄沒有及時更新,攻擊者對exitmarket()進行了一個重入攻擊,并提取了他們的抵押品。

關于FeiProtocol攻擊事件的詳情解析,請查看往期文章《死神來了之重入攻擊,FeiProtocol漏洞導致7935萬美元被盜事件分析》。

FantasmFinance

2022年3月09日,FantasmFinance的抵押池被惡意攻擊,導致了約270萬美元的損失。攻擊者利用了協議的mint函數的錯誤檢查代碼_minFtmIn中的缺陷。

錯誤檢查代碼的目的是確保用戶在鑄造XFTM時將FTM存入合約。根據其實現,如果只投入FSM,則需根據FSM的比例來計算XFTM的數量,超過FSM比例的部分需要由FTM來補足。

然而,代碼實際上是與msg.value相比較,來計算接受鑄造的FTM的最小數量。

在上圖的第一個紅框中,重要的_minFtmIn參數被忽略了,甚至沒有聲明這個變量,而是只需要FSM。

當只存入FSM時,不需要補充FTM抵押品。如果FSM占10%,那么10uxFTM可以用1uFSM鑄造。

因此,攻擊者能夠在只存入真實價值的一小部分時鑄造XFTM。鑄造的XFTM隨后被賣回給該項目,使攻擊者能夠從項目中取出資產,并購買更多的FSM用于后續的攻擊。

如何保護借貸協議

2022年是全球Web3.0行業安全的「黑暗」之年。根據我們的統計結果,2022年針對借貸協議的攻擊共造成了超過3億美元的損失——這也意味著,在接下來的幾年中,我們將面對更迫切和更高的安全需求。

接下來我們將討論我們從這些攻擊事件中吸取的教訓,并總結關于如何預防和應對的最佳做法。

增加閃電貸保護

閃電貸允許任何人在沒有抵押的情況下進行大額貸款。也因此經常被黑客使用,成為了多次大規模攻擊的攻擊媒介。

為了避免閃電貸攻擊,開發者應該盡可能地考慮限制閃電貸的使用,只允許非合約地址與合約交互。另一個防止濫用閃電貸的措施是防止關鍵交易在同一區塊內發生。這可以有效地降低與閃電貸攻擊有關的安全風險。

增加可重入性保護

可重入性是智能合約中一個比較常見的安全問題。例如耗盡借貸池和操縱借款記錄,特別是當與其他漏洞相結合時,重入問題可能會導致十分龐大的損失。

為了保護可重入性,項目可以使用OpenZeppelin提供的重入性防護,并遵循check-effect-interaction模式。

選擇一個可靠的價格預言機

預言機應能夠過濾掉模糊的交易并使用多個數據源。避免使用只依賴單一交易對價格的預言機,因為攻擊者只需要操縱一個池子的價格就可以操縱這個預言機的價格。

慎重選擇抵押token

從經濟角度來看,建議限制或不提供流動性差的token的杠桿。使用價格高度波動的token作為抵押品會增加整體風險,因為當token價格大幅波動時,抵押品的價值也會發生很大變化。這增加了攻擊項目經濟模型的機會,就像MangoMarket的情況一樣。它也會影響到系統的整體狀態。如果整體抵押物和借出的token的價值的比例太低,系統可能無法正常運行。

加強對合約配置的安全意識

雖然審計智能合約可以檢查出許多人為錯誤并確保設計實踐一致性,但借貸協議中仍有一些敏感參數需要人工配置。這些參數的不正確設置會導致嚴重的后果,就像錯誤配置的預言機合約會反饋錯誤的數據。開發人員和項目操作人員在配置這些參數時應謹慎行事。

Tags:TOKETOKTOKENKENTrustFi Network TokenDolphin TokenSealBlock TokenIDEX Token

BTC
狂飆的ChatGPT,進軍的預言機-ODAILY_GPT:GGPT價格

前言:如果說,ChatGPT的出現,象征著一場新的、關于“智能”的工業革命的萌芽正破土而出。那么,預言機的落地,代表著一次新的,關于“數據”的區塊鏈變革的哥倫布之旅.

1900/1/1 0:00:00
Bitfinex一周簡報(0327-0402)-ODAILY_BITG:BIT

BitfinexAlpha|比特幣因銀行擠兌而走強隨著我們再次加息25個基點,美聯儲上周強化了對抗通貨膨脹的訊息。盡管最近銀行倒閉,但它仍然專注于對抗通貨膨脹.

1900/1/1 0:00:00
Solidity編譯器中高危漏洞:誤刪狀態變量賦值-ODAILY_ORE:Storichain

本文從源代碼層面詳解介紹了Solidity(0.8.13<=solidity<0.8.17)編譯器在編譯過程中.

1900/1/1 0:00:00
火必推出ETH2.0質押獎勵活動助力以太坊上海升級-ODAILY_以太坊:ETH

Goerli測試網順利完成過渡后,以太坊上海升級終于臨近了。近日,以太坊基金會正式確認了以太坊上海升級時間,主網將在epoch194048激活Shapella網絡升級,預計在北京時間4月13日0.

1900/1/1 0:00:00
一文了解多項式承諾協議Brakedown-ODAILY_VER:coinbasepro官網app下載

原文作者:FoxTechCEO康水躍,FoxTech首席科學家孟鉉濟前言:如果密碼學家沒有發現張量積和多項式取值之間的聯系,那就很難出現多項式承諾協議Brakedown.

1900/1/1 0:00:00
Messari深度分析:Arbitrum繁榮的生態系統-ODAILY_RBI:RBI

原文作者:Messari-ChaseDevens原文編譯:BlockTurbo近幾個月來,Arbitrum憑借其創新技術和強大的社區驅動生態系統而成為頂級的以太坊擴容解決方案.

1900/1/1 0:00:00
ads