DeFi协议是如何被黑客攻击的?_DEFI:SUSHIBEAR

对几十次黑客攻击的分析确定了去中心化金融领域的主要载体和典型漏洞。

去中心化金融领域正在以惊人的速度增长。三年前,DeFi锁定的总价值仅为8亿美元。到2021年2月,这一数字已增至400亿美元;2021年4月,它达到了800亿美元的里程碑;现在,它的价值已经超过1400亿美元。一个新市场的如此快速增长,肯定会吸引各种黑客和欺诈者的注意。

根据加密货币研究公司的一份报告,自2019年以来,DeFi领域因黑客和其他漏洞攻击而损失了约2.849亿美元。从黑客的角度来看,对区块链生态系统的黑客攻击是一种理想的致富手段。因为这种系统是匿名的,他们有钱可赚,而且任何黑客都可以在受害者不知情的情况下进行测试和调整。在2021年的前四个月,损失达到了2.4亿美元。而这些只是公开知道的案例。我们估计真正的损失达到了数十亿美元。

Terra链上DeFi锁仓量为166.2亿美元:金色财经报道,据DefiLlama数据显示,当前Terra链上DeFi锁仓量为166.2亿美元,在公链中仍排名第2位。目前,锁仓量排名前5的公链分别为以太坊(1201.1亿美元)、Terra(166.2亿美元)、BSC(116.6亿美元)、Fantom(119.9亿美元)、Avalanche(85.4亿美元)。[2022/1/27 9:15:54]

DeFi协议的钱是如何被盗的?我们分析了几十起黑客攻击事件,确定了导致黑客攻击的最常见问题。

滥用第三方协议和业务逻辑错误

DeFi基准利率今日为3.29%:金色财经报道,据同伴客数据显示,07月20日DeFi去中心化金融基准利率为3.29%,较前一日下降0.03%。同期美国国债抵押回购率(Repo Rate)为0.06%,二者利率差为3.23%。

DeFi基准利率代表了DeFi融资难易程度,利率越高说明融资成本越高,利率越低说明融资成本越低。其与Repo Rate的利率差则便于DeFi与传统市场作进行同类比较。[2021/7/20 1:05:01]

任何攻击都主要从分析受害者开始。区块链技术为自动调整和模拟黑客攻击的场景提供了许多机会。为了使攻击快速而隐蔽,攻击者必须具备必要的编程技能和智能合约工作原理的知识。黑客的典型工具包允许他们从网络的主要版本中下载自己的区块链的完整副本,然后对攻击过程进行全面调整,就好像交易发生在真实的网络中一样。

孙宇晨:波场DeFi 将成为对用户来说安全放心的首选:据官方消息,波场TRON创始人兼BitTorrent CEO孙宇晨就波场TRON世纪挖矿对话金色财经内容总监王瑜琨,孙宇晨在AMA中表示:“2021年,我们会更进一步打磨DeFi产品的深度,为整个区块链行业提供规模化、费用低且安全的区块链网络与DeFi产品。对DeFi用户而言,行业发展会给用户提供更多样化的选择。而我有信心,波场DeFi 将成为对用户来说最安全放心的首选。”[2021/3/10 18:32:15]

接下来,攻击者需要研究项目的业务模式和使用的外部服务。业务逻辑的数学模型和第三方服务的错误是最常被黑客利用的两个问题。

以太坊联合创始人:以太坊2.0将成为以太坊1.0上“最大和最复杂DeFi应用”:以太坊联合创始人兼软件公司ConsenSys创始人约瑟夫·鲁宾(JosephLubin)在最近接受YouTube频道BaselineProtocol采访时表示,以太坊1.0将会永远存在,原因是以太坊2.0只是从以太坊1.0自然过渡,以太坊1.0永远不会消失,以太坊1.0正在演变为以太坊1.5,它将是无状态的,并且容易被以太坊2.0吸收。以太坊2.0正在到来,现在正处于最终测试网的中间阶段,不同团队构建了许多以太坊2.0客户端,因此需要在测试网上进行流畅操作测试。约瑟夫·鲁宾还表示,以太坊2.0将成为以太坊1.0上的“最大和最复杂DeFi应用”。(Cointelegraph)[2020/9/12]

智能合约的开发者在交易时需要的相关数据往往超过他们在任何特定时刻可能拥有的数据。因此,他们被迫使用外部服务——例如,预言机。这些服务并不是为在去信任的环境中运作而设计的,所以它们的使用意味着额外的风险。根据一个统计数据,既定类型的风险占损失的比例最小——只有10次黑客攻击,造成的损失总额约为5000万美元。

编码错误

智能合约在IT领域是一个相对较新的概念。尽管它们很简单,但智能合约的编程语言需要一个完全不同的开发范式。开发人员往往根本不具备必要的编码技能,并犯下严重错误,导致用户的巨大损失。?

安全审计只能消除这类风险的一部分,因为市场上的大多数审计公司对他们的工作质量不承担任何责任,只对财务方面感兴趣。由于编码错误,超过100个项目而被黑客攻击,造成的总损失约为5亿美元。一个鲜明的例子是发生在2020年4月19日的dForce黑客事件。黑客利用ERC-777代币标准中的一个漏洞,结合重入攻击,偷走了2500万美元。

闪电贷、价格操纵和矿工攻击

提供给智能合约的信息只在执行交易时相关。在默认情况下,合约不能幸免于对其中包含的信息进行潜在的外部操纵。这使得一系列的攻击成为可能。

闪电贷是一种没有抵押物的贷款,但需要在同一笔交易中归还所借的加密货币。如果借款人未能归还资金,交易将被取消。这种贷款允许借款人收到大量的加密货币并将其用于自己的目的。通常情况下,闪电贷攻击涉及价格操纵。攻击者可以先在交易中卖出大量借来的代币,从而降低其价格,然后在买回代币之前,以非常低的价值执行一系列行动。

矿工攻击类似于基于工作量证明共识算法的区块链上的闪电贷攻击。这种类型的攻击更加复杂和昂贵,但它可以绕过闪电贷的一些保护层。它的工作原理是这样的。攻击者租用挖矿能力,形成一个只包含他们需要的交易的区块。在给定的区块内,他们可以首先借用代币,操纵价格,然后归还借用的代币。由于攻击者独立形成了进入区块的交易,以及它们的顺序,攻击实际上是原子性的,就像闪电贷的情况。这种类型的攻击已经被用来攻击100多个项目,损失总额约为10亿美元。

随着时间的推移,黑客的平均数量一直在增加。在2020年初,一次盗窃金额就高达数十万美元。到今年年底,这个数字已经上升到数千万美元。

开发者不称职

最危险的风险类型涉及人为错误因素。人们为了寻求快速赚钱而求助于DeFi。许多开发人员资质很差,但仍试图在匆忙中推出项目。智能合约是开源的,因此很容易被黑客复制和改动。如果原始项目包含前三种类型的漏洞,那么它们就会蔓延到数百个克隆项目中。RFISafeMoon是一个很好的例子,因为它包含一个关键的漏洞,被复制到一百个项目上,导致潜在损失超过20亿美元。

文:GUESTAUTHORS

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-14:786ms