区块链网站|NFTS DeFi DeFi脆弱性:趋势、模式和经验教训

DeFi脆弱性:趋势、模式和经验教训

广告位

DeFi漏洞:趋势、模式和经验教训

声明:本文旨在传递更多市场信息,不构成任何投资建议。文章仅代表作者观点,不代表MarsBit官方立场。

边肖:记得要集中注意力。

来源:令牌终端

原标题:defi利用:趋势、模式和经验教训

尽管DeFi呈爆炸式增长,但在过去两年中,由于缺乏安全措施,已有超过42亿美元被盗。本文讨论了这些漏洞背后的趋势和模式,包括最常见的根本原因。我们讨论了DeFi生态系统为减轻这些风险,尤其是大规模风险而采取的措施。最后,让我们看看攻击后被盗资金的下落,以及美国财政部海外资产控制办公室OFAC最近对Tornado Cash,货币混合器协议的制裁,以及它如何影响这一点。

摘要尽管DeFi呈爆炸式增长,但在105个连锁漏洞中,超过42亿美元从各种协议中被窃取。需要对这些漏洞进行分析和缓解,以使DeFi发展成为一个可信和值得信赖的行业。

根据平均值,集中交易所(CEX)的跨链桥和钱包将产生最大的黑客攻击,而收入聚合器和借贷协议使用频率最高。最大的漏洞往往出现在多个链或主要的生态系统桥梁中。

漏洞链背后最常见的根本原因可以大致分为:

智能合约的漏洞,通常伴随着对快速贷款和/或oracle数据的操纵。

私钥被销毁,通常是通过社会工程,如黑客使用的“鱼叉式网络钓鱼攻击”。

协议前端欺骗,其目标是个人用户而非协议资金本身。

消除智能合约的漏洞是迄今为止确定的三个根本原因中最困难的,因为攻击媒介极其多样。要大规模解决这些风险,很可能需要结合正规的验证软件自动检测漏洞和DeFi安全审计全面审核智能合约。

虽然减轻未来风险至关重要,但追回被盗资金也很重要。虽然混合协议Tornado Cash曾经是黑客最常见的逃跑路线,但在朝鲜网络犯罪集体Lazarus Group被追踪为用户后,它已受到美国政府的制裁。随着常见的套现黑钱的方法被关闭,漏洞正在寻找新的替代品。

截至目前,漏洞数量最多的协议和链列表如下:

目录:1。漏洞限制了DeFi的发展。2.趋势和模式。2.跨链桥受影响最大。2.最大的攻击通常是多链的。3.根本原因。3.智能合约的脆弱性。3.损坏的私钥。3.协议的前端欺骗。4.吸取的教训和未来的缓解措施。4.1自动化形式验证。4.2 DeFi安全审计。5.钱去哪了?5.1龙卷风现金和OFAC制裁5.2潜在替代方案:Aztec网络(一种开源的第2层网络,为以太坊带来了可扩展性和隐私性)6 .结论和关键见解

漏洞限制了DeFi的增长。自2020年夏季DeFi以来,DeFi在用户采用和协议部署方面都取得了显著增长。在某种程度上,如果将整个DeFi的所有值相加,它将代表美国第31大银行。

虽然对于一个只有两年历史的行业来说,31这个数字听起来让人印象深刻。但有些人认为,安全措施没有跟上这一爆炸性增长。在过去的两年中,所有DeFi都有超过一百个记录在案的黑客和漏洞,资产损失总计43亿美元。如果这种情况发生在TradFi银行身上,很难想象监管机构会有什么样的不愉快抱怨。

随着资本规模的扩大,如果不解决这些安全问题,DeFi将越来越难做一个值得信赖的行业。为了DeFi的未来发展,分析和缓解这些漏洞是至关重要的。

本文讨论了这些漏洞背后的趋势和关键根源,然后讨论了行业如何向前发展以解决这些风险。在此分析的基础上,我们将使用DeFi漏洞简讯rekt中列出的事件,该简讯跟踪大多数主要链协议的黑客攻击。(附:rekt是匿名作者发布信息的公共平台,收集了DeFi项目被黑、闪电贷被攻击、被利用的事件。)

且受影响最大跨链网桥在最大的漏洞排名中占主导地位,包括迄今为止三个最大的DeFi漏洞:6 . 24亿美元的Ronin网络、6 . 11亿美元的Poly网络和3 . 26亿美元的虫洞。平均而言,网桥保证的价值远高于其他类型的协议,每个黑客窃取的价值超过1.88亿美元。这是因为桥梁的性质要求它们持有大量资产。

为了将资产从一个生态系统连接到另一个生态系统,用户首先将资产存储在原始链中的保管库中。这些资产被锁定,然后等价资产被投射到目标链上。作为欠条,新铸造的资产可以被烧毁,以解锁原始链中的资产。因为桥有大量这些锁定的资产,控制这些保险库的桥协议是一个非常受欢迎的漏洞目标。

同样经常持有大量用户资金的x热钱包也产生了类似的模式。之前的漏洞包括Bitmart的1.96亿美元,Ascendex的7700万美元和Kucoin的4500万美元。

尽管安全措施很强的CEX将大部分资产存放在冷钱包中,但一些政策不太严格的交易所将大部分资产放在热钱包中,而热钱包更容易使用。

按协议类型列出的资金损失金额

另一方面,收入聚合器和贷款协议是最常见的漏洞目标,但每次黑客攻击的损失金额通常很低。

按协议类型划分的漏洞数量

最大的攻击通常是多链攻击。许多最大的攻击发生在多个链上。跨链桥和CEX热钱包占被盗资金22亿美元,超过被盗资金总额的52%。

在这些大规模的多链攻击后,以太坊、浪人、索拉纳、币安等智能链也出现了大量的资产损失。

以太坊和币安智能链拥有悠久的DeFi生态系统,其TVL(加密货币中的总价值锁)始终高于其他链。这两个链也往往是新项目将推出的第一个生态系统,有更多潜在的漏洞可以利用。另一方面,罗宁和索拉纳是主要跨链桥漏洞的受害者,通过这些漏洞,他们生态系统的大部分TVL被窃取。

每条链的资本损失金额

一般来说,桥梁和cex往往造成最大的损失,而收入聚合器和贷款协议经常使用。最大的弱点通常出现在跨越多个链的项目上,或者出现在占据链的总TVL的大部分的生态系统桥上。

根本原因一般来说,根本原因可以分为三类:

智能合约的漏洞被破坏。私钥协议前端欺骗智能合约的漏洞,往往是最难缓解的风险。因为攻击载体非常多样,所以在漏洞量和漏洞数量这两个指标上占主导地位。

受损的私钥通常会在每次黑客攻击中产生更高的损失,因为它通常是更大资产池(如桥梁、CEX钱包或协议库)的攻击载体。

按根本原因划分的漏洞数量

按根本原因划分的漏洞数量

智能合约中的漏洞自2020年9月以来,智能合约代码中的漏洞占黑客攻击总量的73%。漏洞的类型变化很大,通常取决于相关协议的类型。对于贷款协议或DEX,该漏洞通常涉及闪贷和/或价格礼物数据库操作的组合,而对于桥,它可能涉及专门针对底层代码的更复杂的方法。

最近的一个例子是基于以太坊的借贷协议Inverse Finance,该协议在2022年6月损失了580多万美元。这种特殊的漏洞涉及从AAVE获得大量快速贷款,人为推高预先存在的抵押品的价格,从而使黑客能够耗尽贷款池。

除了恶意外部方实现的漏洞,还有团队自身造成的智能合约自身错误,导致大量协议丢失。值得注意的例子是Compound的8000万美元和Alchemix的650万美元。

在这两起事件中,有缺陷的智能合约最终向用户分配了超过预期的资金。在Compound的例子中,有问题的代码是由一个社区成员编写的,只由其他社区成员进行同行评审,没有核心团队的直接参与。

销毁的密钥虽然销毁的私钥产生最大的黑客攻击,平均每个黑客攻击9100万美元,但讽刺的是,它也是最容易避免的攻击媒介。通常用于保护跨链桥或协议库,一些最引人注目的漏洞是由于密钥盗窃。

这可归因于两个次要原因:(1)在秘密密钥存储中缺乏操作安全性;(2)关键持有人的集中。虽然窃取密钥的确切方法仍不得而知,但许多人推测这些漏洞是通过社会工程的鱼叉攻击制造的。

以浪人网为例,一个团队成员下载了一个包含高薪假工作机会的PDF。通过这个有缺陷的PDF,该团队的内部网络被破坏,允许开发人员从总共9个密钥中窃取4个。由于Axie Infinity DAO也将他们的秘钥委托给Ronin team,开发者可以通过5次9重签名的访问获得基础资金。

尽管网络钓鱼攻击无处不在,但该团队可以通过避免单点故障来防止此漏洞。这可能包括:

以更安全的方式存储密钥,在不同的平台上使用不同的设备,需要更多的密钥来激活资金

前端欺骗前端欺骗是针对个人用户的攻击载体,而不是协议管理的资金。通常,这涉及到通过DNS缓存中毒等方法,将真实协议网站的IP地址替换成类似的假外观。

前端欺诈漏洞最大的例子是2021年12月的BadgerDAO漏洞,通过该漏洞可以吸走1.2亿美元的用户资金。BadgerDAO是一个DeFi协议,为已经接入以太坊的打包版比特币提供福利。

黑客设法获得了该团队的Cloudflare API密钥,然后他们用自己的网站替换了真正的Badger网站。然后,用户在不知情的情况下,批准了这个假地址的无限制代币消费上限。之后,黑客等待更多的用户批准支出限制,直到累积的金额足够大,黑客才能扣动扳机,窃取所有批准的资金。

加密协议可能难以单独抵御前端攻击,因为漏洞通常存在于第三方互联网服务提供商。除了选择更可靠的服务提供商之外,教育用户在授予无限制令牌批准时保持谨慎也很重要。

一些加密货币钱包现在包括一个内置功能,允许用户撤销令牌批准。随着技术变得越来越复杂,安全功能很可能被抽象到钱包本身。例如,这可能涉及控制令牌批准、在令牌批准之前检查智能合约是否正确,等等。

吸取的教训和未来的缓解措施。由于智能合约的漏洞通常是最难缓解的漏洞,也是损失最大的TVL,因此本节将重点介绍行业目前如何应对这些风险。

我们涵盖了管理智能合同风险的两种主要方法:自动化形式验证和DeFi安全审计。它们共同构成了智能合同可扩展风险检测和缓解的途径。

形式验证形式验证软件是一种自动方法,它通过证明智能合约符合一组预定的规则来检测智能合约的错误。验证软件为智能合约生成可能的攻击场景,并标记违反规则的攻击向量。

随着链中部署更多的协议,将会有更多的智能合约受到攻击。由于手动审查新合同的人手有限,这种自动检测智能合同漏洞的方法变得越来越流行,尤其是随着底层软件的日益复杂。

Certora是一家提供这种形式的验证软件的知名公司,该公司目前通过其验证工具Certora Prover为DeFi TVL提供超过320亿美元的担保。他们的用户包括业界领先的协议,如AAVE,化合物,MakerDAO,SushiSwap等。

Certora使用统计

Certora Prover verifier首先收集一组用户想要测试其代码的需求或规则。例如,该规范可以测试可以使用智能合约铸造的令牌的数量是否在特定限制内。

验证后,Certora团队将根据发现的bug生成验证报告,列出问题和缓解措施,按照重要性从关键到低到建议的顺序排列。

AAVE v3的验证报告(2022年1月)

虽然形式验证可能是识别缺陷代码的有效方法,但开发人员仍然需要手动审查和修复它。最近,人们开始努力通过生成迭代代码补丁来完全自动地修复漏洞,这项技术仍需进一步发展。

DeFi安全审计DeFi安全审计提供了协议中存在的所有风险和漏洞的总体视图。审核由DeFi audit company手动执行,然后他们生成包含问题列表和bug修复建议的审核报告。

嘉实金融PeckShield审计报告

根据审计公司的情况,审计的质量和严格程度往往差别很大。值得注意的是,rekt排名中有32%的漏洞发生在项目被审计之后。

审计的可扩展性不如形式化验证等自动化方法。当大规模保护DeFi时,很可能是这两种方法的组合,尤其是在链上部署更多协议时。

钱去哪了?尽管减轻未来风险至关重要,但被盗资金的位置和潜在追回也很重要。

Tornado CashTornado Cash是一种资金混合协议,通过混淆资金的踪迹为用户提供支付隐私。使用用户地址A将一定数量的ETH放入协议,并接收一个密钥来确认其输入。由于每天都有数百名用户存取款,所以无法知道是谁存的脏钱。

过去180天内Tornado Cash的每日活跃用户

虽然Tornado Cash有一个合法的使用案例,即它为用户提供交易隐私,但它也成为黑客兑现其赃物的最常见方式之一。一些最大的DeFi黑客看到黑客通过Tornado Cash洗他们的脏钱。

朝鲜的网络犯罪集团Lazarus Group(他们是Ronin Network和Harmony Protocol bridge漏洞的幕后黑手)最终被追查为Tornado Cash的用户。美国政府随后将Tornado Cash列入OFAC制裁名单,并将所有与该协议互动的钱包列入黑名单。

由于Tornado Cash是一个开源项目,其代码理论上可以被分叉以创建类似的基金混合协议,但制裁的严厉程度迅速升级。不仅Tornado Cash vault被从GitHub中移除,其核心贡献者的账户也被删除,其中一名主要开发者在荷兰被捕。与Tornado现金互动的钱包在几个主要的DeFi协议中也被禁止。

制裁的严厉程度让人怀疑未来的开发者是否会冒险实施龙卷风现金。

龙卷风现金的替代品:阿兹特克网络一个潜在的替代品是阿兹特克网络,这是一个基于以太坊的聚合系统,使用零知识技术提供私人交易。Aztec不通过账户余额存储用户资金,而是通过发行代表用户拥有资产的票据来跟踪资金。这些票据可以作为借条,以1:1的比例赎回标的资产。

由于阿兹特克门票是加密的,外人无法知道门票的所有者或价值。所有者可以通过为他们的票据生成零知识证书来赎回基础资产,证明他们的所有权和内含价值。

然而,通往阿兹特克的桥梁本身是完全透明的,并且依赖于所有用户存入固定的金额来保持匿名。在FTX警告其用户不要与阿兹特克互动后,该网络宣布他们将根据用户的IP地址实施5 ETH的存款上限,这导致一些人质疑阿兹特克是否将合规置于隐私之上。

结论和关键见解尽管DeFi正以令人难以置信的速度增长,但在过去两年中,在105个连锁漏洞中,已有42亿美元被盗。

虽然在这个早期的超级增长阶段,许多安全问题被忽视,但DeFi作为一个成熟的行业,需要更严格的实践。如果在早期阶段采用分发存储密钥的相对快速的补救措施,仅这一项就可以防止超过13亿美元的损失。

虽然专注于智能合约漏洞的攻击载体可能更难抵御,但行业目前正在通过自动漏洞检测和整体安全审计的结合来保护大规模生态系统。

编辑:凯特

广告位
本文来自网络,不代表区块链网站|NFTS立场,转载请注明出处:https://www.qklwz.com/defi/4934.html
上一篇
下一篇

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

返回顶部