
編集者注: この記事は以下から引用しましたチェーンニュース ChainNews (ID:chainnewscom)、LeftOfCenterによって書かれ、許可を得て公開されています。
編集者注: この記事は以下から引用しました
チェーンニュース ChainNews (ID:chainnewscom)
チェーンニュース ChainNews (ID:chainnewscom)
、LeftOfCenterによって書かれ、許可を得て公開されています。
著者は、この記事の作成に協力してくれた SlowMist Technology の創設者である Yu Xian に特に感謝しています。
DeFi投資家にとっては落ち着かない週末となった。有名なDeFiローン契約Lendf.Meプラットフォーム上の約2,500万ドル相当の資産がハッカーによって略奪されましたが、所要時間はわずか1時間でした。
北京時間4月19日日曜日午前9時頃、DeBankのXu Yong氏はWeChatグループのスクリーンショットを撮り、Lendf.Meプラットフォーム上の資金利用率が異常であることを示した。当時、プラットフォーム上のほぼすべての貸出資産は非常に高い貸出金利を実現しており、多くの資産の利用率は99%に達し、imBTCの利用率は100%でした。 DeFi Pulseのデータは、Lendf.Meプラットフォームにロックされている資産が急速に減少していることも示している。
WETH: 55159.02134,
WBTC: 9.01152,
CHAI: 77930.93433,
HBTC: 320.27714,
HUSD: 432162.90569,
BUSD: 480787.88767,
PAX: 587014.60367,
TUSD: 459794.38763,
USDC: 698916.40348,
USDT: 7180525.08156,
USDx: 510868.16067,
imBTC: 291.3471
すぐに、Tokenlon は imBTC 取引の一時停止を発表する発表を行いました。
Lendf.Me チームはその後、北京時間 8 時 45 分にブロック高さ 9899681 でハッキングされたことを確認しました。同チームは、ウェブサイトが閉鎖され調査が開始されたと述べ、技術チームは問題を特定し、ウェブページ上のすべてのユーザーに対し、貸付契約への資産の預け入れを中止するよう勧告したと発表した。
これまでのところ、ハッカーは Lendf.Me プラットフォーム上のすべてのユーザー ストレージ資産を空にしています。オンチェーンデータによると、攻撃後、Lendf のロックされた資産の米ドル価値は即座に 100% 下落して 6 米ドルとなり、一方、以前のロックされた資産の総額は 2,490 万米ドルを超えていました。チェーンを観察したところ、攻撃者は 1inch.exchange、ParaSwap、Tokenlon などの DEX プラットフォームを通じて、盗んだ資産を ETH や他のトークンに交換し続けていることがわかりました。
当時ブロックチェーンセキュリティ会社SlowMist Technologyが発表した統計によると、Lendf.Me攻撃による累積損失は約2,469万6,616ドルで、具体的に盗まれた通貨と金額は以下の通り。
この時期に思い浮かぶのは、少し前にフラッシュローン攻撃を受けたbzxですが、その攻撃も1月の土曜日に発生し、2回の攻撃で総額90万ドルが盗まれました。当時、多くの DeFi 愛好家は、急成長を遂げている DeFi が想像されているほど安全ではないことに突然気づきました。
日曜日の夜、ハッカーが一部の資産を Lendf.Me に返却し始めたとき、事態はさらに劇的に変化しました。
この行為は後にチームが発表した公式声明でも認められた。 Lendf.Meプラットフォームの発案者であるdForceの創設者であるヤン・ミンダオ氏は、後に掲載された記事の中で、「ハッカーが我々に接触しようとしたが、我々はハッカーと話し合うつもりだ」と述べた。 Lendf.Me プラットフォームの管理者アカウントはメモを通じて攻撃者に応答しました。ヤン・ミンダオ氏は、取引所や法執行機関と協力してハッカーを追跡し、盗まれた資金を救出するために全力を尽くしていると述べた。
同時に、Lendf.Me プラットフォームの被害者の多くは、送金を通じてハッカーにメッセージを残し、相手に苦労して稼いだお金を返すよう懇願しました。これまでのところ、ハッカーによる窃盗は大規模なグループ事件に発展している。
同チームはまた、インシデントを解決するためのいくつかのフォローアップ策も発表しました: 1. 一流のセキュリティ会社に連絡して、Lendf.Me のより包括的なセキュリティ評価を実施; 2. パートナーと協力してソリューションを開発し、システムの再編を活用しました。私たちは攻撃を受けていますが、私たちは負けません。」 3. 私たちは主要な取引所、OTC トレーダー、法執行機関と協力して状況を調査し、盗まれた資金を押収し、ハッカーを追跡しています。
現在、盗まれた資金の捜査と傍受が進行中です。
副題Etherscan攻撃プロセスを復元する
現在判明している状況としては、攻撃者はimBTCが採用しているERC-777規格の「機能」を利用して「リエントランシー攻撃」(リエントランシー攻撃)を実行し、時価約2,500万ドルの資産が流出したということです。 Lendf.Me 契約から盗まれました。取り出してください。
SlowMist はこの攻撃の詳細を詳細に復元しました。Lendf.Me を攻撃した攻撃者のアドレスは 0xa9bf70a420d364e923c74448d9d817d3f2a77822 で、今回攻撃者はコントラクト 0x538359785a8d5ab1a741a0ba94f26a800759d を展開することで攻撃を実行しました。 91d。
見ることで
最後に見つかったトランザクションの 1 つ:
攻撃者は最初に 0.00021593 imBTC を入金しましたが、Lendf.Me から 0.00043188 imBTC を引き出すことに成功しました。つまり、引き出し金額は入金金額のほぼ 2 倍でした。
では、攻撃者はどのようにして短期間の取引で 2 倍の残高を手に入れたのでしょうか?次に、SlowMist はトランザクション内のすべてのアクションを詳細に分析しました。
攻撃者は、Lendf.Me で Supply() 関数を 2 回呼び出しましたが、これら 2 つの呼び出しは独立しており、前の Supply() 関数で再度 Supply() 関数を呼び出したわけではありません。
その直後、supply() 関数の 2 回目の呼び出し中に、攻撃者は自身のコントラクト内の Lendf.Me のdrawr() 関数の呼び出しを開始し、最終的に撤退します。
攻撃者のdrawr()呼び出しはtransferFrom関数内で発生します。つまり、Lendf.MeがtransferFromを通じてユーザーのtokensToSend()フック関数を呼び出すときに発生します。明らかに、攻撃者は、supply() 関数を通じて Lendf.Me コントラクトを再入力し、再入攻撃を引き起こしました。
上記の技術的な詳細が Xiaobai にとって理解しにくい場合は、次の例えを使用して、リエントランシー攻撃が何であるかを理解できます。
出納係BはAの口座の金額を尋ね、その金額を「引落すべき一時口座」に記録した。しかし、窓口担当者Bが「一時引落口座」からお金を引き出し、Aの口座金額を更新し、Aの「一時引落口座」をリセットする前に、Aは失踪した。
Aが光の速さで別の支店に来て、その支店の窓口係Cにお金をおろす必要があると伝えると、窓口Cは前の窓口Bと同じ操作を再度行い、Aの口座残高を照会して記録した。金額を「出金保留中の一時出金口座」に再度追加し、「出金予定の一時口座」から出金し、Aの口座金額を更新し、Aの「出金予定の一時口座」をリセットします。
結局、これにより A は自分のお金の 2 倍を引き出すことになり、銀行の資金がすべてなくなるまで続きました。
Lendf.Me ハッキングの場合、A がハッカーに相当し、銀行が Lendf.Me になります。
副題
災害はどこから来るのでしょうか?
これはDeFi分野における画期的なハッキング事件であり、ハッキング金額やプロジェクトそのものにとどまらず、セキュリティの重要性、オープンファイナンスの意味、包括性など、業界内で広範な議論を巻き起こしている。コミュニティの、そして西側のブロックチェーンコミュニティにおける誤解や偏見さえも。
まず第一に、2,500 万ドルは小さな損失ではなく、プラットフォーム上の一般ユーザーのすべての節約になる可能性があります。 DeFi分野の初期の探索者たちにとって、集中型プラットフォームに対する懐疑的な思いからオープンファイナンスを採用するようになったが、今回のこの高額な代償は間違いなく大きな打撃であり、DeFiに対する彼らの信頼に打撃を与えている。
プロジェクト側にとって、これは最初からやり直すことを意味するかもしれません。 DeFi のリーダーの 1 つとして、Lendf.Me は中国発のスターブロックチェーンプロジェクトであり、期待の新星であり、2019 年 9 月の立ち上げからわずか半年で、オープンな金融融資市場に地位を確立しています。そしてすでに最大の法定通貨ステーブルコイン貸付契約に発展しています。攻撃前、同社の資産は3,000万ドル近く、融資残高は1,000万ドル近くあった。ほんの数日前、Lendf.Me は Multicoin Capital、Huobi Capital、CMB International から 150 万米ドルの戦略的投資を受けました。
dForceの創設者であるヤン・ミンダオ氏も声明の中で、今回のハッキング攻撃で個人的に重大な経済的損失を被ったと述べた。
さらに悪いことに、この事件による直接的な被害者に加えて、間接的な被害もさらに大きくなる可能性があります。今年の2月、DeFiはマイルストーンイベント(ロックされた資産が10億米ドルを超えた)を迎えたばかりで、イーサリアムの重要な実際の使用例として、これはイーサリアム、さらにはパブリックチェーン全体に対する信頼を失う可能性があります。
この攻撃に対して、一部のコミュニティ メンバーは、プラットフォームには逃れられない責任があると考えています。 Lendf.Me自身が運営者としてインターフェース側の契約セキュリティを十分に見直しておらず、事故につながった。これに関してチームは、Lendf.Meのより包括的なセキュリティ評価を実施するためにトップセキュリティ企業と連絡を取り、チームが将来的にこの側面を強化することが期待されていると述べた。
また、imBTCの資産発行者であるTokenlonに何らかの責任があるとの見方もあり、Uniswap事故により前夜にimBTCの契約移管機能が停止された後、imBTCの契約移管機能が再開され、ハッカーに機会を与えた。
しかし、Tokenlon が開示した情報によれば、4 月 18 日 17 時に imBTC の転送機能が再開される前に、Lendf.Me およびその他の imBTC 連携プラットフォームと通信しており、Lendf.Me およびその他の連携プラットフォームによって安全性が確認されていると記載されています。リスク評価が行われなかった場合、問題が発生した後、転送機能が再起動されます。
imBTCは、BTCと1:1で固定されたERC-777トークン(ERC-20互換)で、Tokenlon社が発行・監修し、ERC-777トークンの標準仕様を採用しています。
セキュリティ上の理由から、多くの投資家はどのプラットフォームに ERC-777 標準トークンが含まれているかを確認し始めており、ERC-777 標準はしばらく色を変えてきました。
また、プロトコル自体は問題ないが、開発者はプロトコルを使用する際に互換性の問題を考慮していないと考えて、プロトコル標準に不満を言う人もいます。
たとえば、一部の開発者は、ビットコインがイーサリアムに対して存在するのと同じように、ERC20 は ERC777 に対して存在すると信じています。ERC20 はより安全ですが、その機能には制限があります。
2015年に誕生したERC20規格も非常にシンプルな機能なので人気が高いです。しかし、「プログラム可能な通貨」を作成しようとするシステムにとって、ERC 20 トークン標準は非常に制限されており、その制限がイーサリアムのユーザー エクスペリエンスの問題の多くを引き起こしています。
ERC 777 標準は、ERC 20 標準のアップグレード版とみなすことができます。新しいトークン標準として、ERC20 との下位互換性があり、データ フィールド、演算子、コントラクト ウォレットなどの新しい機能が追加されています。不要なトークンを拒否します。
しかし、ERC 777が解決できる最大の課題は、イーサリアムトークン以外のトークンへの決済機能を提供する「フック」を追加することで、UniswapにおけるDaiからETHへの変換トランザクションをワンステップで完了できるようになることだ。
ERC20 トークン標準に詳しくない学生のために、ここで簡単な科学の普及を説明します: ERC20 トークン標準には「支払い機能」がないため、トークン取引を実行する際には複数のトランザクションが必要です。 ETHをDaiに変換する 基本的にはETHを送金することでDaiを入手できますが、DaiをETHに変換する場合、ETHに交換する前にDaiを承認するトランザクションを行う必要があります。
この問題の理由は、ERC20標準には「支払い機能」がないためです。この機能により、コントラクトはETHを受け取るときにコードを実行できますが、ETH以外のトークンを受け取るときにコードを実行することができません。 ERC 777は「フック」を追加することでこの問題を解決し、DaiをETHに変換するトランザクションをワンステップで完了できるようにします。
ただし、リエントラント攻撃は新しいものではありません。 2017年のイーサリアム分裂のきっかけとなった「DAO事件」はリエントラント攻撃が原因で発生した。開発者にとって、新しいことは、リエントリー攻撃が ETH 以外のトークンにも影響を与える可能性があるということかもしれません。以前は、開発者は次のことを理解していたかもしれません: ETH 転送はリエントリー攻撃に対して脆弱ですが、他のトークン転送はリエントリー攻撃に対して脆弱です. 安全です。
この事件は、DeFiエコシステム全体についての反省を引き起こすきっかけにもなりました。
通貨レゴとして知られる DeFi は、構成可能性と相互運用性という特徴を備えており、私たちに無数の可能性をもたらします。しかし、コインの裏側は、DeFi の最大の問題でもあり、複雑なシステムとして、DeFi のリスクは無限に増大し、システムのセキュリティは最も短い木片に依存し、システムが引きずられることになります。これは古典的なバレルの原理です。
このため、セキュリティチーム SlowMist からの防衛提案の 1 つは、「複数の契約を接続する場合、複数者契約のコード セキュリティとビジネス セキュリティを確認し、さまざまなビジネス シナリオの組み合わせを十分に考慮する必要がある」です。秘密の質問。"
副題
考え直す
セキュリティリスクへの懸念から集中型プラットフォームから DeFi に切り替えた初期の探索者たちは、分散化によるセキュリティ問題がさらに深刻であるように見えることに突然気づきました。
特にここ1年はDeFi分野での事故が多発しました。
2019年6月、Synthetixはオラクルマシンによる攻撃を受け、3,700万以上のsETH合成トークンを失いました。
今年1月、bZxは2度攻撃を受け、損失額は90万ドルに達した。
今年3月には、DeFiの新スタープロジェクトiearn.financeが提供するZapスマートコントラクトがスリッページチェックを怠ったため、安定通貨取引プラットフォームCurveで異常取引が発生したが、その後、人的介入により敗者がほとんど損失を被ることはなかった。しかし、創設者のアンドレ・クロンジェ氏は、社会的圧力に耐えられず、プロジェクトを単独で運営させるつもりだと述べた。
3月12日に発生したブラックスワン事件により、一部の清算人がイーサリアム担保清算手続きのオークションを入札価格0で落札し、その結果MakerDAOは500万ドル近くの未担保債務を抱え、複数の住宅ローンを組むことになった。市場の下落。
Lendf.Me ハッキングの前日、ハッカーは Uniswap の ERC777 互換性問題を利用して、30 万ドル以上相当の imBTC を盗みました。
Lendf.Me とのこの事件が最初ではなく、最後でもないことは明らかです。
このハッキング事件は業界全体に警鐘を鳴らし、さまざまなプロジェクトが独自のセキュリティ脆弱性の見直しを開始せざるを得なくなりました。
Lendf.Me事件の翌日、マーケットメイクに結合曲線を使用する分散型ステーブルコイン取引プラットフォームであるCurveは、sUSD資金プール契約に抜け穴があると発表し、「すべての抜け穴は解決され、資金は安全であり、損失は発生していません。」 Curve はユーザーに資金を引き出し、新しい契約が導入されるまで待つよう求めています。新しい契約への変更は監査されます。
これまでのところ、ERC-777 標準に準拠したプラットフォームが取り組みを開始しています。イーサリアムの「ロスレス宝くじ」プラットフォームであるPoolTogetherは、ERC-777標準トークンplDaiを削除したと発表した。これまではサードパーティ開発者向けの小規模な資金プールであり、関与するのはわずか約480plDaiだった。しかし、SlowMistの創設者であるYu Xian氏は、「plDaiの削除は完全な解決策ではない。彼ら自身のコードもERC-777と互換性があるため、彼ら自身のコードを強化する必要がある」と述べた。
別のブロックチェーン セキュリティ チームである PeckShield は、開発者がそのようなリエントリー攻撃を防ぐために「チェック - 効果 - インタラクション」アプローチを採用することを提案する効果的な解決策を提案しました。たとえば、Lendf.Me の Supply() では、トークン残高が最初に更新されると、doTransferIn() が呼び出されます。これにより、攻撃がdrawr()後に残高をリセットすることが不可能になります。
これは、要約と考察の優れた機会であり、プロジェクトとユーザー自身がセキュリティの重要性を検討し始めることができます。長期的には、これは業界全体の発展に有益です。
プロジェクト当事者にとって、今後最も重要なことは時間の経過を防ぎ、「プラットフォーム資金の安全性を最大限に高める方法」です / このため、SlowMist は一連の防衛提案を提出しました。
主要なビジネス操作メソッドに次のようなロック メカニズムを追加します。 OpenZeppelin の ReentrancyGuard。
コントラクトを開発するときは、まずこのコントラクトの変数を変更してから、外部呼び出しを行うという書き方を使用してください。
プロジェクトがオンラインになる前に、優秀なサードパーティのセキュリティ チームが包括的なセキュリティ監査を実施し、潜在的なセキュリティ問題を可能な限り発見します。
複数の契約が連携する場合には、複数者契約のコードセキュリティやビジネスセキュリティも確認し、さまざまなビジネスシナリオを組み合わせた場合のセキュリティ問題を十分に考慮する必要があります。
契約では、「ブラック・スワン」イベントが発生したときに、それを時間内に検出して損失を止めることができるように、可能な限り一時停止スイッチを設定する必要があります。
セキュリティは動的であり、各プロジェクト関係者は、自分のプロジェクトに関連する可能性のある脅威インテリジェンスをタイムリーに取得し、潜在的なセキュリティ リスクを迅速に調査する必要もあります。
ユーザーレベルでは、攻撃ごとにユーザーの DeFi に対する信頼が数ポイント減少し、事前対策がなければ、ユーザーは DeFi に対する信頼を失うことになります。 DeFiにとって自信は非常に重要であり、自信がなければDeFiに未来はありません。
参照する:
巨大な集中型取引所にはまだ救済措置があり、資産損失が発生した場合、通常、潤沢な資金を持つ集中型金融機関がユーザーの損失を補償し、保険プールを設定する。分散型金融の是正はどのように進めるべきでしょうか?分散型保険か、それとも共同収益か?中央集権的な機関の承認がなければ、基本的に公共の土地統治のための効果的なメカニズムを模索している。