CertiK: Có ai có thể thoát khỏi các cuộc tấn công của hacker trong DeFi——Phân tích ngắn gọn về sự cố tấn công xToken
CertiK
2021-05-14 06:39
本文约2008字,阅读全文需要约8分钟
Vào ngày 13 tháng 5, giờ Bắc Kinh, nhóm công nghệ bảo mật CertiK đã phát hiện ra rằng nền tảng chiến lược thanh khoản và cam kết DeFi xToken đã bị tấn công

Vào ngày 13 tháng 5, theo giờ Bắc Kinh, nhóm công nghệ bảo mật CertiK đã phát hiện ra rằng nền tảng chiến lược thanh khoản và cam kết DeFi xToken đã bị tấn công, đồng thời nhóm xBNTaBancor và nhóm xSNXaBalancer ngay lập tức cạn kiệt, gây thiệt hại gần 25 triệu đô la Mỹ.

Cuộc tấn công diễn ra như thế nào?
Cuộc tấn công diễn ra như thế nào?
Các lỗi chính được nhóm bảo mật CertiK phát hiện vào năm 2020 thuộc ba loại: lỗi logic, cho vay chớp nhoáng và gian lận của bên dự án.
Nếu tiền không được trả lại kịp thời, giao dịch sẽ bị đảo ngược, giữ cho nhóm dự trữ an toàn.
Các khoản vay chớp nhoáng có thể được sử dụng để cho vay mà không cần cung cấp bất kỳ tài sản thế chấp nào, tất nhiên, tất cả các hoạt động phải được hoàn thành trong một khối giao dịch.
Các nhà phát triển có thể mượn và mượn từ các giao thức như Aave hoặc dYdX với điều kiện thanh khoản được trả lại cho nhóm trước khi giao dịch đóng lại.
Nếu tiền không được trả lại kịp thời, giao dịch sẽ bị đảo ngược, giữ cho nhóm dự trữ an toàn.
Các khoản vay chớp nhoáng có nhiều chức năng và trường hợp sử dụng, nhưng hầu hết các khoản vay chớp nhoáng mà chúng tôi đã thấy cho đến nay được sử dụng cho các giao dịch chênh lệch giá.
Phương pháp sử dụng độc hại là tấn công một số giao thức DeFi khác hoặc thao túng giá của cỗ máy định giá - đây chính xác là những gì đã xảy ra với xToken lần này.
tiêu đề phụ

phân tích chi tiết

  • Tấn công xSNXa

  • 1. Tin tặc đã sử dụng các khoản vay nhanh để cho vay khoảng 61.800 ETH trên dYdX.
    2. Gửi 10.000 ETH trên Aave để cho vay 564.000 SNX, sau đó đổi 5.500 ETH lấy khoảng 700.000 SNX thông qua SushiSwap.
    Sau đó, 1,2 triệu SNX đã được bán trên Uniswap v2 và thu được 818ETH, điều này đã làm giảm đáng kể giá của SNX.
    3. Sau khi giảm giá, kẻ tấn công đã đúc 1,2 tỷ xSNXa chỉ với 0,12 ETH.
    Điều này là do giao thức mua SNX và đúc xSNXa thông qua dự báo giá Kyber, tham chiếu giá Uniswap v2.
    4. Tuy nhiên, trong giao thức Balancer, giá xSNXa vẫn là giá gốc, cho phép kẻ tấn công đổi 105 triệu xSNX lấy 414 ETH.
    tiêu đề phụ
  • Tấn công xBNTa

Hợp đồng xBNTa sử dụng ETH để đúc xBNTa.

Nguyên tắc là đổi ETH lấy BNT trong giao thức Bancor trong hợp đồng thông minh và sử dụng số lượng BNT đã trao đổi để tính số lượng xBNTa được đúc.
Tuy nhiên, hợp đồng"mint"Phương pháp này không xác minh được liệu tiền tệ được đổi lấy ETH có phải là BNT hay không.Kẻ tấn công đã thay thế BNT bằng mã thông báo SPD với số lượng lớn và giả mạo số lượng BNT để có thể phát hành xBNTa vô hạn.
Kẻ tấn công đã gọi phương thức "đúc tiền" bốn lần, mỗi lần sử dụng 0,03ETH để đúc một lượng lớn xBNTa và cuối cùng thu được 3,9 tỷ xBNTa và đổi một nửa số xBNTa lấy được khoảng 780.000 BNT.
Nhưng tại sao vụ hack này lại khác với các cuộc tấn công flash loan trước đây?
Bởi vì giao dịch của kẻ tấn công được triển khai bằng Flashbots MEV, điều này đảm bảo tính riêng tư của giao dịch và ngăn giao dịch bị "kẹp" bởi những người dùng khác khi tương tác với AMM.
■ Thuật ngữ chi tiết
①Flashbots là một tổ chức nghiên cứu và phát triển với ý định ban đầu là giảm bớt"Giá trị khai thác có thể khai thác (MEV)"Tác động tiêu cực và rủi ro tồn tại mang lại cho blockchain nền tảng hợp đồng thông minh.
Họ đề xuất thiết kế một hệ sinh thái không cần xin phép, minh bạch và công bằng cho MEV để bảo vệ ý tưởng về Ethereum.
② Giá trị có thể trích xuất của công cụ khai thác (MEV) là một tiêu chuẩn được thiết kế để nghiên cứu bảo mật đồng thuận, mô phỏng các công cụ khai thác (hoặc trình xác thực nút) bằng cách tùy ý bao gồm, xóa hoặc sắp xếp lại các giao dịch trong các khối mà chúng tạo ra lợi nhuận.
Ví dụ: kẻ tấn công có thể thấy một giao dịch có lợi nhuận và cố gắng kiếm lợi nhuận bằng cách trả phí giao dịch cao hơn để chạy trước giao dịch. Hoặc bằng cách kẹp các giao dịch AMM.
③Tấn công bánh sandwich: Khi kẻ tấn công quan sát thấy một giao dịch trong đó tài sản X được đổi lấy tài sản Y trong nhóm giao dịch, kẻ tấn công có thể mua trước tài sản Y, sau đó để nạn nhân thực hiện giao dịch nhằm tăng giá của tài sản Y, sau đó đổi tài sản lấy Y Sau khi giá tăng, hãy bán tài sản Y đã mua trước đó để kiếm lời.
Vì vậy, ngay cả những kẻ tấn công cũng cần cảnh giác với tất cả những kẻ cướp bóc ẩn nấp trong khu rừng tối.
Flashbots yêu cầu người dùng sử dụng khóa API cá nhân và những kẻ tấn công rất có khả năng để lại dấu vết của chính chúng khi sử dụng Flashbots.
viết ở cuối

viết ở cuối

Thực sự không phổ biến đối với xToken, với tư cách là một dự án DeFi xuất sắc đã được kiểm toán bởi một công ty bảo mật lớn, lại phải hứng chịu một cuộc tấn công như vậy.

Điều này cũng một lần nữa tiết lộ cho chúng tôi thực tế rằng kiểm toán bảo mật tĩnh không thể đảm bảo bảo mật 100%.
Bảo mật không phải là một lần, nó là một quá trình liên tục.
Công nghệ chuỗi khối đang thay đổi từng ngày và các phương pháp tấn công mới cũng đang xuất hiện vô tận.
Cho đến nay, CertiK đã thực hiện hơn 700 cuộc kiểm tra, bảo vệ hơn 30 tỷ USD tài sản kỹ thuật số và hệ thống phần mềm khỏi các tổn thất về an ninh.
Cho đến nay, CertiK đã thực hiện hơn 700 cuộc kiểm tra, bảo vệ hơn 30 tỷ USD tài sản kỹ thuật số và hệ thống phần mềm khỏi các tổn thất về an ninh.
  • Chào mừng bạn nhấp vào hộp thoại ở cuối tài khoản công cộng CertiK, để lại tin nhắn để được tư vấn và báo giá miễn phí!

CertiK
作者文库