2021年5月,加密资产市场颇为动荡,BTC从5万美元上方最低跌至29000美元,几近腰斩,大多数加密资产最大跌幅超过50%。
二级市场巨震之下,链上生态也不太平。5月份,DeFi市场发生至少13起黑客攻击事件,多集中在币安智能链上,折损资金达到2.7亿美元,超过了2020年所有DeFi安全事件的资产损失。BSC官方认为,一个有组织的黑客团队盯上了BSC。
为何BSC链上项目集中失窃?黑客又如何做到快速捕捉项目漏洞?区块链安全公司PeckShield发现,很多被攻击的项目都存在同源漏洞。
比如,在BSC收益聚合器PancakeBunny被攻击后,Fork自PancakeBunny的AutoShark和MerlinLabs在接下来的一周内接连失窃;而被攻击的BurgerSwap和JulSwap,代码都是Fork自Uniswap,但它们似乎在进行改动时产生了漏洞。
PeckShield相关安全负责人告诉蜂巢财经,这些Fork出的协议被攻击主要是在没有完全理解原协议背后的逻辑下,进行微创新,导致一个小的更新或小的组合就可能产生漏洞。
派盾:推特账户@TheViralFever遭黑客攻击,发布虚假ENS空投链接:金色财经报道,据派盾PeckShield监测,其社区贡献者报告推特账户@TheViralFever遭到黑客攻击,并且已被攻击者用于发布虚假ENS空投链接,mainnet-ens[.]domains为钓鱼网站。请用户提高警惕。[2023/1/6 15:39:26]
屡次发生的安全事件再度给协议开发者提了个醒,在进行DeFi的模式创新时,不应忽视底层代码的安全性。
屋漏偏逢连夜雨。在加密资产市场跌势不止时,链上协议的安全事故频发。
5月30日,BSC上的稳定币兑换协议BeltFinance遭遇闪电贷攻击,损失620万美元。根据区块链安全公司PeckShield的追踪,此次攻击源于攻击者在PancakaSwap完成8笔闪电贷后,通过重复买入卖出BUSD,利用bEllipsisBUSD策略余额计算中的漏洞操纵beltBUSD的价格进行获利。
BitKeep Swap遭黑客攻击损失达100万美元,官方承诺赔偿用户损失:10月18日消息,据Web3多链钱包BitKeep官方消息,BitKeep Swap被黑客入侵,黑客的攻击行为目前已经停止,攻击发生在BNB Chain上,造成约100万美元的损失。
BitKeep表示目前钱包用户的资产一切安全,且正在采取以下措施:1.已暂停BitKeep Swap交易,用户不会有进一步的资产安全问题;2.将上线针对此次事件的钱包安全检查页面,并支持一键修复功能;3.已与各大安全机构进行沟通合作,对黑客进行追踪和锁定,尽全力挽回被盗资产;3.对于遭受损失的用户,BitKeep将进行全额赔付,赔付方式随后将进行披露;4.鼓励可以协助锁定黑客身份并追回被盗资产的合作方与团队联系,将提供丰厚报酬。[2022/10/18 17:30:26]
被攻击后,BeltFinance就闪电贷攻击事件发推致歉并发表报告,其表示将进行进一步审计,并将在48小时内发布用户补偿计划。
Visor Finance遭DeFi黑客攻击 损失超820万美元:金色财经报道,Uniswap V3流动性管理协议Visor Finance再次遭受黑客攻击,黑客利用可重入漏洞耗尽了880万枚VISR代币,总损失约为820万美元。尽管完整的报告尚未公布,但人们认为黑客利用该漏洞更改了奖励合约的所有者,以便他们可以铸造额外的vVISR奖励代币。Visor团队分享了这次黑客攻击的详细信息,并指出他们发现了一个影响其vVISR质押合约的漏洞。该团队补充说,没有头寸或管理程序面临风险。该事件主要影响VISR质押者和代币持有者,因为自攻击以来VISR已下跌超过95%。为了补偿用户,Visor团队宣布将根据黑客攻击前拍摄的快照安排迁移日期。[2021/12/22 7:54:56]
受此影响,BeltFinance治理代币BELT大幅下跌,从28日的58美元高点跌至27美元,短期跌幅达到53.44%。?
这已是5月份第12个被攻击的BSC链上项目。蜂巢财经统计,自5月2日以来,SpartanProtocol、ValueDeFi、BearnFi、Venus、PancakeBunny等项目接连失窃,共计损失2.7亿美元资金,ValueDeFi更是两次遭攻击。
美国国会议员敦促国会调查加密货币在勒索软件黑客攻击中的作用:在黑客组织攻击200余家美国公司,要求使用门罗币支付赎金之后,美国民主党议员Eric Swalwell敦促国会调查加密货币在勒索软件黑客攻击中的作用并迅速采取行动。此前在2019年,Eric Swalwell曾表示接受加密货币捐款。[2021/7/4 0:26:41]
BSC被攻击项目一览
2.7亿美元的资产损失已经超过了2020年所有DeFi安全事件的损失。根据此前PeckShield发布的数据,2020年DeFi安全事件达到60起,损失逾2.5亿美元。?
短短一个月时间,BSC链上连续不断遭到黑客光顾,显得颇为蹊跷。压力之下,BSC官方不久前在社交平台发文称,最近已经接连发生超过8起针对BSC链上项目的闪电贷攻击,「我们认为现在有一个有组织的黑客团队盯上了BSC。」
BSC官方呼吁所有DApp防范风险,建议链上项目与审计公司合作进行健康检查,如果是分叉项目,需反复检查相对原始版本进行的更改;采取必要的风险控制措施,实时主动监控异常情况,一旦出现异常及时暂停协议;制定应急计划,以防出现最坏的情况;如果条件允许可设定漏洞赏金计划。
慢雾初步分析得出黑客攻击Eminence流程:9月29日消息,区块链安全团队慢雾根据初步分析,得出了黑客攻击Eminence的流程:
1. 攻击者购买了 1500w个DAI,换取约1383650487个EMN,并转移1500w个DAI到EMN 合约中。
2. 拿换取的一半EMN到 eAAVE合约中burn 掉(调用buy函数),换取eAAVE中的通证。eAAVE中调用buy函数时会燃烧EMN合约中的对应代币,但是合约中的DAI没有减少。
3. 把剩余的一半EMN到EMN合约中卖掉,换取1000w个DAI,由于上一步燃烧EMN的时候EMN合约中的DAI的金额没有减少,所以相同份额的EMN能从合约中取回更多的 DAI。
4. 把eAAVE合约中换取的通证卖掉,取回约600w个EMN。
5. 继续把600w个EMN卖掉,换回约660w个DAI。
相关合约:
EMN:0x5ade7ae8660293f2ebfcefaba91d141d72d221e8
Bancor合约:0x16f6664c16bede5d70818654defef11769d40983
eAAVE: 0xc08f38f43adb64d16fe9f9efcc2949d9eddec198
交易分析源头点击原文链接。[2020/9/30]
的确,复盘12起安全事件,闪电贷攻击是黑客最常用的手段。SpartanProtocol、PancakeBunny、BoggedFinance、BurgerSwap、JulSwap等项目都是闪电贷攻击的受害者。
需要明确的是,闪电贷本身并非是一种攻击手段,它只是一种高效的借贷模式,能够放大任何人的本金。正如ChainlinkCMOAdelynZhou所言,「闪电贷不会在DeFi内部产生漏洞——它只是揭示了已经存在的漏洞。」
在DeFi经过了高速发展后,BSC上仍有如此多项目在短时间内暴露出漏洞,令链上用户感到心惊。不禁要问,为什么这些安全事件集中爆发在BSC链上?又为何黑客能够快速找到这么多项目的漏洞并实施攻击?
今年以来,BSC异军突起,作为以太坊的侧链,它凭借更高效的交易处理效率和低廉的手续费,吸引了大量的项目和链上玩家入驻,巅峰时期,其链上总锁仓价值超过344亿美元,是仅次于以太坊的第二大DeFi集结地。
BSC生态的快速崛起,抢占链上先发红利,大量项目扎堆部署。由于此前,以太坊上大多项目已经开源,不少开发者采用了Uniswap、Curve等成熟项目的开源代码,经过简单修改后便在BSC上快速上架。而这种匆忙地Fork成了BSC链上项目成批量被黑客攻击的隐患。
据PeckShield披露,近期被攻击的BurgerSwap和JulSwap,代码都是Fork自Uniswap。PeckShield指出,「但它们似乎并没有完全理解Uniswap背后的逻辑。」
根据事发后BurgerSwap的报告,攻击者自发「假币」,随后与协议的原生代币BURGER形成交易对,改变了后者的价格。很显然,分叉自Uniswap的BurgerSwap在某些方面不够成熟,被黑客钻了空子。
Fork协议的来源不仅是以太坊,BSC链上一些早期协议应用也被后来者Fork上链。AutoShark和MerlinLabs两个聚合器协议,皆因Fork了PancakeBunny被黑客洗劫。从时间线来看,5月20日,PancakeBunny遭到闪电贷攻击,此次攻击源于攻击者利用该协议操纵了LPTokenBNB-BUNNY和BNB-BUSDT的价格。
看到PancakeBunny被攻击后,AutoShark发文强调自己的安全性,表示其做了4次代码审计,其中2次正在进行中。但打脸接踵而至,仅仅4天后,AutoShark遭遇闪电贷攻击,其代币SHARK瞬间下跌99%。根据PeckShield的分析,此次攻击手法与PancakeBunny被攻击的手段相似。
被打脸的还有MerlinLabs,在被攻击前,它也曾发文表示已经反复执行代码的审核,为潜在的可能性采取了额外的预防措施。但5月26日,黑客就「乘胜追击」,洗劫了MerlinLabs。
PeckShield认为,这是攻击PancakeBunny后的模仿案,攻击者都不需要太高技术和资金的门槛,只要耐心地将同源漏洞在Fork出的协议上重复试验,就能捞上可观的一笔。「Fork的DeFi协议可能尚未成为Bunny挑战者,就因同源漏洞损失惨重,被嘲笑为『顽固的韭菜地』。」?
此外,在BeltFinance被攻击的案例中,黑客利用了bEllipsisBUSD策略余额计算中的漏洞,操纵了beltBUSD的价格,而Ellipsis则Fork自以太坊知名协议Curve。
PeckShield相关安全负责人告诉蜂巢财经,这些Fork的协议被攻击主要是在没有完全理解原协议背后的逻辑,进行微创新,导致一个小的更新或小的组合就可能产生漏洞。
该负责人表示,从已知的漏洞下手是攻击者对尚处发展阶段的DeFi领域常用的「觅食」方法。对于项目方来说,对DeFi协议安全的重视,不是嘴上说说而已,而是要做到「吾日三省代码」:协议上线前有没有做静态审计?其他协议遭到攻击后,有没有自查代码,检查是否出现类似漏洞?交互的协议有没有安全风险?
从上述案例来看,BSC链上一批项目集中失窃,主要是黑客找到了多个协议的同源漏洞,只需模仿攻击手段,就能「举一反三」,在短时间内完成对多个项目的剽窃。
屡次发生的安全事件也给协议开发者提了个醒,在进行DeFi的模式创新时,不应忽视底层代码的安全性。
对此,PeckShield建议,新合约上线前要进行审计,也需要注意排查与其他DeFi产品进行组合时的业务逻辑漏洞。同时要设计?定的风控熔断机制,引?第三?安全公司的威胁感知情报和数据态势情报服务,完善防御系统。「所有DeFi协议都存在变数,即使?个协议进行了多次审计,?个小的更新也会使审计变得无用,因此即使?个小的更新都要重新进行审计。」
有时,面对单边的行情,有人擅长持有,是对大方向坚定的认可,面对震荡的行情,有人喜欢波段交易,是对区间严密的把控,这个中间没有谁是绝对性的对,谁又是绝对性的错,市场是个提款机,也是个收割机.
通常认为,与虚拟货币直接关联的服务在国内容易存在涉嫌违法甚至犯罪的风险。而作为计算机的一种,矿机销售、托管及使用的法律风险相对较小.
最近CipherTrace的一项研究描绘了一幅悲惨的景象:尽管加密用户在犯罪袭击中的损失在2020年大幅下降了57%,降至19亿美元,但DeFi领域的欺诈行为仍在继续增长.
头条 数据:以太坊gas费回落至1美元附近星球日报讯GasNow数据显示,以太坊gas费回落至1美元附近,其中快速确认gas费为21Gwei,约合1.12美元.
一直在中国偏远地区默默挖矿的比特币矿工们可能没有想到,自己会成为金融监管首当其冲的打击对象。监管高压之下,出海?退圈?何去何从成为矿业从业者们集体面临的难题.
法定货币数字化已是全球未来的大趋势,世界货币的竞争化以及多元化因此会演绎得越来越激烈,不同形式的法定货币竞相登场,带着国家信用背书的烙印跻身全球货币价值储存、交换媒介的工具赛道.