近期DeFi安全事件频发,国家区块链漏洞库收录的安全事件包括shroom.finance项目增发无限代币、Unicats项目授权攻击、Balancer项目攻击事件、Akropolis和OUSD分别遭遇黑客重入攻击等。DeFi生态安全威胁风险等级为高。
一、DeFi当前整体发展情况2017年12月,全球首个DeFi项目Maker正式上线。今年以来,DeFi经历了快速发展,特别是6月到11月间DeFi锁定资产价值从10亿美元增长到了180亿美元左右,上涨幅度高达1,700%。高峰时期,项目数量超500个。目前DeFi的主要产品类型有借贷市场、去中心化交易所、衍生品、支付网络、代币化资产等。此外,根据用途及代币特性,DeFi还有基础设施、数据服务、钱包以及稳定币等品类。
图1DeFi主要项目类型总锁定价值占比
DeFi项目快速发展,围绕DeFi的各类安全事件也开始频繁发生。
二、DeFi安全现状DeFi在各链平台的安全状况国家区块链漏洞库对今年以来的DeFi安全事件统计,82.61%安全事件发生在以太坊上。波场区块链占比6.52%,EOS区块链占比4.35%,其他区块链占比6.52%。
图2各类区块链上的DeFi安全事件占比
DeFi项目的安全问题1、无限增发问题无限增发是指智能合约中存在可以非法调用增发函数的漏洞,导致攻击者可以进行随意发币的操作过程。
Gate.io今日12:00开通LOON/USDT交易:据官方公告,Gate.io投票上币空投福利第74期Loon Network (LOON)投票上币活动结束,本次活动参与人数为 1,340,共投出39,491,752票。票数超过1000万票,符合上币要求。按照规则,Gate.io已为用户空投382,000 LOON代币奖励,并将于1月3日(今日)12:00开通LOON/USDT交易,随后开通提现服务。[2021/1/3 16:19:08]
DeFi项目方通过添加minter权限,即可进行增发代币操作。此外,也存在本该拥有铸币权限的治理合约地址,被替换成项目方所持外部地址的情况,这样使得项目方可以无限铸币。还有些项目方没写时间锁,导致增币不受时间限制,可以无限增币。例如,DeFi项目shroom.finance因为没有设置时间锁定,导致代币无限增发。
2、授权攻击问题授权攻击是指攻击者利用合约逻辑漏洞获得其他用户授权过的合约权限,对用户的代币进行随意转账。
投资者参与DeFi项目时,为了方便,通常会被要求将全部代币授权给合约地址,以避免用户在之后的操作中反复授权,例如用户有1,000万某代币,但每次合约进行转账的时候用不了1,000万,这样的话,每次合约转账都需要用户签名,如果在最开始就把1,000万授权给合约地址,那就可以避免不必要的重复操作。但如有恶意者利用合约权限,调用ERC20代币中存在的transferFrom函数实施代理转账。那么用户钱包中的所有代币都能被攻击者随意操作。在项目Unicats中,项目方正是留下了这样的可以越过判断条件的权限,相当于地址白名单,使其可利用合约身份发起交易,恣意盗取用户的资产。
Gate.io将于18:00上线ROSE交易:据官方公告,Gate.io将于11月24日(今日)18:00(UTC+8)上线Oasis Network(ROSE)交易并举行充值大奖赛活动,活动截止时间为12月1日17:00。活动期间充值ROSE净充值量排名前30,共享1550枚ROSE空投。详情见原文链接。[2020/11/24 21:57:59]
图3攻击代码部分截图
从目前情况看,几乎所有的项目方在前端或者其他地方,会默认设置用户授权的额度是最大。而有些合约在调用其他合约的时候,也会需要给合约授权,但是他们往往使用的是使用多少授权多少的方式。因此,作为投资者,在DeFi项目的授权问题上都必须保持高度警惕,以免坠入攻击者的“陷阱”。
3、套利问题套利是通过同时购买和出售同种虚拟数字货币资产来获得利润的方式,它利用了同一虚拟数字货币资产在不同交易所定价的不同的现象,特别是在虚拟数字货币资产发行的开始阶段,在不同交易所之间流动性变化很大,导致有很多可以利用交易所之间的价格差来套利赚取收益的机会。
这类问题主要出现在业务复杂程度较高的DeFi项目上。例如,Balancer项目的攻击事件。攻击者通过组合利用“闪电贷”、通缩货币的特性,以及Balancer代币池的“乘积恒定”规则,使用通缩代币STA和“闪电贷”构造出只有1单位STA的特殊情况。当池中只有1单位STA和其他代币时,仅需1单位STA就可以兑换价值较高的其它代币。加之,STA具有通缩特性,即转账时会销毁部分代币,但因为1单位STA是最小值,当转账1单位STA时也会销毁1单位STA,这就使得池中STA数量不变。攻击者反复进行此操作,便可掏空资金池。如下图:
日本加密交易所Bitgate将通过BitGo提供冷藏服务:金色财经报道,日本加密货币交易所Bitgate将很快开始通过BitGo向客户提供冷藏服务,以满足当地金融监管机构制定的新法律要求。[2020/9/3]
图4攻击流程
4、重入攻击重入攻击是指合约代码在执行回调函数时被攻击者劫持,导致本该调用的回调函数被替换为恶意合约地址,使得攻击者能再次调用该函数,例如,本该进行一次转账的函数被两次调用,这就使得攻击者获得两次收益。
最近发生的DeFi协议Akropolis遭到了黑客重入攻击事件,通过分析,本次攻击主要是由于合约未进行参数校验以及未对重入攻击进行防范所导致。
攻击者首先将自己的恶意合约地址作为参数传入函数deposit(),传入的位置为代币地址的参数位置。这样就将导致函数在执行代币的safetransferFrom()函数时,调用的是攻击者的恶意合约。攻击流程分为如下几个步骤进行:
1.deposit()函数首先执行depositToProtocol()函数,而depositToProtocol()函数里存在一个被恶意劫持的safeTransferFrom()函数,所以这一步将执行攻击合约。
2.在攻击合约中攻击者再次调用了deposit()函数,而这次传入的参数为正常代币地址,本次调用攻击者存入了真实的DAI进行正常存币操作。
动态 | 斯洛文尼亚启动国家区块链测试基础设施:斯洛文尼亚已经启动了国家区块链测试基础设施SI-Chain,允许公共和私营部门现有和新区块链应用进行测试。斯洛文尼亚是欧盟第一个建立区块链测试基础设施的国家。SI-Chain是由创新技术提供商Hashnet与电信解决方案提供商Telemach合作建立的,这项技术最初将促进交易和智能合约创建。(Emerging-Europe)[2019/12/18]
3.代码中可以看到,mint函数之前进行了一个余额相差计算,铸币即是根据这个差值来计算的,而本次存入真实DAI使得余额增加,所以本次攻击者将会获得与存入DAI等价的poolTokens。
4.恶意合约执行完毕后,正常合约将继续执行depositToProtocol()函数之后的代码。
5.由于之前攻击者确实存入了DAI,所以本次攻击者将会再次获得与存入DAI等价的poolTokens,实现了资产翻倍。
攻击者正是使用了这一系列方法,对合约发起了多次攻击,最终获利200多万的DAI。
图5攻击流程
再比如,最近发生的OUSD遭重入攻击事件,攻击者利用重入攻击与弹性供应调整来达到攻击目的。本次攻击,攻击者通过dYdX闪电贷贷出7万枚ETH,并将ETH兑换成了相应的USDT和DAI。
1.攻击者先向Vault中转入750万的USDT,从而使自己在Vault中的价值占比达到50%以上。
动态 | 土耳其宣布建立国家区块链基础设施计划:土耳其共和国工业和技术部于9月18日在土耳其安卡拉举行的战略2023会议上宣布了建立“国家区块链基础设施”的计划,以便在公共行政中使用分布式账本技术(DLT)。战略2023强调,区块链和DLT是来年国家技术计划的优先事项。此外还将在土耳其建立一项新的区块链开源平台倡议,将分析不同的区块链使用案例,如土地登记、学术证书和海关,以确定区块链潜在的公共部门应用。(cointelegraph)[2019/9/19]
2.调用合约中的mintMultiple()函数进行铸币,并将2,050万枚DAI与恶意合约假冒的另一种代币作为参数传入,函数正常接收到2,050万枚DAI,在接收另一种代币时其实调用的是攻击者的恶意合约,攻击者在攻击合约中再次存入2,000枚USDT进行铸币,其目的是为了触发rebase()调用。
3.因为正常合约是转账之后,会进行资产结算,更新资产总价值,然后通过rebase()进行分配,但此时合约被劫持,合约还未将这2,050万的DAI算入Vault资产总价值,所以在进行rebase()的时候,会将这2,050万枚DAI全部当作收益进行分配。
4.由于攻击者在Vault中的价值占比超过50%,所以攻击者会在没有任何付出的情况下分配到超1,025万的DAI,之后合约正常执行,攻击者获得由oUSD.mint铸的OUSD代币,其价值与存入DAI相等。
最终,攻击者所有的收获加起来价值大约为3,327万枚OUSD。最后,攻击者赎回之前存入的代币,并将获得的代币归还闪电贷。
导致DeFi安全事件的原因国家区块链漏洞库对DeFi安全事件的主要原因进行分析,具体包括业务逻辑实现漏洞、业务设计缺陷以及项目方跑路、重入攻击、钓鱼等,详细原因分类如下图所示。
图6导致DeFi安全事件的原因
除此而外,导致DeFi安全事件频发的另一个原因是,大量“仿盘”项目如雨后春笋般在市场中迅速兴起。这些项目普遍存在技术底层薄弱,业务设计不合理等问题,有的更是疑似的项目。接下来,我们对其中存在的典型问题分析如下:
1、业务逻辑实现错误
所谓业务逻辑实现错误,是指在写程序实现需求的时候,因为错误的代码编写方法导致漏洞存在。在CherryFi项目USDT锁死事件中,其转账逻辑调用了safeTransfer函数进行具体转账操作。但是,USDT的转账逻辑并没有返回值,这就导致safeTransfer调用永远无法成功,导致资金锁死,用户因此无法进行USDT转入和转出。据了解,CherryFi代码未经审计。
2、业务设计缺陷
业务设计缺陷,是指在业务设计的过程中考虑不够完善与严谨,而并非是因为代码编写问题导致的业务缺陷。在DeFi项目中,此类问题主要体现在交易对相关逻辑或弹性供应机制中,且极易引发恶意套利问题。在Curve项目中,其变量A在进行变化前后的兑换比例如不一致,就会出现套利机会。
图7代币联合曲线
如上图所示,Curve代币池中不同代币余额都要满足该曲线。为进一步说明这个套利空间的形成过程,可假设TokenX为USDT,TokenY为另一种代币。用户在A=1时将持有的USDT和TokenY全部兑换成TokenY,假设兑换前池子中共150USDT,50TokenY,如图红点,该点处于蓝色曲线上,同时保持150与50的比例,用户持有50USDT。根据此时的曲线,用户如果使用50USDT兑换TokenY,则池子里将会有200USDT,为了保证比例处于蓝色曲线,则红点将会移动到黄点,对应比列为200:30,所以50USDT可兑换20TokenY。
假设,A=10时,当前池中余额为200USDT和30TokenY。此时使用持有的20TokenY兑换USDT,这时池中有50TokenY,为了满足红色曲线的比列,则黄点会移动到绿点,则池中余额应为140USDT和50TokenY,即使用20TokenY可兑换到60USDT,这样就获得了10个USDT的利润。这就是A在变化前后,形成的套利的空间。
3、代码错误代码错误通常发生在编写代码时,因为程序员疏忽大意,导致代码书写错误。该问题可能对项目带来毁灭性打击,例如YAM项目因出现代码书写错误,在弹性供应计算过程中忘记除以精度,如下图所示,导致合约保留过多代币。而治理需要投票,发起一个提案需要提案发起者抵押总代币的1%才能够提案成功,如果总代币数量太多了,那提案所需抵押的代币量就比较巨大,从而导致没有人能承担得起提案所需代币。最终,项目方不得不因此宣布项目终止。
图8部分错误代码截图
最后,随着DeFi行业的快速发展,越来越多的组合性创新被应用到DeFi项目中,但是人们在进行安全检测或者安全审计的过程中,往往很难发现组合后的风险。比如,Lendf.me攻击,项目的业务逻辑、ERC777本身都没有问题,但是组合起来之后存在重入漏洞。组合性风险的难题仍待区块链安全行业的各个厂商去联手解决。
三、结语当前DeFi项目仍处于发展初期,各个项目方水平参差不齐,技术条件差异较大。部分DeFi项目,一是未经过专业的代码安全审计;二是忽视区块链技术特性,只基于传统金融类中心化系统经验进行建设;三是部分区块链应用没有进行真实性核查,存在被不法分子利用数字资产投资、理财等噱头进行的风险。部分项目方还存在将地址上的数字资产进行大量转移的行为,亟需相关方关注。综上,DeFi生态安全威胁风险等级为高。
标签:DEFSDTKENTOKENSquidGameDeFiUSDTSerum Ecosystem TokenBilly Token
美国货币监察长办公室代理负责人布莱恩·布鲁克斯表示,监管机构“非常关注”于“不杀死”比特币。有人猜测美国可能全面禁止使用加密货币。布鲁克斯继续指出,美国监管机构正计划开发比特币背后的网络.
“Gate.io理财宝”上线至今推出许多款热门币种高年化率锁仓/活期理财产品,始终紧跟市场步伐推出当下热门的理财产品,深受用户的喜爱与支持.
当地时间12月3日,国际清算银行表示,其创新中心(BISIH)瑞士中心部、瑞士央行(SNB)与金融基础设施运营商SIXDigitalExchange联合进行的整合标记数字资产与央行货币的概念性实.
比特币、以太坊期权持仓均再创历史新高,期货持仓较一周前分别反弹15%、23%,以太坊期货、期权成交量在继上周增近150%后,本周均回落约40%.
自9月18日起,Uniswap的第一笔流动性挖矿奖励持续了两个月,向流动性提供者分配了2000万UNI.
DeFi数据 1.DeFi总市值:191.69亿美元市值前十币种涨跌幅,金色财经制图,数据来源coingecko2.过去24小时去中心化交易所的交易量:4.91亿美元交易量排名前十的DEX数据来.