从安全研究视角看Poly Network事件_KEEP:POL

在过去的一周里,陆续发生了几起安全事件,包括PolyNetwork和DaoMaker等造成大额资金损失的安全事件。虽然后续损失资金大部分或者全部被追回,但仍然给DeFi的安全敲响了警钟。

PolyNetwork:6亿美金

DaoMaker:700万美金

Maze:500万美金

PunkProtocol:800多万美金

在本文中,我们主要从安全研究的视角来分析一下PolyNetwork攻击事件,包括如何对安全事件进行分析和复盘以及如何能将整个生态的安全性做的更好。

0x1PolyNetwork安全事件

事件发生在2021年8月10日傍晚,网上一些渠道传出PolyNetwork被攻击的消息,但是对于攻击的手段是什么,项目方的漏洞成因并没有准确的消息。对安全研究团队来说,第一时间需要能搞清楚问题的根本原因所在。在明白问题所在之后,才能对事情的性质做基本判断:是代码漏洞所致、还是人为因素造成、亦或者是虚假消息。

0x1.1确定攻击交易

BlockSec团队首先从以太坊的攻击交易入手,这源于我们已经有一个比较好的交易trace分析系统(https://tx.blocksecteam.com),能用可视化的方式将函数调用过程恢复。

因此,我们首先在分析系统中重放了以太坊上的一笔攻击交易,交易hash值是:0xd8c1f7424593ddba11a0e072b61082bf3d931583cb75f7843fc2a8685d20033a。

Ark Invest分析师:美国有可能在全球加密生态中失去领先地位:金色财经报道,Ark Invest分析师Yassine Elmandjra周一在一份报告中写道,美国有可能在全球加密生态中失去领先地位,让位于阿联酋、韩国、澳大利亚和瑞士等国家。在分析中,Elmandjra指出该国的加密货币流动性显着下降。Elmandjra表示,美国的加密货币生态系统曾经被成熟可靠的机构所占据,现在面临着一个空白,这可能会使其他机构投资者的兴趣暂时搁置,交易公司Jane Street和Jump Trading已经减少了参与美国国内市场。

美国的比特币交易量从3月份的每天200亿美元下降了75%至上周的约40亿美元。上周比特币在Binance.US的价格比其他交易所高出600美元,这表明美国的价格发现能力较弱。在美国,监管的不确定性似乎正在阻碍加密领域的现有公司和新进入者。[2023/5/23 15:19:50]

函数调用非常清晰和简单,这和之前利用价格操纵来进行攻击的情况有非常显著的区别。在价格操纵中,攻击的trace往往非常复杂,攻击者需要经过多次的trade才能完成攻击。而在本次攻击中,攻击者只进行了有限的操作,最后就完成了资金转账。

Messari:2022年Balancer锁仓量下降57%:1月10日消息,加密分析公司Messari发布《2022四季度Balancer状态报告》。数据显示,四季度Balancer在以太坊上的锁仓量下降了10%,但是在Polygon、Arbitrum和Optimism上的锁仓量却分别增加了42%、71%和20%,这些Layer 2上的锁仓量增长大部分归功于来自Lido和Rocket Pool的外部激励,这两个DeFi协议在Arbitrum和Optimism链上Balancer流动性池锁仓量中占比达到约50%。

纵观整个2022 年,Balancer总锁仓量下降了57%,但表现仍好于整体加密货币市场和其他DeFi协议,其跌幅小于竞争对手Uniswap(-61%)、Sushiswap(-90%)和Curve(-84%)。[2023/1/10 11:04:11]

0x1.2分析合约代码

在捋清楚调用序列后,我们需要研究攻击合约和被攻击合约的源代码。有意思的是,被攻击合约在etherscan上是没有提交源代码验证的。也就是说,这样一个高TVL的项目方的合约居然未发布验证的源代码!

虽然etherscan上并没有源代码,但是我们通过项目方的github一些线索和函数签名,找到了可能的源代码。因此接下来的事情就是分析源代码了。

在分析源代码的过程中,我们仔细比对了代码逻辑,并没有发现明显的逻辑漏洞。我们将该攻击交易和其他正常交易的trace进行了比较,攻击的整个调用trace和一条正常合法的交易并没有本质区别。?

Quicksilver在区块高度115000被验证者暂停:金色财经报道,Quicksilver表示,在今天早上10:15(UTC),Quicksilver在区块高度115000被验证者暂停。链停止是一种先发制人的措施,以解决Cosmos Hub入职时不良行为者的行为。在此过程中,没有用户遭受损失。

目前Quicksilver链尚未恢复,团队将进行紧急升级。本次升级将注册一个新的受托人账户,并以1:1的赎回率恢复资金。[2022/12/25 22:06:12]

0x1.3恢复关键状态

自此,分析进入了死胡同,而时间也到了深夜。在从外围没办法打开局面的情况下,我们只能去对执行过程中的关键变量进行恢复。整个的攻击过程是从函数VerifyHeaderAndExecuteTxEvent开始,我们恢复出来了函数的调用参数和函数执行过程中关键变量的值。这就有了我们当时在blog?中所提到的关键参数的值。

通过这个过程,我们发现验证的keeper只有一个(如上图)。由于这个值是从真实的攻击交易中恢复出来的,因此是准确的。并且我们发现攻击者的交易确实在整个过程中都通过了签名校验。结合只有一个keeper的发现,当时我们的判断是唯一的keeper私钥泄露了或者服务端签名程序有bug。

美联储埃文斯:预计明年利率将升至4%:9月9日消息,美联储埃文斯表示,当前通胀远高于6月时的预期。预计明年利率将升至4%,这将是一条“强有力的”加息路径。预计美国有能力将失业率保持在4.5%以下。美国有很大的几率不陷入经济衰退,但担心意外或突发状况的发生。[2022/9/9 13:17:57]

这里我们犯了一个错误,做攻击分析,要像剥洋葱一样一层一层深入进行,只有找到真正的“rootrootrootcause”才能结束。因此,虽然我们从当时的表象“一个keeper,签名校验也是通过的”得出了两个可能“私钥泄露或者服务端签名有bug”,但是没有并没有进一步去研究keeper是否被人修改过,而这正是整个攻击比较关键的一步。写完初步分析文章已经是凌晨3点,于是就各自回家休息。

0x1.4?新的线索

在早上醒来后,发现twitter上Kelvin和慢雾都分别给出了新的线索。新的线索表明,keeper曾经被修改过,并且修改keeper是通过hash碰撞来完成的。

这个时候,我们意识到第一次的分析还不完整。

因此,根据新的线索,我们很快也确认了修改keeper的交易是

0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581。修改keeper的交易并没有复杂之处。

Web3数据聚合和分析工具Mystic.com完成450万美元融资:8月22日消息,Web3 数据聚合和分析工具 Mystic.com 完成 450 万美元种子轮融资,投资方未披露。Mystic.com 目前处于 Beta 测试版本,计划于今年晚些时候推出 iOS 和 Android 移动版本。[2022/8/22 12:41:29]

但是请注意,在这一次修改keeper的交易中,keeper还没有被修改,是4个keeper,而且这4个keeper和合法交易一样--说明key是官方的。这一笔恶意交易也完整地通过了签名校验。那么攻击者是如何能让这一笔攻击交易上链并且能得到执行呢?也就是说,这个时候,最根本的原因还没有找到。

0x1.4寻找源头交易

由于有了第一次的教训,我们并没有到此就结束分析,而是继续挖掘下去,并且在twitter上和社区交流。

既然从以太坊来看这是一条合法的交易,那么这个交易是怎么最初到以太坊上的呢?我们沿着这个思路,仔细研究了项目的白皮书和源代码。Poly是一个跨链的平台,用来在不同的链之间进行资产转移。因此在以太坊上的调用是目标链,那么必然存在一条源头链,用来发起交易。

我们通过以太坊上的交易进而找到了polychain上的交易。根据polychain上的中间交易,进而找到了源头的Ontology链。

这里有一个非常隐蔽的点,曾经困扰了我们很久。因为有了修改keeper的以太坊交易trace,我们已经能恢复出来关键的交易hash。比如下图中的txHash。从ChainID,我们很容易知道Polychain和Ontology链上的交易hash,但是我们使用这个hash并没有在这两个链上找到完整的交易,难道是恢复出来的数据不对?

经过一番的努力,我们终于发现,是因为参数中的hash和在链上的交易hash数据表达方式不同。比如图中的polychain的txHash是0x80cc978479eb082e1e656993c63dee7a5d08a00dc2b2aab88bc0e465cfa0721a。

但是在polychain浏览器中,hash是1a72a0cf65e4c08bb8aab2c20da0085d7aee3dc69369651e2e08eb798497cc80。发现这个关键的点之后,我们找到了polychain上的交易以及源头本体链上的交易,于是在11号下午16:55我们在tg上向社区分享了我们的发现。

0x1.5寻找根本原因

但是这个时候,仍然不能回答”为什么这个交易会被上链“?如果不能回答这个问题,对于漏洞仍然没有找到根本原因。因此我们继续从Ontology链入手,追踪整个交易流向。我们发现整个交易的流向如下:

Ontologytransaction->Ontologyrelayer->Polychain->Ethereumrelayer->Ethereum

因此想要弄清楚问题的本质,还需要对Ontology和relayer进行研究。我们通读了Ontology和relayer的代码,发现原因是Ontology的relayer对交易缺乏验证。在团队成员反复讨论和互相challenge之后,我们认为这个发现是接近事实真相的。因此在12号凌晨2点41Twitter上公布我们的发现,并且在medium上公开我们的分析全文。

自此我们的分析结束,其他安全厂商也陆续发布独立的分析报告,比如派盾在12号早上也公布了是由Ontology链发起了攻击交易。

0x2经验和教训

本次事件对于整个DeFi社区是非常重要的一起安全事件,虽然攻击者最终返还了被攻击的数字货币,但就像余弦所说”这种能力太过消耗,成本也非常高,也有运气成分”。我们不能期待每一次的攻击事件都会有好的结局。因此,社区如何做才能让整个生态的安全变得更好?

要让安全渗透到项目方的血液当中,包括安全的意识、设计、编码、管理、运营、监控、事件处理等每一个方面。一个好的DeFi项目必须首先要是一个安全优先的项目,否则用户将资产投入到项目里面,他们的资产安全由谁来守护?很遗憾的是,从这个事件来看,项目方的安全设计意识是不足的。作者本人在讲授本科生的软件安全课程,我们在软件安全第一堂课就会讲威胁模型和攻击面。很显然,这一次的跨链设计并没有对攻击面做一个梳理,没有在预防可能的攻击面上有过深入思考。或者有过深入的分析,但是最后的实现并没有完全能遵循设计。

项目方的上线合约代码没有经过验证,虽然项目方在github开源了一些代码,但是其在链上并没有上传经过验证的代码。去中心的基础是信任,信任的基础是透明。而这样一个没有验证源代码的黑盒项目居然有那么大的锁仓量,说明社区在繁荣的同时,用户也缺乏必要的安全意识。如何在用户安全意识上破局,需要新的解决方案。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-1:123ms