“如果那东西看上去像鸭子,走起路来也像鸭子,我们就说它是鸭子。”
这句来自某位政客所说的话被许多人奉为圭臬。
如同我们每一个人,很多时候我们对外界释放出的信息都会再通过外界评价反馈和影响到自身。
这个道理不仅仅应用于某一个特殊领域,相反,它在所有事情上都可以找到痕迹。
区块链发展日久,但对于很多人来说,它依旧是一个暗藏着局、跑路、黑客的法外之地。
人们心中的认知很难被其他信息所影响,当然,这也的确需要归因于目前区块链项目所受的攻击愈发猛烈。
在铺天盖地的黑客事件中,想要扭转人们对于区块链的不安和抗拒只有依靠提高区块链的安全标准,建立安全健康的区块链生态。
同理,当整个区块链不再受负面新闻所缠身时,这个“鸭子”也会变成有利的那一只。
经统计,2020年传统领域的网站及软件安全率达到了97.5%,其中损失最大的一笔资产仅仅是接近5万人民币。
而区块链领域内,智能合约及相关节点的安全率只有89%,且损失往往处于600万至6,000万人民币之间,这是需要几个大卡车都运不下的天价资产。
ETHShanghai 2023开发者峰会现已开启预报名,黑客松将于下月同期举办:5月29日消息,由 Mask Network 主办的 ETHShanghai 2023 将于 6 月 25 日到 6 月 30 日期间举办,活动将分为线下五天黑客松(25 日 - 29 日)和线下两天主会场(29 日 - 30 日)两部分。ETHShanghai 2023 现已开启预报名,开发者访问官网即可进行注册。
本届开发者峰会将围绕以太坊开源技术生态展开,关注区块链技术的底层基建、去中心化存储、链上数据处理、Layer 2、零知识证明技术、DID 、开发者工具以及 Web3 和 AI 结合等众多技术主题方向,从 Web3 数字经济,去中心化社交的未来与亚洲Web3开发者等多个话题上进行深度探讨。据悉,本次 ETHShanghai 2023 的筹办由社区核心成员 Mask Network 牵头,成员包括THUBA 清华区块链协会、ChainIDE 和 Moonshot Common登月工坊等。[2023/5/29 9:48:51]
一次来自于区块链领域的损失资产,也许就是传统网络损失资产的千倍以上。
因此,CertiK安全专家盘点了2020年较为典型的23个区块链项目,分析了其受攻击的原因和黑客使用的攻击方式,以作为业内安全事故警示的参考。
在分析的这23个区块链项目中,其中实现逻辑错误所导致的攻击事件8起,价格预言机操纵事件5起,项目方欺诈事件4起,重入攻击事件3起,闪电贷攻击事件2起,钱包攻击事件1起。
这些安全事故项目列表如下:
中物联:6月将发布《2023中国产业区块链生态图谱》等成果:金色财经报道,据中国物流与采购联合会5月4日消息,中国物流与采购联合会拟定于2023年6月15-17日以“产业驱动、链以致用——Web3.0与元宇宙热浪下的产业区块链发展之路”为主题组织召开2023产业区块链峰会。峰会将发布《中国产业区块链发展报告(2023))》《2023中国产业区块链生态图谱》等重磅成果。[2023/5/4 14:42:24]
表1:2020年区块链重大事故项目列表
图一:2020年区块链重大事故项目损失图
表一和图一展示了2020年区块链重大事故项目损失情况。
图二:攻击类型损失图
2020年重大攻击事件明细
1CoverProtocol
2020年12月28日晚,CertiK安全验证团队发现CoverProtocol发生代币无限增发漏洞攻击。
攻击者通过反复对项目智能合约进行质押和取回操作,触发其中包含铸造代币的操作,对Cover代币进行无限增发,导致Cover代币价格崩盘。
比特币预估杠杆率指标降至2021年12月以来低点:4月27日消息,衡量比特币市场杠杆使用情况的一项关键指标继续下滑,预示着未来比特币价格的低波动性。根据分析公司CryptoQuant跟踪的数据,比特币的预估杠杆率(通过将活跃的未平仓永续期货合约锁定的美元价值除以衍生品交易所持有的比特币总数来计算)周三降至0.195,达到2021年12月20日以来的最低水平。[2023/4/27 14:30:57]
最终损失共计约2850万人民币。
2WarpFinance
2020年12月17日,攻击者利用WarpFinance项目使用的oracle计算质押的LP代币资产价格错误的漏洞,从Warpfinance项目中获利约1462枚ETH代币,总价值约615万人民币。
此外,攻击者还mint了价值大约3,990万人民币的DAI-ETHLPshare,约650万人民币的获利流入了uniswap和sushiswap的LP中。
在本次攻击中,Warpfinance遭受的损失大约为5,000万人民币。
3Compounder.Finance
2020年12月1日下午3点,CertiK安全技术团队通过Skynet发现Compounder.Finance项目智能合约发生数笔大量代币的交易。
经过仔细验证得知这些交易为内部操作,项目拥有者将大量数额代币转移到自己的账户中。
经过统计,最终共损失价值约7,610万人民币的代币。
4SushiSwap
2020年11月30日,Sushiswap项目被发现遭到恶意流动性提供者的攻击,攻击者利用该项目SushiMaker合约中的漏洞进行攻击,最终获利约10万人民币。
5Compound
2020年11月26日,Compound项目发生价格预言机代币价格错误。
2023年第二周NFT销售额下降59%:金色财经报道,与7天前相比,NFT的销售额大幅下降,本周NFT销售额下降了59.35%。在过去7天里,NFT销售额达到2.0868亿美元,其中157.20美元来自以太坊区块链。上周最畅销的NFT系列是Bored Ape Yacht Club(BAYC),销售额为1669万美元,占本周销售额2.08亿美元的7.998%。[2023/1/16 11:13:35]
其所采用的Coinbase价格预言机对DAI价格出现巨大波动,导致约58,250万人民币的资产被清算。
6PickleFinance
2020年11月22日凌晨2点37分,CertiK安全验证团队通过Skynet发现PickleFinance项目遭到攻击。
攻击者利用合约中未检查外部Jar合约是否合法的漏洞进行攻击。
最终项目共损失约1975万枚Dai代币,价值约12,800万人民币。
7OriginProtocol
2020年11月17日,OriginalProtocol项目OUSD遭到闪电贷与重入攻击的组合攻击。
攻击者利用合约中mintMultiple()函数中的重入漏洞,增加闪电贷贷来的资金作为杠杆,扩大攻击收益。项目最终损失约4,500万人民币。
8CheeseBank
2020年11月16日,DeFi项目CheeseBank遭到闪电贷攻击。
攻击者通过操纵流动性池中代币数目,利用重置预言机来提高UniswapLP流动性凭证价格进行攻击。
最终项目损失约2,100万人民币,其中包括价值1,300万人民币的USDC。
9ValueDeFi
2020年11月15日,DeFi项目ValueDefi遭到闪电贷攻击。
攻击者通过项目中使用Curve价格预言机,通过闪电贷操纵预言机代币价格计算漏洞进行攻击。
分析师:比特币到2025年1月可能会升至16万美元:金色财经报道,加密货币分析师Dave the Wave预测了2022 年发生的比特币价格暴跌。现在,Dave the Wave预测加密货币将出现大幅上涨。根据他的对数增长曲线 (LGC),Dave the Wave预测比特币到 2025 年 1 月可能会升至 160,000 美元。他在 Twitter 上分享了他对比特币的看法,并表示比特币在未来几年内可以轻松翻 10 倍。[2023/1/3 22:21:50]
最终攻击者获利约4,800万人民币价值的DAI。
10AxionNetwork
2020年11月2日晚上,黑客利用AxionStaking合约的unstake函数设法铸造了约800亿个AXN代币。
黑客随后将AXN代币在Uniswap交易所中兑换以太币,重复此过程,直到Uniswap中ETH-AXN交易对的以太币被耗尽,同时AXN代币价格降至0。
该攻击是内部操作造成的,该内部操作通过在部署代码时,对项目依赖的OpenZeppelin依赖项注入恶意代码,最终损失约330万人民币。
11HarvestFinance
2020年10月26日Harvest.Finance项目发生套利攻击事件,损失超3380万美元。
根据官方报告,计算了攻击者返还给项目的1300万USDC和11万USDT之后,总损失超过2亿人民币。
在Harvest.Finance这次的套利攻击事件中,攻击者通过影响USDC、USDT代币的价格来进行套利。
12Eminence
2020年9月29日,攻击者使用脚本程序,通过闪电贷借得初始资金,利用Eminence项目中的联合曲线模型漏洞,反复购买出售EMN和eAAVE来获得收益。项目最终损失约9,800万人民币。
13GemSwap
2020/09/26日,DeFi项目GemSwap遭到项目拥有者的后门攻击。
项目拥有者通过调用后门函数emergencyWithdraw()将所有的流动性证明取出并转移至自己拥有的账户中,最终项目损失约850万人民币。
14SodaFinance
2020年9月21日,CertiK安全研究团队发现soda区块链项目中存在智能合约安全漏洞。
该漏洞允许任意外部调用者通过调用智能合约函数,无视受害用户债务中的代币数目,强行结算受害用户的债务,并将通过结算操作所得的收益转入到自己的收款地址。
最终项目损失约105万人民币。
15BASED
2020年8月14日,流动性挖矿项目Based出现初始化失误造成的漏洞。
其智能合约在进行部署时,Base官方仅通过调用智能合约中的renounceOwnership函数声明了所有者,而并没有对智能合约初始化。
而一名外部攻击者在Based官方之前,抢先调用initialize函数对智能合约进行了初始化。
16YAM
2020年8月12日,YAMFinance官方宣布他们发现了一个智能合约漏洞,并称该漏洞将生成超出最初设定数量的YAM代币,在计算totalSupply时,给出了错误的结果,这会导致系统保留的代币数量过多。最终项目损失约500万人民币。
17NUGS
2020年8月11日,CertiK安全研究团队发现基于以太坊的代币项目NUGS出现安全问题。
其智能合约中存在安全漏洞,致使其代币系统出现巨额通胀。
由于该智能合约的安全漏洞无法被修复,因此最终NUGS项目官方发布公告决定放弃该项目,存入其中的代币也无法被取出。此次攻击损失巨大,直接造成该项目失败。
18Opyn
2020年8月4日,DeFi项目Oypn发生攻击事件。
攻击产生的原因是Opyn在智能合约oToken中的exercise函数出现漏洞。
攻击者在向智能合约中发送某一数量的ETH时候,智能合约仅仅检查了该ETH的数量是否与完成该次期货买卖需要的数量一致,而不是动态的检查攻击者发送的ETH数量是否在每一次的交易之后仍旧等于完成该次期货买卖所需要的数量。
也就是说,攻击者可以用一笔ETH进行抵押,并在赎回两次交易,最终获得自身发送数量两倍的ETH最终项目损失约240万人民币。
19Cashaa
第一次攻击发生于7月10日北京时间晚6点57分,Cashaa的比特币钱包之一被盗用并向攻击者账户转移了1.05977049个BTC。
根据Cashaa报告中描述,攻击者通过控制受害者电脑,操作受害者在Blockchain.info上的比特币钱包,向攻击者账户转移BTC。
第二次攻击发生于7月11日北京时间凌晨8点10分,Cashaa的总计8个比特币钱包,共计335.91312085个比特币被攻击者通过同样的手段转移到同一个地址中。
最终项目损失约2,000万人民币。
20Balancer
2020年6月29日凌晨2点03分,攻击者利用从dYdX闪电贷中借到的WETH,大量买进STA代币,使得STA与其他代币的兑换价格急剧上升。
然后使用最小量的STA不断回购WETH,并在每次回购后,利用Balancer的合约漏洞重置其内部STA的数量,以此稳住STA的高价位。
攻击者不断利用漏洞,用高价的STA将某一种代币完全买空,最终用WETH偿还闪电贷,并剩余大量STA,WETH,WBTC,LINK和SNX,并通过uniswap将非法所得转移到自己账户中。
继6月29日凌晨2点CertiK捕获Balancer攻击事件后,2020年6月29日20点与23点23分,Balancer项目再次遭到攻击。
攻击者从dYdX闪电贷中借到代币并铸币后,通过uniswap闪贷获得cWBTC和cBAT代币,然后将借得的代币在Balancer代币池中大量交易,从而触发Compound协议的空投机制,获得空投的COMP代币,再使用Balancer有漏洞的gulp()函数更新代币池数量后,取走所有代币并归还闪电贷。
攻击者相当于利用了Compound协议的金融模型、闪电贷和Balancer代码漏洞,无中生有了COMP。
两次攻击直接导致Balancer损失了约300万人民币。
21Hegic
2020年4月27日,Hegic项目中由于代码实现存在错误,导致合约中用户资金被锁定,无法被任何方法操作。最终项目损失约18万人民币。
22Lendf.Me
2020年4月19日,Lendf.me项目遭到基于ERC777标准缺陷问题的重入攻击。最终项目损失约16,200万人民币。
23Uniswap
2020年4月18日,DeFi项目Uniswap遭到攻击。
攻击者利用ERC777可以在同一笔交易中完成代币兑换的特性,通过其tokensToSend()函数对Uniswap进行重入攻击。最终Uniswap项目损失共计约150万人民币。
总结
从上文的数据统计里可以看出,这23次重大攻击事件,损失总金额高达约18亿人民币。
这18亿人民币被包括价格预言机操纵、重入攻击、实现逻辑错误、闪电贷攻击、项目方欺诈、钱包攻击在内的各种攻击方式所盗取,让人防不胜防。
计算机领域中早有统计,平均每1000行代码中,会有1-25个bug。
也就是说,这个概率的区间是千分之一至百分之二点五。
想知道这个概率意味着什么吗?点击寻找答案!
区块链领域内,任何一个小bug都可能会给项目或者投资者造成无法挽回的损失。
想要改变“鸭子”的偏见和刻板印象,建立起安全有保障的区块链健康生态,离不开每一个项目和个人对于安全的坚持与付出。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。