提出一个对加密黑客进行分类的框架 概述迄今为止最赚钱的黑客攻击中使用的方法 查看当前用于防止黑客攻击的工具的优缺点 讨论加密安全的未来
原文标题:The State of Crypto Security
原文作者:Kofi Kufuor
原文来源:Medium
编译:Felix,MarsBit
黑客今年从加密应用程序中窃取了超过 20 亿美元。随着加密生态系统的发展并吸引更多的恶意行为者,问题只会变得更糟。有些事情必须改变。是时候退后一步,反思过去的错误,并改变我们在这个行业中处理安全性的方式。
在本文中,我将:
加密应用生态系统由可互操作的协议组成,由智能合约提供支持,依赖于主链和互联网的底层基础设施。
该堆栈的每一层都有其独特的漏洞。我们可以根据被利用的堆栈层和使用的方法对加密黑客进行分类。
对基础设施层的攻击利用了支持加密应用程序的底层系统的弱点:它依赖于达成共识的区块链、用于前端的互联网服务以及用于私钥管理的工具。
这一层的黑客利用了 Solidity 等智能合约语言的弱点。智能合约语言中存在众所周知的漏洞,例如可重入性*和错误的委托调用实现的危险,可以通过遵循最佳实践来缓解这些漏洞。
*有趣的事实:用于执行臭名昭著的6000 万美元 DAO 黑客攻击的漏洞实际上是由 Least Authority 在对以太坊的安全审计中发现的。有趣的是,如果在发布前已经修复,结果会大不同。
此类攻击利用单个应用程序的业务逻辑中的错误。如果黑客发现错误,他们可以使用它来触发应用程序开发人员无意的行为。
例如,如果一个新的去中心化交易所在确定用户从交换中获得多少的数学方程式中存在错误,则可以利用该错误从交换中获得比本应可能的更多的钱。
协议逻辑级别的攻击还可以利用现有的治理系统来控制应用程序的参数。
许多最具影响力的加密黑客利用了多个应用程序之间的交互。最常见的变体是黑客利用从另一个协议借来的资金利用一种协议中的逻辑错误来扩大攻击规模。
通常,用于生态系统攻击的资金是通过闪电贷款借入的。在执行闪电贷款时,只要资金在同一笔交易中归还,您就可以从 Aave 和 dYdX 等协议的流动资金池中借入尽可能多的资金,而无需提供抵押品。
从 2020 年起,我收集了 100 个最大的加密黑客数据集,被盗资金总计 50 亿美元。
生态系统攻击最常发生。他们占样本组的 41%。
协议逻辑漏洞导致的损失最大。
数据集中三个最大的攻击,即Ronin 桥接攻击(6.24 亿美元)、Poly Network 黑客攻击(6.11 亿美元)和Binance 桥接攻击(5.7 亿美元)对结果产生了巨大的影响。
如果排除前三种攻击,则基础设施黑客攻击是损失资金影响最大的类别。
基础设施攻击
在样本组中 61% 的基础设施漏洞利用中,私钥被未知方式破坏。黑客可能已经通过网络钓鱼电子邮件和虚假招聘广告等社交攻击获得了对这些私钥的访问权限。
智能合约语言攻击
重入攻击是智能合约语言级别上最流行的攻击类型。
在重入攻击中,易受攻击的智能合约中的函数调用恶意联系人的函数。或者,当易受攻击的合约向恶意合约发送代币时,可以触发恶意合约中的功能。然后,在合约更新其余额之前,该恶意函数会在递归循环中回调易受攻击的函数。
例如,在Siren Protocol hack 中,提取抵押代币的功能很容易被重入并被反复调用(每次恶意合约收到代币时),直到所有抵押品都被耗尽。
协议逻辑攻击
协议层上的大多数漏洞都是特定应用程序独有的,因为每个应用程序都有独特的逻辑(除非它是纯分叉)。
访问控制错误是样本组中最常出现的问题。例如,在 Poly Network hack 中,“EthCrossChainManager”合约具有任何人都可以调用以执行跨链交易的功能。
该合约拥有“EthCrossChainData”合约,因此如果您将“EthCrossChainData”设置为跨链交易的目标,则可以绕过onlyOwner()检查。
剩下要做的就是制作正确的消息来更改哪个公钥被定义为协议的“保管人”,夺取控制权并耗尽资金。普通用户永远无法访问“EthCrossChainData”合约上的功能。
**注意:在许多情况下,多个协议使用相同的技术被黑客入侵,因为团队分叉了一个存在漏洞的代码库。
例如,CREAM、Hundred Finance 和 Voltage Finance 等许多 Compound 分叉成为重入攻击的受害者,因为 Compound 的代码在允许交互之前没有检查交互的效果。这对 Compound 来说效果很好,因为他们审查了他们支持的每个新代币的漏洞,但制作分叉的团队并没有做到这一点。
生态系统攻击
98% 的生态系统攻击都使用了闪电贷。
Flashloan 攻击通常遵循以下公式:使用贷款进行大规模掉期,从而推高 AMM 上的代币价格,而 AMM 将其用作价格馈送。然后,在同一笔交易中,使用膨胀的代币作为抵押,获得远高于其真实价值的贷款。
数据集不够大,无法从时间分布中得出有意义的趋势。但我们可以看到,不同类型的攻击在不同的时间更频繁地发生。
2021 年 5 月是生态系统攻击的历史新高。2021 年 7 月的协议逻辑攻击最多。2021 年 12 月发生的基础设施攻击最多。很难判断这些集群是否是巧合,或者它们是否是一个成功的成功案例,激励同一演员或其他人专注于特定类别。
智能合约语言级别的漏洞利用是最罕见的。该数据集始于 2020 年,当时该类别中的大多数漏洞利用已经广为人知,并且很可能很早就被发现。
随着时间的推移,被盗资金的分布有四个主要高峰。2021 年 8 月有一个高峰,这是由 Poly Network 黑客驱动的。2021 年 12 月,由于大量基础设施黑客攻击导致私钥遭到破坏,例如 8ight Finance、Ascendex 和 Vulcan Forged,又出现了另一次高峰。然后,由于 Ronin 黑客攻击,我们看到了 2022 年 3 月的历史新高。最后的峰值是由币安桥攻击引起的。
我根据托管资金被盗的合约或钱包的链来分割数据集。以太坊的黑客数量最多,占样本组的 45%。币安智能链(BSC)以 20% 位居第二。
造成这种情况的因素有很多:
以太坊被盗的资金量最大(20 亿美元)。BSC 位居第二(8.78 亿美元)。黑客事件是在以太坊、BSC 和 Polygon 上的资金被盗,单项赛事排名第三(6.89 亿美元)。这主要是因为 Poly Network 攻击。
涉及桥梁或多链应用程序(例如多链交换或多链借贷)的黑客对数据集产生了巨大影响。尽管仅占事件的 10%,但这些黑客攻击占了 25.2 亿美元的被盗资金。
对于威胁堆栈的每一层,我们可以使用一些工具来及早识别潜在的攻击向量并防止攻击发生。
大多数大型基础设施黑客攻击都涉及黑客获取敏感信息,例如私钥。遵循良好的运营安全 ( OPSEC ) 实践并进行经常性威胁建模可降低发生这种情况的可能性。拥有良好 OPSEC 流程的开发人员团队将:
模糊测试
像 Echidna 这样的模糊测试工具可以测试智能合约如何对大量随机生成的交易做出反应。这是检测特定输入产生意外结果的边缘情况的好方法。
静态分析
Slither 和 Mythril 等静态分析工具会自动检测智能合约中的漏洞。这些工具非常适合快速找出常见漏洞,但它们只能捕获一组预定义的问题。如果智能合约存在不在工具规范中的问题,则不会被看到。
形式验证
形式验证工具,如 Certora,会将智能合约与开发人员编写的规范进行比较。该规范详细说明了代码应该做什么及其所需的属性。例如,开发贷款应用程序的开发人员会指定每笔贷款都必须有足够的抵押品支持。
如果智能合约的任何可能行为不符合规范,正式验证者将识别该违规行为。
形式验证的弱点是测试只与规范一样好。如果提供的规范没有考虑某些行为或过于宽松,那么验证过程将无法捕获所有错误。
审计和同行评审
在审计或同行评审期间,一组受信任的开发人员将测试和审查项目的代码。审核员将撰写一份报告,详细说明他们发现的漏洞以及如何解决这些问题的建议。
拥有专家第三方审查合同是识别原始团队遗漏的错误的好方法。然而,审计员也是人,他们永远不会抓住一切。此外,您必须相信,如果审核员发现问题,他们会告诉您而不是自己利用它。
生态系统攻击
令人沮丧的是,尽管生态系统攻击是最常见和最具破坏性的变体,但工具箱中并没有多少工具适合防止这些类型的攻击。
自动化安全工具专注于一次发现一个联系人中的错误。审计通常无法解决如何利用生态系统中多个协议之间的交互。
Forta 和 Tenderly Alerts 等监控工具可以在发生可组合性攻击时发出预警,以便团队采取行动。但在闪电贷攻击期间,资金通常在单笔交易中被盗,因此任何警报都来得太晚,无法防止巨额损失。
威胁检测模型可用于在内存池中查找恶意交易,其中交易位于节点处理之前,但黑客可以通过使用 flashbots 等服务将交易直接发送给矿工来绕过这些检查。
我对加密安全的未来有两个预测:
1/ 我相信最好的团队将从将安全视为基于事件的实践(测试 -> 同行评审 -> 审计)转变为将其视为一个持续的过程。他们将:
安全性不是一组要填写和搁置的复选框。安全工作不应在审计后结束。在许多情况下,例如 Nomad bridge hack,漏洞利用是基于审计后升级中引入的错误。
2/ 加密安全社区应对黑客攻击的流程将变得更有条理和更精简。每当发生黑客攻击时,贡献者就会涌入渴望提供帮助的加密安全群组聊天,但缺乏组织意味着重要的细节可能会在混乱中丢失。我看到未来其中一些群聊会转变为更结构化的组织:
责任编辑:Felix