文|Odaily星球日报&PeckShield派盾编辑|Mandy王梦蝶出品|Odaily星球日报
近年来,随着区块链技术被广泛应用到各领域中,技术与应用方面的安全挑战也逐渐凸显。据区块链安全公司PeckShield数据显示,2019年全年区块链安全事件共177件,其中重大安全事件63起,总共损失达到了76.79亿美元,环比2018年增长了60%左右。从细分赛道来看,2019年,区块链安全事件涉及交易所、智能合约&DApp、DeFi、理财钱包等多个领域,均是离交易最近的地方。虽然过去一年开发者安全意识和举措整体有所提高,DApp、智能合约等原先存在的溢出、重放、随机数等基础型攻击方式整体减少,但这也倒逼了黑客手段的升级,使他们的攻击方式趋于多样化。以EOS上的DApp攻击为例,黑客已经从传统的溢出攻击、假转账攻击、随机数破解转向交易阻塞和交易memo攻击等方式,不按“常理”出牌。同时,安全危机事发背后的原因也愈发“魔幻”:私钥丢失、代码预留后门、冷钱包被攻击、创始人离奇死亡等花式“漏洞”让我们知道:技术BUG易除,人性BUG难平。此外,我们发现,2019年最受关注的黑马——DeFi开始被黑客盯上。DeFi产品大都基于智能合约和交互协议搭建,代码普遍开源,资产完全在链上,目前防范仍不足,行业规模增长潜力大。未来或成为黑客重点攻击的对象。所以,哪些新型攻击应让从业者鸣响警钟?哪些安全问题正在成为行业通病?哪些漏洞和安全事件应引起广泛重视?2020我们如何继续守住这条生命线?本篇报告,Odaily星球日报联合PeckShield派盾,复盘梳理了2019年最全面安全数据,聚焦五大领域,细数行业正在面对的严峻挑战,建议收藏。交易所安全危机从未间断
1、2019交易所攻击情况概览由于交易所聚集大量资金,加上恢复被盗资产难度极大,及部分交易所安全重视不够,交易平台一直是黑客们重点攻击的对象。2019年交易所被盗事件不在少数:01月14日,Cryptopia遭攻击后损失价值1600万美元的代币,随后宣布破产;03月24日,DragonEx遭入侵损失超600万美元加密货币;03月29日,Bithumb被盗3百万EOS和2千万XRP。在此之后,韩国Upbit遭遇黑客攻击,损失34万个ETH。据区块链安全公司PeckShield数据显示,在2019年内,共计超过20余起交易所安全事件,其中超过7成为交易所数字资产被盗事件,其余包括交易所跑路、交易所信息泄露及其他资产丢失事件,逾8亿美元损失。
FTX首席执行官:2022年全球加密货币监管将越来越清晰:1月4日消息,FTX首席执行官Sam Bankman-Fried接受彭博社采访时表示,不仅在美国,在全球,2022年加密货币的监管将越来越清晰。他表示,政府的立场将有助于推动加密货币交易,极大地促进大投资者的进入。他还表示,2022年将标志着稳定币监管取得重大突破的开始,SEC和CFTC可能会更多地参与其中。(cryptopotato)[2022/1/4 8:23:48]
2、币安被盗7074BTC事件已公布事件中,影响最大是币安被盗7074枚BTC。2019年05月08日凌晨01:15,全球最大的交易所币安发布公告称遭受黑客攻击,损失7074个BTC。据币安官方公告显示,这是一次大规模的系统性攻击,黑客主要使用复合型的攻击技术,包括网络钓鱼、病等攻击手段,获得了大量用户API密钥、谷歌验证2FA码以及其他相关信息,从而进行提款操作。消息发酵后,立即引发市场动荡,币安平台币BNB短时下跌超过10%,也引发了BTC等主流数字货币下跌超2%以上。不过,币安方面很快承诺使用“SAFU基金”全额承担本次攻击的全部损失。该基金成立于2018年07月,收到的所有交易费的10%将分配到其中,以为潜在的漏洞提供保险。并且,币安也开始了为期一周的安全审查,暂停用户充提币。中心化交易所作为用户资产的守卫者,本来就在黑客的重点关注名单之内,更应增加安全投入,加强自身防护能力。如果中心化交易所被盗事件一次次发生,最终用户会选择用脚投票。值得注意的是,在币安遭受攻击半年后,币安CEO赵长鹏告诉Odaily星球日报,其安全性能提升了好几个档次。“现在的币安已经能做到零信任基础,任何一个人的电脑都无法突破我们的安全体系。任何一个操作都需要好几个人配合,才能够拿到全部的权限,这种设计理念有点类似于“多重签名”。这样任何一个人出问题,都不会产生任何损失,需要有多人同时出错。”赵长鹏表示。Odaily星球日报附上PeckShield安全人员对被盗链上资产进行的全路径还原。透过以下三张数字资产全路径转移图,我们可以清晰地看到币安被盗后的24小时内,佛系黑客的淡定”销赃“全过程。
第一步:20个主要分散存储地址本次黑客攻击得手之后,首先对资金进行了分散转移存储,总计将7,074枚BTC以每个地址100枚-600枚不等的额度分散于20个主要(大于1枚BTC)新地址。第二步:开始汇聚地址,实施资产转移在将所盗取7,074枚BTC分散存储开后,7个小时后,黑客再一次开始整理资金,先清空了20个地址中的2个地址,并将2个分别存储有566枚和671枚的BTC汇聚成1,226枚BTC转入bc1qkwu、bc1q3a5开头的两个新地址。最终又将该笔资金中的其中519.9枚BTC汇入另一个地址,剩余的707.1枚BTC停留在原地址。最终,将资金转移至bc1q2rd、16SMGih、1MNwMUR、bc1qw7g、bc1qnf2、bc1qx36、bc1q3a5开头的7地址中。第三步:通过ChipMixer实施。在此后的一段时间内,黑客开始分批次进行操作,将资金分拆成小额,再通过类似ChipMixer的工具进行混淆,最后再经过场外OTC渠道卖出。推荐阅读:《币安被盗7000个比特币》3、交易所如何守住生命线币安被盗一事暴露出了交易所安防面临的挑战尤为艰巨。币安除了巩固自身服务器安全之外,还得提防中间资产托管服务是否遭到木马入侵,尤其是用户客户端遭劫持的情况下。同时,交易所同样需要从业务层加强审核机制,比如,自动化提币额度分级,人工审核提币等。一般来说,交易所安全问题主要分为技术和业务两方面,技术方面的安全问题,主是区块链钱包安全、软件系统安全、服务器网络安全这三方面;业务方面的安全问题,则主要是业务过程安全和内部治理安全。目前一般中心化交易所保障安全的方式,还是通过完善业务风控系统,通过冷热分离、三方多签等技术来实现加密资产的安全保障。一般中心化交易所发现被攻击,多数会停止提币核查损失,并通过损失的规模来制定来应对方式,如果已经发生的资产损失过大导致交易所无法继续运行业务,一般都会走破产清算程序。交易所安全还有一个很大的问题,就是当出现安全风险和资产后,交易所无法自证清白,不能证明这些资产是真实被盗还是监守自盗,这对交易所的管理和运营方提出了非常大的挑战。目前看来,完全去中心化的交易所,将能有效缓解交易所安全技术和业务方面问题,但是,目前,易用性、成本、技术实力等问题仍然限制着去中心化交易所的获客和发展。最后,面对被盗事件已经发生,交易所本身除了积极应对、沉着处理,寻求弥补损失的可行办法外,更重要的就是对事情后果作明确表态,在可承受的范围内,尽可能不让用户受到牵连或伤害,并吸取教训总结经验,进行最严格的安全问题自检,避免重蹈覆辙。珍惜投资者和用户所给的信任,是交易所应有的底线。智能合约&DApp生态上的漏洞正逐渐减少
数据:2021年全球加密ATM机安装量增加逾70%:7月26日消息,根据Coin ATM Radar的最新数据,2021年,全球安装了超过10,000台新的加密自动取款机,约增长71.73%,其中美国居于领先地位。
根据过去7天获得的数据,美国每天安装近48台ATM机。目前,加密货币ATM机可在75个国家使用,由42个生产商提供。根据Coin ATM Radar关于制造商的数据表明,Genesis Coin以40.9%的市场份额主导这一领域,而General Bytes拥有约24%的市场。
剩余35%由其他制造商占据,包括BitAccess、Coinsource和Bitstop。(Cointelegraph)[2021/7/26 1:16:46]
1、2019DApp漏洞情况概览据PeckShield数据统计,截至2019年12月初,智能合约&DApp安全事件共101起,大多被黑事件发生于EOSDApp,其次则为TRONDApp,而ETH生态则增加成熟和稳固,只发生了三起被黑事件。截至2019年12月,三大平台DApp被黑总损失超1000万美元。虽然损失金额数目依旧庞大,但是PeckShield发现,2019年,智能合约&DApp生态上一些简单且具有连带威胁的漏洞正逐渐减少,尽管黑客们仍持续进行撒网式的攻击尝试,但项目开发者基础的安全攻防意识已初步形成,一些较为低级的安全漏洞明显有所减少。EOS公链上今年共发生超78起典型攻击事件,Odaily星球日报统计了损失在1000个EOS之上的案例发现,1-4月为集中爆发期,占全年攻击事件的70%。攻击手法主要有交易阻塞、回滚交易攻击,假转账通知,随机数破解等,其中9起为交易阻塞攻击,8起为随机数问题引起的攻击,5起交易回滚攻击。不同于以往频发的随机数或交易回滚攻击等合约层的攻击行为,交易阻塞攻击是一种利用底层公链缺陷而发起的攻击行为,中招应用包括EOS.Win、FarmEOS、剪影游戏、EOSABC、SKReos等热门DAPP,其中SKReos之前已被多次报道遭受交易阻塞和随机数攻击。深入分析后发现,交易阻塞攻击是存在于主网层的致命拒绝服务漏洞,攻击者可发起大量垃圾延迟交易导致EOS全网超级节点无法打包其它正常交易,即通过阻断打包正常用户的交易进而瘫痪EOS网络。由于该漏洞本质上属于底层主网问题,任何DApp游戏,只要依赖如账号余额或时间等相关链上因素产生随机数,都存在被攻击的可能。这也是为什么在一月份出现大量EOS的DApp被攻击的原因。
2019年TRON公链上共发生近20起典型攻击事件,主要集中在4、5、7月,以小规模攻击为主,攻击手法以交易回滚攻击为主。黑客下手的时间与TRX的币价有一定关联,根据BitUniverse数据,2019年3—5月为TRON代币全年涨幅最大的几个月份,在4月29日曾达到其全年的巅峰值,在这一天,包括TronTu,TronFlush在内的波场多个DApp遭黑客撒网式交易回滚攻击。黑客通过部署攻击合约,持续对多个DApp合约地址进行固定投注,每发起一次投注,如果获利成功则继续投注,否则实施回滚,确保每次都能稳赢。这次回滚攻击共损失了33933TRX,按照TRX当日价格计算,约为21364元。
报道:到2026年全球区块链身份管理市场将达到114.6亿美元:根据Allied Market Research发布的报告,2018年全球区块链身份管理市场规模为1.07亿美元,预计到2026年将达到114.6亿美元,复合年增长率(CAGR)为79.2%。(Globe Newswire)[2020/5/13]
ETH生态在2019年未发生较严重的DApp攻击事件,一是因为ETH公链上菠菜竞猜类合约数量较少,热度不够,二是因为整体来说ETH智能合约项目方在安全方面做的较完善。2019年10月14日,CheezeWizards在以太坊主网上线。不到24小时内,玩家@samczsun向官方反映,游戏合约存在一个严重的漏洞,使用该漏洞可以让玩家处于不败之地。随后CheezeWizards决定采用分叉的解决方案来保护用户的权益。官方之后修复了此漏洞并部署了新的智能合约,同时弥补了用户遭受的损失。这次漏洞事件也导致CheezeWizards成为第一个进行硬分叉的区块链游戏。
2、DApp攻击:EOS攻击向TRON攻击演变综上,Odaily星球日报发现,2019年,黑客攻击DApp呈现出由EOS攻击向TRON攻击演变的趋势。2018年,EOS引爆了DApp市场,诸多公链开始在这一市场上逐鹿。其中,波场通过一系列扶持计划积极拓展DApp生态。根据DAppTotal的数据,截至12月31日,波场共计600余个活跃DApp,日活总数接近5万,日交易额超过2亿个TRX。这些数据让波场看起来已经拥有与以太坊和EOS在DApp市场上一争高下的能力。波场公链DApp市场高度繁荣的同时势必会引来黑客垂涎,而目前波场还未曾遭到过像EOS那样高强度的攻击。据PeckShield统计数据,2018年全年,EOS上的DApp发生了49起安全事件,12种攻击手法制造的总损失达到319万美元。2019年全年,EOSDApp安全事件共80起,损失279万个EOS。总体看来,EOS上DApp的攻击事件是有所下降的。而2018年,TRONDApp安全事件仅1起,损失200万个TRX,2019年,TRONDApp安全事件共计22起,损失3,025万枚TRX。今年4月,波场上的DAppTronBank遭受攻击,损失超过1.8亿个BTT,这直接将波场的安全生态推向了舆论的风口浪尖。安全人员认为,黑客采用假币攻击方式,通过调用BTTBank智能合约的invest函数,之后调用多次withdraw函数取出BTT真币。截止目前,BTTBank共计损失1.8亿BTT。初步分析认为,这是继TransferMint漏洞之后,一种新型的具有广泛性危害的漏洞,会威胁到多个类似DApp合约的安全。DAppTronBank遭受攻击,紧接着,PeckShield监控显示,黑客向波场竞猜类游戏TronWow发起1203次攻击,共计获利2167377个TRX。安全人员初步分析认为,黑客每次投注20TRX,回报1940个TRX,共计投注23004个TRX,回报超94倍。随机数攻击的方式目前普遍存在于EOSDApp生态,目前来看此类攻击有逐渐向TRON生态蔓延的趋势,需要开发者警惕。DeFi借贷平台未来或成黑客重点攻击对象
报告:2020年移动设备将成为黑客攻击的重点目标:McAfee今日发布了其《移动威胁报告2020》,报告发现黑客正在使用隐藏的移动应用、第三方登录和假冒游戏视频来攻击消费者。去年,黑客使用后门、加密货币挖矿等各类方法攻击消费者,隐藏的移动应用程序导致了大约50%的恶意威胁。根据一项新的研究,McAfee发现,黑客已经扩展了隐藏攻击的方式,使得识别和删除攻击变得越来越困难,2020年,移动设备似乎将面临更大威胁。(BusinessWire)[2020/3/4]
1、黑客开始攻击DeFi智能合约2019年被业内人士视为DeFi元年。区块链上的借贷市场已经成为了最流行的去中心化金融应用场景,通过MakerDAO、Compound以及dYdX产生的借贷总额已经超过了6亿美金,DeFi市场用户增长从数千增长至年末近18万人次。据DAppTotal数据显示,截至12月31日,DeFi项目整体锁仓价值为8.74亿美元,其中MakerDAO锁仓价值为3.1亿美元,占比35.35%,EOSREX锁仓价值为1.95亿美元,占比22.33%,Edgeware锁仓价值为1亿美元,占比11.50%,Compound,Synthetix、dYdX、Nuo等其他DeFi类应用共占比30.82%。除了大家熟知的借贷市场,稳定币和去中心化交易所也是DeFi广泛应用的两大市场,与借贷市场并称为DeFi三驾马车。但是,DeFi产品大都基于智能合约和交互协议搭建,代码普遍开源,资产完全在链上,因此也极容易成为黑客攻击的重心,据PeckShield数据统计,2019年共发生7起典型的DeFi攻击事件,黑客以攻击DeFi智能合约为主要手段。2、MakerDao、AirSwap在安全公司帮助下及时修复漏洞北京时间2019年05月07日,区块链安全公司Zeppelin对以太坊上的DeFi明星项目MakerDAO发出安全预警,宣称其治理合约存在安全漏洞。当日,经PeckShield独立研究发现,确认了该漏洞的存在,具体而言:由于该治理合约实现的投票机制存在某种缺陷,允许投票给尚不存在的slate。等用户投票后,攻击者可以恶意调用free()退出,达到减掉有效提案的合法票数,并同时锁死投票人的MKR代币。简单来说,就是黑客能透过这种攻击造成以下可能影响:1,恶意操控投票结果;2,因为黑客预先扣掉部份票数,导致真正的投票者有可能无法解除锁仓。PeckShield全程追踪了MKR代币的转移情况,并多次向社区发出预警,呼吁MKR代币持有者立即转移旧合约的MKR代币。次日,PeckShield和Maker公司同步了漏洞细节,05月10日凌晨,MakerDAO公开了新版合约。Zeppelin和PeckShield也各自独立完成了对其新合约的审计,确定新版本修复了该漏洞。因为反应迅速,在这次漏洞中,用户并无损失。另外一起智能合约漏洞,发生在2019年09月13日。AirSwap团队公布了一个AirSwap智能合约中存在致命的漏洞,这一漏洞可以使得用户的资产在某些情况下被对手恶意吃单『偷盗』。PeckShield安全人员深入分析AirSwap智能合约后发现,这一漏洞只对最近上线的Wrapper有影响。这一漏洞可使用户的资产被攻击者恶意偷盗,受此次影响的账号一共有18个,其中有部分账号有数万至数十万美元的资产。随后,PeckShield安全人员独立分析了漏洞细节,并与AirSwap团队沟通细节和修复的方案,同时将该漏洞命名为“ItchySwap”。AirSwap团队在发现该问题后第一时间下线合约,并将AirSwap网站回退到之前使用的合约,从合约上线到问题修复整个过程仅持续了24小时,也没有造成用户损失。此外,还有一点值得我们注意:除了传统中心化交易所,DeFi平台也正在成为黑客的新渠道。PeckShield旗下的CoinHolmes在去年10月就曾监测到,2019年1月黑客从Cryptopia交易所盗走的部分资产流入了Uniswap去中心化交易所和“DeFi银行”Compound,主要目的是利用DeFi借贷平台进行混淆资金。
声音 | Hedera Hashgraph前总裁:Libra或将在2020年推出 但Facebook可能不会加入其中:企业级区块链项目Hedera Hashgraph前总裁Tom Trowbridge在接受采访时表示,天秤座的建立方式比较危险,可能会让一家公司掌握空前的权力。如果每个Facebook用户投入450美元左右,这笔钱将能支付一个发展中国家多年来的全部债务。此外,天秤座或将在2020年推出,但Facebook可能不会加入其中。[2020/1/21]
关于两个智能合约漏洞的技术问题,推荐阅读:《AirSwap智能合约漏洞详解》《MakerDAO治理合约升级背后的安全风波》虽然行业损失金额不大,但却透露出一个危险信号,黑客已经盯上DeFi领域了。一旦DeFi平台的资产抵押规模和受众群体再上一个量级,这个领域很可能会是继DApp之后的下一个安全事件多发区。理财钱包、资金盘、钓?成行业瘤
2019年,理财钱包、资金盘和钓鱼事件成为行业瘤。PlusToken、TokenStore、OneCoin等理财钱包被曝跑路,卷走数百亿数字资产,令数百万投资者奔上了漫漫“维权路”。其中,最受瞩目的莫过于被誉为币圈第一资金盘的PlusToken钱包跑路事件,当天众多用户反映PlusToken钱包已经无法提现,Plustoken钱包的项目方疑似跑路,据公开数据,涉案金额或超200亿元,参与PlusToken钱包的用户已经超过了300万。早在2018年便有文章质疑PlusToken是个局。因为,从运作模式来看,PlusToken几乎完美符合的所有特点——缴费入会、发展下线、层级收益。通过将一定数量的数字货币转入PlusToken的官方地址,就可开启智能狗,获得“搬砖”收益,即缴费入会;开通智能狗就可获得发展下线的资格,通过发展更多的下线成员,提升会员等级,获得不同比例的奖励金;个人收益与下线数量及收益挂钩,最高等级会员享受项目分红,即层级收益。此外,PlusToken号称“每月10%-30%的收益”,再加上交易所提现需要的手续费,这意味着交易所之间的差价需要比这更高才有可能。如果真的有这样的交易所存在,那么分分钟就会破产。
公链项目一直的隐患—双花攻击
据PeckShield显示,在01月05日到01月08日之间,ETC链上至少有15次疑似双花交易,共计损失ETC219,500枚,价值约110万美元。所谓双花攻击,即一笔Token被花了两次及以上。简单说就是,攻击者将一笔Token转到另外一个地址,通常是转到交易所进行套现,然后再利用手中掌握的算力对转账交易进行回滚,将转出的Token再度转回自己的地址。双花攻击也是币圈最常见的一种的攻击手段,黑客通常选择算力不高的代币下手。在ETC双花攻击之前,BTG、ZenCash等也曾发过此类事件。当然,双花攻击要想成功,首先必须掌握绝大多数算力,业内普遍认为算力应当超过51%才能进行攻击操作。就拿ETC双花攻击来说,此次攻击的算力很可能来源于算力租赁网站NiceHash。该网站可租借ETC算力一度占到ETC全网算力112%,满足了双花攻击的条件。目前该网站已经停止算力出租。此次“双花攻击”造成的损失,最终也由交易所买单了。Gate.io曾在发布的声明中表示:尽管此次51%攻击是因为ETC网络算力不足造成,并不是交易平台责任,但Gate.io将仍然承担所有的ETC损失。回顾一年前的这起安全事件,也给我们一些启示。作为加密货币生态的参与者,防范双花攻击可能并不仅仅是公链的责任,交易所、钱包、投资人都有必要提高警惕。对于交易所、钱包而言,可以将提现确认要求提高,从而降低双花风险。例如,一些交易所在ETC双花攻击后,将充币确认数提高至100次,提现确认数提高至400次。对于项目方而言,可以升级挖矿算法。另外,项目方需要密切监视算力变化,防止攻击者借助限制算力实施攻击。对于用户而言,为了防止交易被双花,请务必到正规交易所进行交易。在遭受损失后,第一时间联系交易所或者项目方,及时对交易回滚。另外,在交易一些市值较小的代币时,需要格外关注,防止其算力被人为操纵。双花攻击对于项目而言,也是一场成年礼。经历了双花攻击考验的项目,才能在区块链的世界中走得更远。推荐阅读:《卷走百万美元后,攻击者仍未放过ETC》区块链安全未来发展态势展望
细数2019年各类安全事件,我们也发现一些趋势,值得整个区块链从业者重视。一是交易所仍是安全隐患最大的领域。交易所是距离资产最近的地方,一直以来也是黑客攻击的重要目标,安全能力自然是重中之重的核心要素。目前,一些交易所选择自建安全防护,高薪聘请专业的安全防护人才,筑起自己的防火墙。但即便如此,像币安这样的一线交易所仍然遭遇了安全事故,也给从业者敲响警钟。另有一些小型交易所,选择从第三方技术商手中购买成套的交易技术以及安全防护。虽然看起来问题不大,但某种程度上而言,这也相当于将自己的后院向别人敞开了,安全质量令人堪忧。此外,交易所的安全也与终端用户密不可分。在众多的报道中,我们也发现多起被盗事件,受害者仅为少量个体,交易所安全系统未被攻破。这主要由于终端用户防护意识薄弱,遭遇了黑客的钓鱼攻击,泄漏了自身隐私信息,最终发生安全事故。因此,交易所的安全,不仅需要交易所提高自身防护能力,更需要终端用户提升自我防护意识。二是安全事件向DeFi等离资产近的方向转移。2019年,众多DeFi产品受到追捧,尤其是去中心化借贷。但DeFi产品大都基于智能合约和交互协议搭建,代码普遍开源,资产完全在链上,因此也极容易成为黑客攻击的重心。从MakerDAO治理合约漏洞,到0x协议校验订单签名缺陷,每一个漏洞都影响着成千上万的加密资产的安全。虽然最终有惊无险,没有发生意外,但对待安全问题,不能心存一丝侥幸心理。对于DeFi产品的开发者而言,在产品最终推向市场前,理应寻找专业的安全机构对其代码进行审核,查漏补缺,保护用户资产。对于用户而言,针对一些没有经过安全审核的DeFi产品,也应提高警惕,防止钓鱼攻击发生资产被盗事件。此外,我们也要时刻警惕打着区块链旗号、行资金盘、之实的不法分子。只有从源头到终端,建立起一套严格的安全审核标准及流程,为用户保驾护航,才能促成产业蓬勃发展。安全是一场持久战,每个从业者都有责任和义务参与进来。参考资料:《2018年度区块链安全报告》《2019年度DeFi行业报告》工具网站:https://www.dapptotal.cn/analytics
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。