在刚刚发布的《2022年上半年Web3安全态势深度研报》中,我们已经从各个维度展示和分析了区块链安全领域的总体态势,包括总损失金额、被攻击项目类型、各链平台损失金额、攻击手法、资金流向、项目审计情况等。
今天,我们就2022上半年Web3黑客常用的攻击方式展开分析,看看在所有被利用的漏洞中,哪些频率最高,以及如何防范。
一、上半年因漏洞造成的总损失有多少?
据成都链安鹰眼区块链态势感知平台监控显示,2022上半年共监测到因合约漏洞造成的主要攻击案例42次,约53%的攻击方式为合约漏洞利用。
通过统计,2022上半年共监测到因合约漏洞造成的主要攻击案例42次,总损失达到了6亿4404万美元。
可口可乐于Base链发行系列NFT:8月14日消息,据官方消息,知名饮料品牌可口可乐于Base链发行系列NFT。该NFT系列将世界艺术著作与可口可乐标志性瓶身结合。目前该系列已有5个NFT可铸造,铸造价格从0.0011ETH至0.014ETH不等。[2023/8/14 16:24:23]
在所有被利用的漏洞中,逻辑或函数设计不当被黑客利用次数最多,其次为验证问题、重入漏洞。
Solana跨链桥项目Wormhole遭到攻击,累计损失约3.26亿美元。黑客利用了Wormhole合约中的签名验证漏洞,这个漏洞允许黑客伪造sysvar帐户来铸造wETH。
Voyager过去12小时内将价值960万美元的加密货币转至三个交易所:金色财经报道,据PeckShield预警监测,在过去12小时内,价值960万美元的加密货币从Voyager转移到加密交易所Coinbase、Binance US和Kraken,包括约490万枚VGX(约210万美元)、22.1万枚LINK(约150万美元)、3,050枚ETH(约500万美元) , 2700亿枚SHIIB (约300万美元)。
此外,Voyager的一个0x500a开头的地址仍然持有约6804746753198.81枚SHIIB,是第18大SHIB持有者。[2023/2/2 11:42:58]
2022年4月30日,FeiProtocol官方的RariFusePool遭受闪电贷加重入攻击,总共造成了8034万美元的损失。本次攻击对项目方造成了无法挽回的损失,8月20号,官方表示项目正式关闭了。
SBF承诺将接受The Block专访:金色财经报道,前FTX创始人SBF在社交媒体回应The Block特约编辑Frank Chaparro的采访邀约,表示“同意接受专访”。此前 SBF 在《纽约时报》发布演讲时得到许多人鼓掌支持,Frank Chaparro表示这种现象和真实情况完全不同,许多人因SBF而损失资金哭泣,对于那些受影响最大的人来说,为SBF欢呼这一点品味低劣。[2022/12/1 21:15:13]
FeiProtocol事件回顾:
由于漏洞出现在项目基本协议中,攻击者不止攻击了一个合约,以下仅分析一例。
Coinbase和Polygon在印度支持新的加密倡导组织:11月3日消息,印度加密货币行业成立了一个新的倡导机构Bharat Web 3 Association(BAW),该协会从早期的区块链和加密资产委员会 (BACC)向Web3 的品牌转变。据悉,新协会的主要成员包括Polygon、Hike、Coinbase、CoinSwitch Kuber、Zebpay和WazirX。
知情人士称,一些注册和程序手续仍在办理,该协会的目标包括提高对Web3的认识、推动技术和创新、支持生态系统合作伙伴以及与监管机构联系以传达保护消费者的步骤。今年7月,BACC被其上级组织印度互联网和移动协会 (IAMAI) 解散。(CoinDesk)[2022/11/3 12:14:38]
攻击交易
0xab486012f21be741c9e674ffda227e30518e8a1e37a5f1d58d0b0d41f6e76530
攻击者地址
0x6162759edad730152f0df8115c698a42e666157f
攻击合约
0x32075bad9050d4767018084f0cb87b3182d36c45
被攻击合约
0x26267e41CeCa7C8E0f143554Af707336f27Fa051
Balancer:Vault中进行闪电贷。
2.将闪电贷的资金用于RariCapital中进行抵押借贷,由于RariCapital的cEther实现合约存在重入。
攻击者通过攻击合约中构造的攻击函数回调,提取出受协议影响的池子中所有的代币。
3.归还闪电贷,将攻击所得发送到0xe39f合约中
本次攻击主要利用了RariCapital的cEther实现合约中的重入漏洞,被盗资金超过28380?ETH。
扩展阅读:“重入漏洞”如何破?损失约8034万美元,FeiProtocol被攻击事件分析
1.ERC721/ERC1155重入攻击
在通过链必验形式化验证平台检测合约时不乏存在ERC721/ERC1155标准相关的业务合约,在ERC721中,ERC1155中存在分别存在一个onERC721Received()/onERC1155Received函数用于转账通知,类似于以太坊转账的fallback()函数,在相关的业务合约中使用ERC721/ERC1155标准中的_safeMint(),_safeTransfer(),safeTransferFrom()进行铸币或者转账时都会触发转账通知函数。如果在转账的目标合约中的onERC721Received()/onERC1155Received中包含了恶意代码,就可能形成重入攻击。除此之外在相关业务函数未严格按照检查-生效-交互模式设计,上述两点共同导致了漏洞的产生。
3.鉴权缺失
铸币、设置合约特殊角色、设置合约参数的相关函数没有鉴权,导致三方地址也可以调用。
四、实际被利用的漏洞有哪些?哪些漏洞能在审计阶段发现?
根据成都链安鹰眼区块链安全态势感知平台所感知的安全事件统计,审计过程中出现的漏洞几乎都实际场景中被黑客利用过,其中合约逻辑漏洞利用仍然为主要部分。
通过成都链安链必验-智能合约形式化验证平台检测和安全专家人工检测审计,以上漏洞均能在审计阶段被发现,并且可由安全专家在做出安全评估后提出相关安全修补建议供客户作为修复参考。
通过链必验工具扫描出某合约存在重入漏洞
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。