据PeckShield态势感知平台数据显示,过去一个月,整个区块链生态共生46起较为突出的安全事件。涉及DeFi相关25起、交易所相关4起、勒索相关3起,欺诈事件10起,钱包相关2起,智能合约相关2起。
据PeckShield「派盾」统计数据显示,2021年5月共计发生25起与DeFi相关的安全事件,损失金额约2.8亿美元,其中,闪电贷攻击约11起,在BSC链上发生的与DeFi相关的安全事件15起,在以太坊链上的3起,在EOS上的1起。
分析:比特币和以太坊从最新纪录高位下滑,市场思考风险:市场消息,虚拟货币比特币和以太坊分别在周三和周四创下新高,但随着一些分析师表达疑虑,两者皆已经小幅下滑。先前看涨比特币的摩根大通称涨势恐怕无法持续。一些怀疑论复燃,认为加密货币并不是前途无量。 比特币可能在上升趋势通道底部49150美元/枚附近寻获支撑。以太坊也差不多,可能会在1848美元/枚前吸引强劲买盘。[2021/2/18 17:26:34]
OKEx CEO Jay:BTC减半挑战与机遇并存,投资者需关注思考宏观经济:OKEx CEO Jay发布微博称:近期BTC价格巨大波动可以看出,数字资产市场正受全球金融极不稳定影响,投资者需要多一些对宏观经济的关注与思考。当下,数字资产交易工具已日益丰富与完善,投资者可进行更丰富灵活的投资组合来对冲风险,保证收益。4月全球交易所流量均出现下滑,而OKEx作为产品线最全的交易所,网站流量逆势上涨147%,对OKEx而言,这既是机遇,也是挑战。不断迎接新的挑战,为用户提供安全、稳定、可信的交易服务一直是OKEx的使命。[2020/5/11]
闪电贷攻击频现,从去年的以太坊转移到了今年大热的BSC上,不少人将“闪电贷”解读为“作恶的源头”“建立在DeFi之上的核弹”“攻击者空手套白狼的本金”。
声音 | EOS 纽约:《重新思考 EOS 公投博弈论:为什么 15% 的投票是不相关的》:据 IMEOS 报道,EOS 纽约近日发文:《重新思考 EOS 公投博弈论:为什么 15% 的投票是不相关的》。EOS 纽约认为当前公投提案需要 15% 的投票率是不合理的,应该废除这一限制,并鼓励节点参与到公投之中。[2019/2/7]
实际上,这些言论是对闪电贷的误读,闪电贷只是利用区块链技术,将传统借贷市场无法实现的事情带来一种新的可能。理论上,闪电贷借贷允许用户通过无抵押的方式借出流动性池内的所有通证,并要求用户在进行一系列互换抵押清算操作之后、交易结束之前归还所借通证以及固定的借贷成本。
动态 | 中国国防报1月10日第03版全版报道区块链 文章称应对其审慎思考:中国国防报1月10日“第03版:视点”全版报道区块链,刊文《区块链,离国防领域的运用还有多远》、《站在区块链的风口上》,以及“一图带你了解区块链”。文章称,当前区块链技术的工作效率难以适应国防需求、竞争机制尚存在安全隐患、区块链应用融入国防体系尚存在兼容问题,值得审慎对待和深入思考。[2019/1/13]
在BSC首次出现的闪电贷攻击是5月2日,PeckShield「派盾」通过追踪和分析发现,DeFi协议?SpartanPotocol?遭到闪电贷攻击。之后闪电贷攻击出现在BSC链上的频率呈上升趋势,包括?PancakeBunny、BoggedFinance、AutoShark、BurgerSwap、JulSwap。
PeckShield「派盾」观察发现,这些闪电贷攻击手法与以太坊上曾出现的闪电贷攻击大同小异,只是从以太坊转移到BSC。随着年初BSC凭借低手续费、出块速度快等优势吸引了一批原以太坊上的DeFi协议和Fork以太坊上的DeFi协议,DeFi的生态日益丰富,绑定在BSC上的资产也越来越多,这也使其成为攻击者睥睨的「收割场」。
从上述6个闪电贷攻击案例中,我们发现大部分攻击与之前发生在以太坊上的攻击十分相似。
BurgerSwap与OUSD的攻击手法有异曲同工之妙。基于BSC的BurgerSwap和基于以太坊上?OUSD?的闪电贷+重入攻击有相似之处,攻击者都是先从提供闪电兑换的去中心化交易所借出一笔闪电贷,再在智能合约中存入假币和原生Token,并在此步骤通过重入攻击来攻击合约,最后归还闪电贷完成攻击。
操纵CurveyPool的闪电贷攻击在BSC上重现。5月30日,BSC链上结合多策略收益优化的AMM协议BeltFinance遭到闪电贷攻击,PeckShield「派盾」通过追踪和分析发现,此次攻击源于攻击者通过重复买入卖出BUSD,利用bEllipsisBUSD策略余额计算中的漏洞操纵beltBUSD的价格进行获利。
值得注意的是,Ellipsis是以太坊上DeFi协议Curve授权Fork的项目,多次操纵CurveyPool的价格,以套取稳定币价差的套利事件重现,ForkCurve的潘多拉魔盒是否已经打开?
综上,这些重现的闪电贷攻击都有迹可循,并非没有防御的办法。??
PeckShield「派盾」相关安全负责人表示:“协议开发者不仅要读懂Fork的DeFi协议,还要读懂自己的协议,协议的乐高性不是简单的拼接,而是在完全理解原协议背后的逻辑进行组合。目前对于闪电贷攻击并非没有解决的办法。我们发现攻击者多从已知的漏洞下手,要做的就是在协议上线前做好静态审计,排除已知的漏洞;当其他协议遭到攻击时,自查代码,排除同源漏洞;研究以往的案例,定期做动态审计,避免漏洞重现。除了寻求专业代码审计团队的帮助,还需引入第三方安全公司的威胁感知情报和数据态势情报服务,完善防御系统。在攻击发生时,确保第一时间感知并及时采取应对措施。”
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。