BNT:CertiK:在DeFi有人能逃过黑客攻击吗——xToken攻击事件简析_BNT币

北京时间5月13日,CertiK安全技术团队发现DeFi质押和流动性策略平台xToken遭到攻击,xBNTaBancor池以及xSNXaBalancer池立即被耗尽,造成近2500万美元损失。5月还未过去一半的时间,这次的攻击事件加上5月已发生的其他攻击事件,竟已有大约8500万美元被盗了。攻击是如何发生的?CertiK安全团队在2020年发现的关键bug分为三类:逻辑错误,闪电贷和项目方欺诈。本次事件部分可以算的上是一次并非“典型”的闪电贷攻击。闪电贷可以在无需提供任何抵押的情况下进行贷款,当然所有操作必须在一个交易区块内完成。开发人员可以从Aave或dYdX等协议中借贷,条件是在交易结束之前将流动资金返还到资金池中。如果资金未能及时返回,则交易将被撤回,从而确保储备池的安全。闪电贷具备多种功能和用例,但我们目前看到的多数闪电贷都被用于套利交易。而恶意使用方式则是攻击其他一些DeFi协议或操纵价格预言机的价格——这也正是此次xToken发生的情况。

ETH Beijing Hackathon各赛道前三名项目结果公布:4月21日消息,ETH Beijing Hackathon 各个赛道的前三名项目结果公布,Public Goods 赛道前三名:SLOAD、PADO、Puzzle3;Layer 2 赛道:GasLockR、Nirvana、Signer;Open Research 赛道:九转以太坊、0xdeadbeef、以太坊共识层中心化风险及优化方案。[2023/4/21 14:18:44]

弗兰克研究员在推特上解释攻击是如何发生的细节分析

针对xSNXa的攻击

数据:超3万枚ETH从Coinbase转入未知钱包:金色财经报道,据WhaleAlert监测,30052枚ETH于今日10:38从Coinbase转入未知钱包,价值约4648万美元。具体转入地址为:0x1EE6106b355A9F166DC0b4f46F1Bb69EEbba6C1B。[2022/11/3 12:12:35]

1.黑客在dYdX上利用闪电贷借出大约61800个ETH。2.在Aave上存入10000个ETH借出56.4万个SNX,然后通过SushiSwap将5500个ETH换成约70万个SNX。之后在Uniswapv2上卖出120万SNX,获得818ETH,借此大大降低了SNX的价格。3.在价格降低后,攻击者只用了0.12个ETH就铸造了12亿xSNXa。这是因为该协议通过Kyber价格预言机购买SNX并铸造xSNXa,而Kyber价格预言机参照了Uniswapv2的价格。4.然而在Balancer协议中,xSNXa的价格还是原来的价格,这使得攻击者可以将1.05亿xSNX换成414个ETH。5.之后,攻击者在Uniswap和Sushiswap上用ETH购买SNX来偿还Aave上的借贷,将现有的xSNXa卖给Balancer的SNX/ETH/xSNXa池子,获利的同时偿还了dYdX的闪电贷。针对xBNTa的攻击

以太坊社区提出新的ETH2.0分片方案:12月31日消息,以太坊社区提出新的ETH2.0分片方案,提出了一些与MEV近期讨论相关的问题。该方案将具有N个不同分片的区块提议者的分片设计转变为另一种模式:信标链中已经有一个区块提议者,在具有分片数据的执行负载中包括交易。这显着简化了设计。信标链区块建设者只需要在其区块中加入一项操作,而不是将更多的区块提议者实体及其关联委员会引入组合中。

问题转变为:在这种情况下内存池会发生什么?公共内存池是否会扩展以容纳区块构建者的所有这些交易?目前,flashbots有助于将交易直接发送给构建者,从而跳过内存池的黑暗森林。一旦分片出现,是否可以完全因为可扩展性问题而放弃公共内存池?合并后区块提议者抗审查的最新想法需要一个公共内存池,应该对后分片世界中的内存池的表现进行基准测试。

从本质上讲,以太坊的分片研究不断改进,对于客户端开发人员来说变得更加简洁。当然,这个新提案中还有一些悬而未决的问题。[2021/12/31 8:16:28]

xBNTa的合约通过ETH来铸造xBNTa。其原理是在智能合约中在Bancor协议中将ETH换成BNT,并利用换来的BNT数量来计算铸造的xBNTa数量。然而合约中的"mint"方法并未验证用ETH换来的币是否为BNT,攻击者使用了一个总量极大的代币SPD替换了BNT,伪造了BNT的数量,使其可以无限增发xBNTa。攻击者调用了“mint”方法四次,每次使用0.03ETH铸造大量的xBNTa,最终获得了39亿xBNTa,并将获得的一半的xBNTa换成了大约78万BNT。

彭博社封面:690 亿美元的Tether加密之谜的5个要点:10月7日消息,彭博商业周刊发布封面故事《Tether’s $69 Billion Mystery》(690 亿美元的Tether加密之谜),其中指出 Tether 在今年夏天出现指数级增长,目前有 690 亿 Tether 在流通,这意味着 Tether 公司应该持有相应的 690 亿美元资产来支持,彭博商业周刊提出五个要点:1、Tether 已将其部分储备金投资于中国商业票据。2、Tether 已经获得了数十亿美元的加密贷款,其中一些贷款以比特币作为抵押。3、一位银行家表示,Tether 高管其实将准备金置于风险之中。4、Tether 已经不再将其所有资产保存在巴哈马的一家银行。位于巴哈马拿骚的 Deltec Bank & Trust 董事长 Jean Chalopin 表示,他们只为 Tether 持有现金和极低风险的债券。5、Tether 高管是美国刑事调查的对象。[2021/10/8 20:11:43]

但为什么说这次黑客攻击和以往的闪电贷攻击不同呢?因为攻击者的这笔交易使用了FlashbotsMEV来实施,保证了交易的私密性,防止这笔交易在和AMM交互时被别的用户进行了“三明治攻击”。■术语详解①Flashbots是一个研究和开发组织,成立的初衷是缓解由"矿工可抽取价值(miner-extractablevalue,MEV)"给智能合约平台型区块链带来的负面影响和生存风险。他们提议为MEV设计一种无需许可、透明且公平的生态系统,来保卫以太坊的理念。②矿工可抽取价值是一种设计用来研究共识安全的标准,它模拟了矿工通过任意包含、去除或重新排序他们产生的区块中的交易的能力而获得的利润。例如,攻击者可以看到一个有利可图的交易,并试图通过支付更高的交易费用来提前进行交易,从而获得利润。或者通过对AMM交易进行三明治攻击。③三明治攻击:当攻击者在交易池中观察到一笔资产X换取资产Y的交易后,攻击者可以提前买入资产Y,随后让受害者执行交易来提升Y资产的价格,然后在Y资产价格上升后出售先前购入的资产Y来获取利润。

因此,即使是攻击者也需要警惕黑暗森林中所有潜伏的掠夺者。Flashbots需要用户使用个人的API密钥,攻击者极有可能在使用Flashbots的时候留下自己的踪迹。因此查找该API密钥的使用历史也可作为追回损失的手段之一。写在结尾

xToken作为一个已经过大型安全公司审计的优秀DeFi项目遭受这样的攻击其实是并不常见的。这也再次向我们揭露了一个事实:静态安全审计并无法保障100%的安全。安全并非是一次性的,它是一个持续的过程。区块链技术日新月异,新的攻击方式同样层出不穷。我们无法知道和预判将要面临的下一次攻击,作为业内领先的区块链安全公司,CertiK开发的一系列安全工具及完备的安全服务将为项目方和投资者提供安全保障,一旦加密资产出现意外失窃情况,损失将因此降至最低。迄今为止,CertiK已进行了超过700次的审计,保护了超过300亿美元的数字资产与软件系统免受安全损失。欢迎点击CertiK公众号底部对话框,留言免费获取咨询及报价!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:15ms0-6:487ms