peckshield态势感知平台数据显示,近一个月来,整个区块链生态共生共发生突出安全事件46起。其中涉及DeFi的案件25起,涉及交换的案件4起,涉及敲诈的案件3起,涉及欺诈的案件10起,涉及钱包的案件2起,涉及智能合约的案件2起。
比特币据peckshield统计,2021年5月,DeFi安全事件25起,损失约2.8亿美元,其中闪电贷款攻击11起,BSC链DeFi安全事件15起,以太坊链DeFi安全事件3起,EOS安全事件1起。
比特币闪电贷攻击频发。从去年的以太坊转到今年的BSC。许多人把“闪电贷款”解释为“邪恶的源头”、“基于DeFi的核弹”和“攻击者空手使用白狼的本金”。
事实上,这些言论是对闪贷的误读。闪贷只是利用区块链技术给传统借贷市场无法实现的事情带来新的可能性。理论上,闪贷允许用户在没有抵押品的情况下借入流动性池中的所有代币,并要求用户在一系列掉期抵押清算操作之后和交易结束之前归还借入的代币和固定借款成本。
5月2日发生了第一次针对BSC的flash loan攻击。通过跟踪和分析,peckshield发现DeFi协议;斯巴达波托科尔;他被闪电袭击了。之后,针对BSC链的闪电贷款攻击频率不断上升,包括;PancakeBunny、Bogged Finance、AutoShark、BurgerSwap、JulSwap
根据peckshield的观察,这些闪电贷款攻击类似于以太坊上的闪电贷款攻击,只是从以太坊转移到BSC。今年年初,BSC凭借其低处理费用和快的数据块传输速度的优势,在原有的以太坊和fork 以太坊上吸引了大量的DeFi协议。DeFi的生态越来越丰富,越来越多的资产绑定到BSC,这也使得它成为攻击者的“收获地”。
从以上6起闪电贷款攻击中,我们发现大部分攻击与之前针对以太坊的攻击非常相似。
Burgerswap和ousd的进攻战术相同。基于BSC和以太坊;OUSD公司;flash-loan+retry的攻击方式有相似之处。攻击者首先从提供flash交换的去中心化交换中借用flash贷款,然后在智能合约中存放假币和本机代币(burger,ousd),在此步骤中通过重入攻击对合约进行攻击,**返回flash贷款完成攻击。
操纵曲线ypool的闪电攻击再次出现在BSC上。5月30日,结合多策略收益优化的AMM协议带金融遭遇闪电贷款攻击。通过跟踪分析,派克希尔德“派顿”发现,攻击源于攻击者多次买卖巴士德,并利用巴士德战略平衡计算中的漏洞,操纵巴士德价格牟利。
值得注意的是,ellisis是由curve授权的项目,即以太坊上的DeFi协议。它多次操纵曲线ypool的价格,以获得稳定币利差的套利事件。潘多拉的叉形曲线盒子打开了吗?
总而言之,这些反复发生的闪电攻击有其踪迹可循,而且没有办法为它们辩护
“协议开发人员不仅应该了解fork的DeFi协议,还应该了解他们自己的协议。乐高的协议不是一个简单的拼接,而是一个基于对原始协议背后逻辑的完整理解的组合。目前,闪电贷款攻击尚无解决方案。我们发现大多数攻击者都是从已知的漏洞开始攻击的。他们要做的是在协议上线前进行静态审计,以消除已知的漏洞;当其他协议受到攻击时,对代码进行自检,消除相应的漏洞;研究以往案例,定期进行动态审计,避免漏洞再次发生。除了寻求专业代码审计团队的帮助,我们还需要引入第三方安全公司的威胁感知情报和数据态势情报服务,以完善防御体系。一旦遇袭,确保第一时间感知并及时采取应对措施。”
文章标题:误读闪贷:它只是一个工具
文章链接:https://www.btchangqing.cn/271826.html
更新时间:2021年06月02日
本站大部分内容均收集于网络,若内容若侵犯到您的权益,请联系我们,我们将第一时间处理。