当前位置:首页 > 知识 >

Balancer遭受攻击,DeFi前景蒙上阴影

得到的代币池中的数量设置为任意想要的数量。

步骤7:利用flash loan还清之前的闪电贷。攻击结束。

具体步骤可以看出,攻击者通过先借得大量代币,并通过铸造代币、大量交易、触发空投机制等一系列操作,巧妙地利用了Compound协议的金融模型漏洞。整个攻击过程获利约11.5ETH,这样的攻击手法堪称精妙。

天网扫描 - 事件概述 6月29日,攻击者从dYdX闪电贷中借到代币并铸币后,通过uniswap闪贷获得cWBTC和cBAT代币,然后将借得的代币在Balancer代币池中大量交易,从而触发Compound协议的空投机制,获得空投的COMP代币,再使用Balancer有漏洞的gulp函数更新代币池数量后,取走所有代币并归还闪电贷。攻击者相当于利用了Compound协议的金融模型、闪电贷和Balancer代码漏洞,无中生有了COMP,总获利约为11.5ETH。 - CertiK攻击者心理画像 6月29日下午8点与11点的两起攻击使用了相同的手法并且使用了同一个收款地址,确认为一个团队。虽然这两次攻击与29日凌晨2点的攻击均利用了Balancer合约的gulp,但是攻击手段不同,后两次攻击利用了Compound的金融模型的漏洞而不是单纯的代码漏洞。另外,后两次攻击的获利远小于首次攻击获利,实施首次攻击的黑客没有再次攻击的动机。CertiK判断后两次攻击是在首次攻击14小时后,利用类似原理实施的模仿攻击。 - DeFi安全新挑战 这次的攻击事件主要利用了金融模型设计上的漏洞,而不是代码层面的漏洞。这种由DeFi市场孕育出的新型攻击模式,让大部分区块链安全公司仅有的“代码审计”服务变得毫无用处。 只针对代码层面而不能对抽象模型进行分析的、传统的安全技术完全应对不了DeFi带来的新挑战。而没有模型层面保护的DeFi,只能沦为熟知DeFi金融模型的黑客的提款机。 - DeFi安全预警是弊大于利吗? 这次的模仿攻击,让很多人对区块链安全公司产生了质疑:安全公司的分析文章会不会教会更多人攻击的方法?为什么各种安全预警没有改善安全环境?我们真的还需要安全预警吗? CertiK的观点是,不仅需要安全预警,还要做到更快更深入! 不同于传统软件系统,区块链所有的交易、所有的合约调用都是公开透明的。攻击事件发生后,区块链上的交易记录对于黑客而言就是最直白的教科书,区块链安全公司要抢在模仿攻击之前发布预警,保护相关公司。但是最近频繁的攻击事件,再一次证明安全预警是远远不够的,并不能改变当前DeFi乃至整个区块链的安全现状。 - DeFi安全还有机会吗? 为了根本性改变DeFi的安全现状,我们必须针对新型智能合约(比如DeFi、IoT)引入全新的安全机制。 这种安全机制必须要能进行模型层的分析,必须能够适应新型合约的发展,尽量做到在攻击时拦截,而非在攻击后预警。CertiK团队正在研发基于CertiKChain的新型安全DeFi机制——CeDeFi(CertifiedDeFi)——即可信DeFi,相信可以在未来彻底改变当前被动的安全现状。 - 攻击还原 以下午11点对Balancer的攻击为例: 步骤1:从dYdX处通过闪电贷形式借得WETH、DAI和USDC三种代币,数额分别是103067.20640667767、5410318.972365872和5737595.813492。 步骤2:使用步骤1中得到的代币,对三种代币(cETH、cDAI和cUSDC)进行铸币操作(mint)。 步骤3:使用uniswap通过闪电贷形式,借得(borrow)并铸造(mint)cWBTC,cBAT代币。 步骤4:携带获得的cWBTC与cBAT加入代币池,此时攻击者拥有的cWBTC和cBAT的数目分别为4955.85562685和55144155.96523628。 步骤5:分别用cWBTC和cBAT在该代币池中进行大量的交易,从而触发Airdrop操作,将无归属的COMP分发到该代币池中。 步骤6:调用gulp函数将当前得到的代币池中的数量设置为任意想要的数量。 步骤7:利用flash loan还清之前的闪电贷。攻击结束。 具体步骤可以看出,攻击者通过先借得大量代币,并通过铸造代币、大量交易、触发空投机制等一系列操作,巧妙地利用了Compound协议的金融模型漏洞。整个攻击过程获利约11.5ETH,这样的攻击手法堪称精妙。

猜你喜欢

微信二维码

微信