以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads
首頁 > BNB > Info

加密貨幣:深入解讀加密黑客攻擊 目前為止都發生過哪些類型的黑客事件?

Author:

Time:1900/1/1 0:00:00

原文作者:Mark Bissell 和 CMS Intern

第一次記錄在案的維京人襲擊發生在公元 793 年,當時斯堪的納維亞襲擊者掠奪了英格蘭北部的一座修道院。當地的基督徒無法理解怎么會有人如此褻瀆圣地,因此完全沒有準備好。誰能想到,坐在成堆金銀上的和平主義僧侶會成為異教徒戰士的誘人目標?

我想黑客看待當前的加密貨幣景觀的方式與維京人看待 8 世紀的修道院的方式大致相同——他們眼中閃爍著光芒,認為“這幾乎太容易了”。剛接觸加密貨幣且不懂私鑰和助記詞的富人是 Web3 中手無寸鐵的僧侶;安全實踐不佳的年輕 DeFi 項目是 Web3 的修道院;Bored Apes、協議金庫和跨鏈橋中的資金是 Web3 的黃金、白銀和貴金屬。

最近發生了一系列特別糟糕的漏洞事件(特別是 8 月 1 日的 Nomad Bridge 黑客攻擊和 8 月 2 日的 Slope Wallet 黑客攻擊),現在似乎是解析加密黑客攻擊的好時機。讓我們為所有水平的加密用戶回答相關問題:

普通人(Normies):在高層次上,有哪些不同類型的攻擊?誰是脆弱的?

Degens:作為加密貨幣用戶,我如何將風險降至最低?最重要的安全最佳實踐是什么?

精英(Gigabrains):各種攻擊實際上是如何工作的,以便我可以自己設計出最具彈性、最安全的系統?

黑客想出了各種各樣的方法來竊取加密資產,很難將它們全部分類。Chainalysis 在其犯罪報告中用于對黑客進行分類的兩個有用維度是受害者類型和一般攻擊類型。

資料來源:Chainalysis

從受害者類型來看,我們可以看到對加密貨幣交易所的攻擊曾經很流行,但 DeFi 協議黑客現在風靡一時。交易所曾經充滿粗糙的運營,有大量資金和大量漏洞。黑客攻擊就在他們的 DNA 中,一直追溯到 Mt. Gox——一個破產的 OG 比特幣交易所,最初是作為交易“Magic: The Gathering Online”卡牌的一種方式。但隨著交易所的成熟和發展:

…他們變得更有彈性,黑客在其他地方找到了更容易的選擇。

Chainalysis 還根據攻擊類型檢查了黑客攻擊——即黑客用來竊取資金的方法:

資料來源:Chainalysis?

這些類別值得更深入地探索。請注意,下面的定義是我自己的,可能并不完全符合 Chainalysis 對這些黑客的分類方式。事實上,我可能會稍微錯誤地使用很多術語——我更關心的是理解這些攻擊的基本原理以及如何避免它們,而不是精確定義“欺騙攻擊”和“網絡釣魚攻擊”之間的區別。

安全漏洞

由安全漏洞引起的黑客攻擊并不是加密所獨有的,在這些類型的攻擊中使用的一些策略來自 Web2 劇本。

他們中的一些人使用社會工程來利用我們弱小、脆弱的人類,而不是試圖直接攻擊代碼。例子包括……

《廣東省深入推進資本要素市場化配置改革行動方案》:粵港澳以區塊鏈技術為基礎共建征信鏈:金色財經報道,廣東省人民政府昨日印發關于深入推進資本要素市場化配置改革行動方案的通知,方案提出,支持深圳深化央行數字人民幣應用創新試點,適時申請擴大試點城市范圍,以區塊鏈技術為基礎,粵港澳共建征信鏈,促進粵港澳大灣區征信合作。發展數字綠色金融,利用金融科技推動環境信息披露與共享,探索以區塊鏈為基礎的綠色資產交易。此外,方案還提出加快推進外資金融機構落地落戶及推進人民幣可自由使用和資本項目可兌換先行先試。[2021/9/15 23:25:48]

網絡釣魚:當攻擊者偽裝成信譽良好的來源時,通常在電子郵件或其他消息中,以欺騙用戶。

一些網絡釣魚嘗試比其他嘗試更受人尊敬。您可以(某種程度上)了解用戶是如何在二月份被虛假的 OpenSea 電子郵件欺騙的,這些電子郵件(a.)在 OpenSea 發送有關遷移的真實通知的同時發送(b.)看起來真實的 OpenSea 電子郵件,并且是 (c.) 來自“opensea.xyz”和“opeansae.io”等域名。

其他網絡釣魚攻擊已經變得如此普遍,以至于成為陳詞濫調:

你應該提防那些想方設法入侵 Discord 服務器(例如這個 Monkey Kingdom 攻擊)、Instagram 賬戶(例如這個 Bored Ape 攻擊)、Twitter 賬戶(例如 NFT 影響力者 Zeneca 的賬戶被黑)的欺詐者的網絡釣魚嘗試……基本上假設每個應用程序上的每個人 正試圖搶奪你在互聯網上錢。

捕鯨:網絡釣魚,但針對組織中的重要人物。

3 月份價值 5.4 億美元的 Axie Infinity 黑客攻擊就是捕鯨的一個典型例子。朝鮮黑客組織 Lazarus 欺騙了 Axie 的一名高級工程師,讓他通過多輪面試獲得一份高額薪酬的假工作。他們發送了一個偽裝成工作機會的惡意文件,當工程師下載它時,他們幾乎能夠控制 Axie 的 Ronin 網絡。在最后一步——泄露了 Axie 的 DAO 持有的密鑰之后——黑客擁有了竊取鏈上資金所需的一切。

誘餌:網絡釣魚,但攻擊者通過承諾獎勵來誘使用戶與他們互動。

如果某件事看起來好得令人難以置信,那就是網絡釣魚。我不想把它告訴你,但埃隆?馬斯克唯一免費贈送的只有模因和孩子。因此,對他的加密贈品 YouTube 直播?要保持懷疑。

假 NFT:當黑客說服受害者從欺詐性收藏品中購買 NFT。

也就是當您從某人那里購買 JPEG 時,但事實證明您購買的 JPEG 并不像您想象的那么值錢,因為它只是一個恰好看起來與您想要的 JPEG 完全相同的 JPEG。

撇開玩笑不談,假冒產品在許多市場都是一個問題——即使在現實世界中也是如此。一個 JPEG 價值數千美元,而另一個看起來一模一樣的 JPEG 卻一文不值(這基本上是“右鍵單擊,保存”的手法),但同樣的原則也適用于冒牌椰子鞋和合成鉆石。關鍵是,確保你購買的 NFT 是合法的,而 100% 確定的唯一方法是確認該收藏品的鏈上地址。

其他安全漏洞涉及更多的技術復雜性,但從根本上說仍然是一種社會工程,因為它們欺騙用戶自愿簽署欺詐性交易,而不是直接搶奪他們的資產。

最高人民法院黨組書記、院長周強:深入研究區塊鏈等技術在司法領域的應用:8月27日消息,最高人民法院黨組書記、院長周強昨日在中國司法大數據研究院調研。周強強調,要加強技術創新、產品創新、管理創新,深入研究區塊鏈等技術在司法領域的應用,進一步拓寬服務領域。(人民法院報)[2021/8/27 22:41:36]

前端黑客:當協議的用戶界面(UI)被劫持時,欺騙你簽署惡意交易。

這最近發生在流行的 DeFi 協議 Curve 上,它遭受了所謂的 DNS 欺騙攻擊。基本上,黑客能夠操縱協議的網站,以便 URL“curve.fi”將用戶重定向到黑客的 IP 地址,而不是正確的 IP 地址。

2021 年,當 BadgerDAO 的前端遭到入侵時,它遭受了更大的攻擊(1.2 億美元)。

代幣批準漏洞:更多關于這些在 Degen 部分。

總而言之,許多應用程序要求您授予他們轉移您的代幣的權限,如果您忘記您授予他們這些權利,他們可能會掠奪您的資產。

是否存在其他類型的安全漏洞?你來打賭。

Clipper 惡意軟件:這種類型的惡意軟件可以劫持您的剪貼板,因此當您復制并粘貼加密地址以轉移資金時,目標地址會替換為黑客的地址。雖然這種類型的黑客是可怕的,但它也是最容易避免的一種。在進行主要轉賬之前發送測試交易,并在每次發送加密貨幣時仔細檢查目標地址。更好的是,如果您將幣發送給使用 ENS/Unstoppable Domains/類似服務的人,請使用人類可讀的地址。

私鑰泄漏和盜竊:當您可以竊取他們的私鑰或助記詞時,為什么還要欺騙用戶簽署惡意交易?攻擊者既可以侵入物理設備,也可以進行網絡攻擊,例如最近泄露 Slope 錢包生成的私鑰的漏洞。Slope 使用了一項名為 Sentry 的服務(有助于記錄錯誤),但團隊忽略了隱藏敏感細節。結果,成功侵入 Sentry 的攻擊者可以看到用戶未加密的私鑰。

內鬼:一個項目可能擁有世界上最好的安全措施來抵御外部攻擊者,但如果他們不能信任自己的團隊成員,這并沒有多大用處。一個非常令人沮喪的例子來自 Velodrome Finance,最近看到 350,000 美元從持有該協議運營資金的錢包中流失。事實證明,一位被稱為 Gabagool 的值得信賴的團隊成員拿走了這筆資金,并且根據他自己的說法,他這樣做是出于絕望,試圖彌補他在最近的市場暴跌中的損失。

?惡意文件下載:并非每個看起來像 PDF 的文件實際上都是 PDF。從 randos 下載和打開文件時要非常小心,并且始終將文件類型加倍——。scr 和 .exe 文件可以在您的計算機上運行危險程序,并且它們可以偽裝成無害的 PDF。

5 美元扳手攻擊:如果黑客可以將持有大量加密貨幣的公共地址與現實世界的身份相關聯,那么這個人的在線安全性有多好就無關緊要了。5 美元的扳手攻擊,也稱為“橡膠軟管密碼分析”,涉及使用物理強制獲取某人的私鑰。

這些類型的攻擊有許多記錄在案的案例。有什么方法可以防止這些攻擊嗎?是的——你可以在需要多方批準交易的更高級的錢包中持有大量加密貨幣,你可以優先考慮隱私以避免你的身份泄露,你可以學習 Krav Maga 來對抗攻擊者。

動態 | 國網陜西電力深入研究比特幣反竊電案例 提升員工查處效率:據中國電力網消息,12月13日,陜西省廳與國網陜西省電力公司舉行簽字儀式,正式出臺《陜西省警電部門防范和打擊涉電違法犯罪合作機制》。據悉,國網陜西電力研究反竊電新設備、新技術,對竊電設備和案例開展分析和現場檢測。該公司深入學習分析典型比特幣反竊電案例,掌握比特幣案例中的新型竊電類型、查處方法等;結合應用反竊電監測終端、智能化反竊電現場作業和取證設備,提升基層員工的技術水平和查處效率。[2019/12/21]

代碼中的錯誤可能與安全漏洞一樣具有災難性。稍后我將更深入地介紹這些內容,因為有各種各樣的技術失誤可能使項目和協議容易受到攻擊。

閃電貸是 DeFi 協議提供的強大工具。Aave,可能是最著名的閃電貸提供商,從高層次上描述了它們:

由于借入的資金必須在單個原子交易中歸還——原子意味著它是“全有或全無”,因此只有在貸方確定將償還貸款時才會發放貸款——協議在提供閃電貸時幾乎沒有風險。

能夠在沒有抵押品的情況下借入任何可用資金,這使得閃電貸成為黑客的主要資產。控制這么多資金為他們原本無法執行的新策略打開了大門(例如價格操縱、劫持治理投票),并為他們提供了將小錯誤轉化為可能耗盡項目整個金庫資金的攻擊所需的杠桿。有關這些黑客機制的更多詳細信息,請參閱 Gigabrain 部分。

有一種值得注意的惡意活動類型我選擇不在這篇文章中介紹:rug pulls(拉高到貨)。rug pull 是指團隊宣傳其項目的代幣,說服投資者將資金投入其中,然后帶著資金跑掉。有幾種不同的方法可以完成 rug pull——拉動流動性,限制投資者的拋售能力,或者只是拋售代幣。

在不深入討論什么是黑客攻擊、詐騙、欺詐和龐氏騙局的語義的情況下,我只想說 rug pull 感覺就像是“在加密貨幣中賠錢的方式”的一個根本不同的子類別,而不是上面提到的黑客攻擊。許多 rug pull 甚至不是非法的,只是不道德的。并且受害者永遠不會失去他們購買的代幣的所有權——這些代幣只是一文不值。盡管如此,回憶加密歷史上最大的 rug pull 可能是一個有趣的記憶之路。?

加密貨幣的風險足夠大,無需擔心黑客攻擊。“最小化風險”并不是一個使用 150 倍杠桿的 degen 通常會考慮的事情,但相信我——自己失去血汗錢比被別人偷走要有趣得多。讓我們介紹一些技巧和最佳實踐。

1.種子短語與私鑰

種子短語(也稱為“恢復短語”或“助記符”)是 12 到 24 個隨機單詞的列表,每當您設置非托管錢包時生成,例如 MetaMask、Phantom、Coinbase 錢包或硬件錢包。這些錢包中的大多數都是“確定性錢包”,這意味著它們遵循允許從單個種子短語生成許多私鑰的標準。

您可以將私鑰視為解鎖各個地址所持有的加密貨幣的密碼——有一個私鑰可以訪問地址 bc1 qxy2... 擁有的比特幣,另一個私鑰用于訪問地址 0 xb794 f... 擁有的 ETH,等等其他山寨幣。但是,如果這些私鑰都是從同一個錢包提供商生成的——例如,它們可能都存儲在同一個 Ledger 錢包中——那么它們都來自同一個種子短語。這使得助記詞有點像密碼管理器的主密碼——如果它丟失或暴露,你可能會在許多不同的賬戶和鏈中丟失你的加密貨幣。

動態 | 北大光華成立金融科技聯合實驗室 向區塊鏈等五大領域深入研究:10月12日,北京大學光華管理學院與度小滿金融宣布合作成立金融科技聯合實驗室,并在北京大學為實驗室揭牌。聯合實驗室主任劉曉蕾表示實驗室將圍繞數字化資產配置、超大規模關聯網絡、在線機器人、監管科技、區塊鏈技術等五大領域深入研究,積極探索前沿技術在金融場景中的應用,同時推動跨學科人才的培養和輸出。[2018/10/12]

了解私鑰和助記詞之間的區別可以幫助您避免犯愚蠢的錯誤。隨著最近 Solana 黑客攻擊的展開,很明顯攻擊者可能可以訪問泄露的種子短語,一些人錯誤地認為他們可以通過在同一個瀏覽器擴展中創建一個新的“錢包”來保護他們的資金。但是當攻擊者可以訪問主種子短語時創建一個新的地址/私鑰是沒有用的。這就像發現您的計算機感染了病并認為從一個瀏覽器選項頁面切換到一個新選項頁面會很安全。

2.你的冷錢包有多冷?

錢包概念 101:

熱錢包:已聯網;您一般將它們用于頻繁的交易,但除非您想遭受 rekt,否則不要在其中存儲大量資金。

? 冷錢包:離線存儲您的密鑰(通常在硬件錢包中);它們主要用于更長時間里購買和持有資產。

甚至你的冷錢包有時也可能與互聯網交互——你通常必須通過電纜或藍牙連接到計算機才能購買和轉移硬幣。但是當這種情況發生時,你的私鑰不會離開冷錢包。它們在錢包內用于簽署交易,這些交易是傳遞給計算機的。

所有這一切……如果你擁有一個硬件錢包,那么你花費了大約 100-200 美元來安全地離線保存你的密鑰。這意味著,如果您隨后將助記詞復制到 Google 云端硬盤,或使用 MetaMask 助記詞為硬件錢包播種,或其他任何可能將助記詞或密鑰暴露在互聯網上的事情,那么您就浪費了錢(直到你用新種子重置你的錢包)。

3.代幣批準

Web3 應用程序涉及向智能合約轉移代幣和從智能合約轉移代幣,要求用戶授予應用程序代表他們使用代幣的權限。這是使用這些應用程序所必需的,但讓人們陷入麻煩的是當他們批準無限制的代幣限額時,這通常是默認金額。更多關于為什么需要限額的細節在這里。

您可以授予應用程序對 ERC-20 代幣和 NFT 的轉讓權利。您批準的應用程序越多,您為暴露于漏洞而創建的表面積就越大。這就是為什么仔細監控您的批準(您可以在此處進行)并在必要時撤銷它們很重要的原因。你應該什么時候撤銷?Revoke.cash 很好地解釋了這一點:

選擇撤銷哪些許可始終是安全性和便利性之間的權衡。對于某些眾所周知的協議(例如 Uniswap),讓許可保持活躍狀態很可能很好,但對于更新和未知的智能合約,撤銷限額更為謹慎。另請記住,某些用例要求您保持限額有效。例如,如果您在 OpenSea 上有活躍的列表,您需要保留限額才能使列表保持活躍。

...... 在你開始瘋狂撤銷之前,請記住,即使撤銷網站本身也可能是惡意的,所以請仔細檢查你正在使用的內容。只有偏執狂才能生存:

舉一個代幣批準出錯的例子,考慮這個用戶的故事,他將一些 UNI 代幣放入一個不起眼的收益耕種協議中,認為在他從池中取出代幣后他不再處于危險之中,然后他的代幣被耗盡。

或者考慮一個稍微不同但仍然相關的問題,該問題影響了那些忘記他們在 OpenSea 上批準 NFT 列表并后來發現他們珍貴的 JPEG 以低于市場價值的價格出售的用戶。(OpenSea 已經實施了更新以幫助防止這種情況發生。)

天津市委網信辦會議:深入開展區塊鏈等領域的地方立法研究:天津日報6月8日報道,日前,天津市委網信辦召開全體干部會議。會議要求,要加快制定天津市大數據發展規劃和促進數字經濟發展的指導意見和大數據發展規劃,深入開展大數據、區塊鏈等新技術領域的地方立法研究,不斷增強工作的前瞻性。[2018/6/8]

4.MetaMask(斷開)連接神話

如果您打開 MetaMask 瀏覽器擴展程序,您可以查看您當前“連接”到的所有網站。連接到 dapp 可以讓網站查看您的公共地址、錢包內容和交易歷史等信息,還可以讓 dapp 發起交易——也就是說,它可以提示 MetaMask 給你一個彈出窗口,要求你簽署一個 交易。它不授予 dapp 代表您執行交易的權限,并且與像我剛才提到的代幣限額那樣授予對您資產的控制權不同。

將 MetaMask 與您不再使用的粗略網站斷開連接不會受到傷害(MetaMask 說它“對您的隱私有好處”,但您的數據無論如何都會公開存儲在鏈上,所以我不確定真正的好處是什么……),但不要落入認為它使您的代幣更安全的陷阱。

5.SIM 交換:為什么不是所有的 2 FA 都是平等的

你是否認為你的資金是安全的,只是因為你使用了 2 FA,匿名?再想想。

有幾種方法可以設置雙因素身份驗證 (2 FA),這是一種應用程序使用用戶名和密碼之外的額外信息來驗證您的身份的方法。最常見的方法之一是基于 SMS 的 2 FA。你知道流程:

登錄網站??收到帶有數字代碼的文本??輸入????? ??利潤

問題是,黑客已經熟練地欺騙電話公司進行“SIM 交換”。他們說服公司將您的電話號碼與攻擊者的 SIM 卡相關聯,使他們能夠訪問所有適合您的短信和電話。如果他們還找到了您的用戶名和密碼,則您的帳戶已被盜用。游戲結束。

解決方案?使用另一種 2 FA 方法,例如 Google Authenticator 或類似的基于應用程序的策略。這是完全相同的工作量,但更安全。

6.小心跨鏈橋

談到加密黑客,肯定少不了跨鏈橋。

要將資金從一條鏈轉移到另一條鏈,例如從以太坊轉移到 Solana,您需要使用跨鏈橋。它的工作原理是這樣的:你將以太坊和 Solana 錢包連接到應用程序,將 ETH 發送到智能合約,等待一段時間(這取決于網橋),然后你會在 Solana 錢包中獲得“打包”的資產。這些打包的資產與源鏈上基礎資產的價值掛鉤,因為您應該能夠在橋接回來時贖回它們。

聽起來很簡單,對吧?您現在可以開始跨鏈來回折騰資產,就像沒有這個橋一樣。

...... 直到出現可怕的錯誤。

如果當你聽到“與……的價值掛鉤”和“……應該能夠贖回”時,警鐘開始在你的腦海中響起,那么恭喜——你正在學習加密貨幣的工作原理。因為如果一座跨鏈橋被黑客入侵,其資金在以太坊上被耗盡,那么你在 Solana 上持有的打包資產現在一文不值。

這里有什么教訓?橋接時要小心,當你這樣做時,考慮將包裝資產交換為目標鏈上的本地資產,以降低風險。

注意:我剛剛描述的鎖定/鑄幣過程由“無需信任”的橋梁使用,它允許用戶始終保留對其資產的控制權。還有一些“可信”的橋梁,它們由中心化實體運營,并帶有不同的權衡取舍。例如,受信任的橋可能更安全地抵御智能合約漏洞,但它們會帶來中心化公司的私鑰被泄露的風險。?

讓我們更詳細地探討其中的一些漏洞。請將此信息用于善而不是惡。

一些黑客利用了區塊鏈本身的特定功能。以下是我最喜歡的幾個:

重放攻擊

重放攻擊:例如黑客向您發送包含 Iyaz 的歌曲 Replay 的 mp3 文件,但它實際上是惡意軟件。

實際上是黑客在特定上下文中獲取用戶打算發送的交易,然后在另一個上下文中重新使用該交易。

例如,如果您使用您的私鑰簽署“從我的地址向 Vitalik 發送 1 ETH”的交易,那么是什么阻止 Vitalik 一遍又一遍地廣播相同的交易,每次從您那里拿走 1 ETH?以太坊通過在您發送的每筆交易中包含一個“賬戶隨機數”(某種計數器)來解決這個問題,這樣任何重播舊交易的嘗試都將被識別為重復并被丟棄。

重放攻擊也可能發生在出現硬分叉的鏈上,這就是交易通常包含某種鏈 ID 的原因。這樣一來,當你在以太坊上發送交易時,收件人就不能在以太坊經典上使用相同的交易來聲稱你也向他們發送了 ETC。

各種 L1 bug

甚至區塊鏈背后的核心代碼也無法避免錯誤。考慮一下這個歷史比特幣漏洞列表,以及 1840 億枚比特幣曾經在一個區塊中憑空被創造出來的事實——遠超預期的 2100 萬個上限。

當然,其他鏈也存在漏洞,包括以太坊流行的 Geth 客戶端中的一個漏洞,該漏洞影響了一半以上的網絡;Polygon 的一個 bug 將 240 億美元的 MATIC 代幣置于風險之中。

關于這些類型的 bug,無需多說。它們是噩夢般的燃料,除非您是經驗豐富的白帽黑客,否則個人用戶對它們無能為力。

獨特的 L1 功能

一些 L1 具有為黑客創造機會的獨特功能。考慮一下 Tron 的一組多重簽名功能,它允許帳戶將其簽名權限委托給其他地址。這在以太坊上是不可能的。一位聰明的 Tron 開發人員意識到您可以通過幾個簡單的步驟來利用這一點……

設置賬戶 A 并將其簽名權限轉移到您控制的賬戶 B。

用一些資金加載賬戶 A——確保它們是 TRC-20 代幣,而不是用于 Tron 上的 gas 的原生 TRX。

在 Twitter 上發送數以千計的 DM,說您是需要幫助轉移這些資金的學生。包括賬戶 A 的私鑰。

當有人嘗試使用私鑰登錄錢包時,他們會看到 TRC-20 代幣在里面,并試圖通過將它們轉移到另一個帳戶來認領它們。他們只需要一些 TRX 作為 gas 費……

當用戶將 TRX 發送到賬戶 A 以支付 gas 費用時,他們會發現他們無法從錢包進行交易,因為它實際上并沒有控制自己的簽名權限。同時,您使用賬戶 B 幫助自己獲得他們轉入錢包的 TRX。

大多數時候,L1 本身運行得非常好,而正是在它們之上構建的應用程序引入了 bug。如果你想要一個幾乎詳盡的列表,Rekt 維護了一個頂級 DeFi 協議黑客事件排行榜。

Rekt 列表中缺少的一個值得注意的黑客攻擊,也許是加密歷史上最著名的攻擊,是 2016 年的 The DAO 黑客攻擊。實際上有整本書都寫在這上面,所以我的簡短解釋不會完全公正,但黑客使用了所謂的“重入攻擊”。這是當黑客使用自定義智能合約通過重復運行代碼來利用另一個智能合約時,目標合約有時間進行自我更新。例如,DAO 黑客在 The DAO 的智能合約有時間更新其代幣余額之前不斷提取資金。(有趣的事實:這個錯誤是在智能合約代碼的第 666 行引入的。你不能編造這些東西。)

我之前快速定義的閃電貸也可用于攻擊協議。Cream Finance 已經多次被閃貸攻擊所消耗,這些攻擊操縱了它用來為金庫中的代幣定價的系統。2021 年 10 月大約 1.3 億美元的黑客攻擊發生在黑客注意到 Cream 的內部 PriceOracleProxy 中的一個漏洞時。該漏洞允許攻擊者使用閃電貸來操縱 Cream 的金庫,從而有效地認為 1 美元的抵押品實際上值 2 美元。然后,黑客通過針對這種膨脹的抵押品、違約和保留多余的代幣進行巨額貸款,耗盡了 Cream 的資金。

Beanstalk 是一種穩定幣協議,于 2022 年 4 月使用不同的新穎的閃電貸策略遭到黑客攻擊。攻擊者使用閃電貸臨時獲得足夠的投票權來執行惡意的緊急治理提案,該提案竊取了項目的所有資金。查看這次攻擊的事后分析以了解更多細節——這是一個有趣的事件,突出了未經測試的治理機制的弱點。

我們知道存在幾種類型的攻擊和漏洞,但實際上尚未真實發生。

廣泛的密鑰生成漏洞

當我們啟動一個新的加密錢包時,我們理所當然地認為私鑰是以安全、隨機的方式生成的。但情況并非總是如此。考慮 2017 年的這個 bug,雖然與區塊鏈無關,但影響了許多使用 RSA 密鑰對的設備。如果攻擊者有足夠的計算能力,一個特定的芯片組有一個漏洞,使得某些私鑰可以從公鑰中派生出來。當時,研究人員估計,攻擊者“對 1024 位密鑰進行因式分解需要花費大約 76 美元……而對 2048 位密鑰進行同樣的分解需要花費大約 40,000 美元”,并報告稱“由芯片組生成的至少 760,000 個密鑰”處于危險之中。如果在流行的加密硬件錢包中發生如此嚴重的 bug...... 好吧,那會很糟糕。

量子攻擊

量子安全

每個 L1 處理量子問題的方式都略有不同,所以我將關注兩個大玩家:ETH 和 BTC。

以太坊的頂尖核心開發團隊已經開始研究 ECDSA 的替代品,我猜他們會遵循美國國家標準與技術研究院 (NIST) 發布的標準——一個致力于評估量子的團隊——抗公鑰密碼算法。以太坊生態系統不斷改進和迭代,因此實施這些新方案應該具有挑戰性,但非常可行。甚至以太坊 L2 路線圖也承認 STARK(量子安全的 ZK Rollup)優于 SNARK(不是量子安全的)的長期優勢。

另一方面,比特幣并不以接受改變而聞名。如果迫在眉睫,社區不得不在進行重大升級或冒著系統漏洞的風險之間做出選擇,有些事情告訴我他們會團結起來進行必要的更新。但相對于其他 L1,比特幣核心開發者肯定不會是升級方面的先驅。

如果發生量子攻擊,會是什么樣子?目前約有 25% 的 BTC(包括中本聰的大部分錢包)是使用“支付到公鑰”(p2 pk)交易存儲的,任何擁有足夠強大的量子計算機的人都有可能竊取這些交易。量子計算機何時真正變得“足夠強大”以能夠導出給定公鑰的私鑰尚不確定,但可以想象的是最快可能在 10 到 20 年后。

一旦量子計算機變得足夠先進,可以在 10 分鐘或更短的時間內從其公鑰中派生出私鑰,整個比特幣網絡將面臨風險,因為每筆交易(即使是那些不是 p2 pk 的交易)都將面臨被黑客入侵的風險。查看這篇文章進行深入了解。

主要 51% 攻擊

Gigabrains 應該知道什么是 51% 攻擊,所以我就不詳細解釋了。所有主要的區塊鏈都使用共識機制,這使得這種攻擊成本高得令人望而卻步,主要民族國家的攻擊可能除外。即使發生攻擊,被利用區塊鏈的社交層也可能會啟動,社區同意硬分叉以恢復到攻擊前的狀態。

有趣的是,較小的區塊鏈經歷了可被視為 51% 攻擊的漏洞。看看這個故事,一個用戶通過一個區塊鏈重組賺了 20 萬美元,該重組在 2019 年騙取了 Gate.io 的 ETC。

DeFi之道

個人專欄

閱讀更多

金色早8點

Bress

鏈捕手

財經法學

PANews

成都鏈安

Odaily星球日報

區塊律動BlockBeats

Tags:區塊鏈加密貨幣以太坊比特幣區塊鏈的未來發展前景ppt加密貨幣和數字貨幣的區別以太坊官網地址比特幣行情最新價格走勢圖

BNB
WEB:漫談萬維網的華麗史詩:Web3.0是技術金礦 還是郁金香泡沫?

2021 年 12 月 9 日,一場探討 Web 3.0 未來的國會聽證會召開,來自 FTX,Circle.

1900/1/1 0:00:00
以太坊:以太坊合并常見的8個誤解 你必須知道

下個月以太坊主網有望合并,一些用戶仍對以太坊合并存在誤解,比如,「合并將降低Gas費」、「合并后交易會明顯加快」、「合并將導致以太坊區塊鏈停機」等等.

1900/1/1 0:00:00
BIT:比特幣未來將消耗多少能源?

原文標題:《Arcane Research:比特幣在未來將會消耗多少能源?》撰文:Arcane Blog 編譯:白澤研究院 有關比特幣的辯論焦點,幾乎集中在比特幣當前的能源消耗上.

1900/1/1 0:00:00
DAO:金色早報 | a16z將向第15輪Gitcoin捐贈活動提供30萬美元捐款

頭條 ▌a16z將向第15輪Gitcoin捐贈活動提供30萬美元捐款金色財經消息,a16z官網發文稱將向第15輪Gitcoin捐贈活動提供30萬美元捐款,以支持開源公共產品.

1900/1/1 0:00:00
TVL:回顧性分析:第 1 層鏈旋轉理論

牛市優化敘事,熊市優化基本面。雖然這種說法過于籠統,但它可以作為參與者在不同市場環境下應該如何思考和反應的基本邏輯.

1900/1/1 0:00:00
NBS:上海市數據交易場所管理實施辦法(征求意見稿)

    為規范本市數據交易場所運營,防范和化解數據交易風險,促進數據要素市場健康發展,依照國家及本市相關規定,我委起草形成了《上海市數據交易場所管理實施辦法(征求意見稿)》.

1900/1/1 0:00:00
ads