在過去的一周里,陸續發生了幾起安全事件,包括PolyNetwork和DaoMaker等造成大額資金損失的安全事件。雖然后續損失資金大部分或者全部被追回,但仍然給DeFi的安全敲響了警鐘。
PolyNetwork: 6億美金
DaoMaker: 700萬美金
Maze: 500萬美金
Punk Protocol:800多萬美金
在本文中,我們主要從安全研究的視角來分析一下Poly Network攻擊事件,包括如何對安全事件進行分析和復盤以及如何能將整個生態的安全性做的更好。
事件發生在2021年8月10日傍晚,網上一些渠道傳出Poly Network被攻擊的消息,但是對于攻擊的手段是什么,項目方的漏洞成因并沒有準確的消息。對安全研究團隊來說,第一時間需要能搞清楚問題的根本原因所在(對于項目來說,更重要的是如何能通過應急響應挽回損失)。在明白問題所在之后,才能對事情的性質做基本判斷:是代碼漏洞所致、還是人為因素造成、亦或者是虛假消息。
BlockSec團隊首先從以太坊的攻擊交易入手,這源于我們已經有一個比較好的交易trace分析系統(https://tx.blocksecteam.com),能用可視化的方式將函數調用過程恢復。
Klever Wallet:受影響錢包均為使用偽隨機數生成器算法生成后導入:7月13日消息,Klever Wallet發推表示,經過徹底調查,已確定所有在7月12日受到可疑活動影響的錢包都受到了一個已知漏洞的影響,此漏洞是由低熵助記詞引起的,存在缺陷的對應算法(Bip39使用的隨機生成算法會損害生成私鑰時的安全性和不可預測性,可能使其容易受到未經授權訪問或惡意活動的攻擊。
在上述事件中,所有涉及的錢包最初并非使用Klever Wallet K5創建,均為錢包生成后導入到Klever Wallet K5中,且是使用舊的、弱偽隨機數生成器PRNG算法作為熵源創建的,會嚴重損害生成私鑰的安全性和不可預測性,從而可能更容易受到攻擊或未經授權的訪問。強烈建議如果用戶目前擁有在Klever Wallet之前創建的舊錢包,請務必立即遷移到在Klever Wallet K5或Klever Safe上創建的新錢包,保護它們免受與過時或弱偽隨機數生成器算法相關的潛在漏洞的影響。[2023/7/13 10:51:46]
因此,我們首先在分析系統中重放了以太坊上的一筆攻擊交易,交易hash值是:0xd8c1f7424593ddba11a0e072b61082bf3d931583cb75f7843fc2a8685d20033a。
2月以太坊NFT交易額重返10億美元上方,創去年5月以來最高記錄:金色財經報道,據The Block數據研究員Rebecca Stevens發布的2月以太坊鏈上數據,2月以太坊鏈上NFT交易額重返10億美元上方,創下自2022年5月以來的最高記錄,其中Blur占據主導地位,但鏈上成交量還不到去年5月的一半。
此外,Coinbase宣布推出以太坊L2網絡后Optimism鏈上新地址和交易量指標均出現反彈,2月26日當天新增地址超2萬個。穩定幣方面,或因監管影響,2月以太坊鏈上穩定幣交易量創下自2022年4月以來的最低水平。[2023/2/28 12:33:50]
函數調用非常清晰和簡單,這和之前利用價格操縱來進行攻擊的情況有非常顯著的區別。在價格操縱中,攻擊的trace往往非常復雜,攻擊者需要經過多次的trade才能完成攻擊。而在本次攻擊中,攻擊者只進行了有限的操作,最后就完成了資金轉賬。
在捋清楚調用序列后,我們需要研究攻擊合約和被攻擊合約的源代碼。有意思的是,被攻擊合約在etherscan上是沒有提交源代碼驗證的。也就是說,這樣一個高TVL的項目方的合約居然未發布驗證的源代碼!
dYdX社區通過一項建議實施做市商返利計劃的提案:金色財經報道,dYdX發布推文表示,社區通過了建議實施做市商返利計劃的提案,該提案建議基于做市商交易量占dYdX上30天交易量的百分比來實施返利計劃從而激勵流動性。dYdX表示,該提案僅僅是一項建議,因為dYdX無法通過治理決定費用和返利。[2023/2/22 12:22:34]
雖然etherscan上并沒有源代碼,但是我們通過項目方的github一些線索和函數簽名,找到了可能的源代碼。因此接下來的事情就是分析源代碼了。
在分析源代碼的過程中,我們仔細比對了代碼邏輯,并沒有發現明顯的邏輯漏洞。我們將該攻擊交易和其他正常交易的trace進行了比較,攻擊的整個調用trace和一條正常合法的交易并沒有本質區別。?
自此,分析進入了死胡同,而時間也到了深夜。在從外圍沒辦法打開局面的情況下,我們只能去對執行過程中的關鍵變量進行恢復。整個的攻擊過程是從函數VerifyHeaderAndExecuteTxEvent開始,我們恢復出來了函數的調用參數和函數執行過程中關鍵變量的值。這就有了我們當時在blog ?中所提到的關鍵參數的值。
Web3游戲公司Immortal Games完成1220萬美元A輪融資:9月21日消息,Web3游戲初創公司Immortal Games已于7月完成1220萬美元A輪融資,此輪融資由TCG Crypto領投,Cassius、Greenfield One、Sparkle Ventures、Kraken Ventures 和 Spice Capital等機構和投資人參投。此輪融資后,其總融資額已達1550萬美元。(TechCrunch)[2022/9/21 7:10:51]
通過這個過程,我們發現驗證的keeper只有一個(如上圖)。由于這個值是從真實的攻擊交易中恢復出來的,因此是準確的。并且我們發現攻擊者的交易確實在整個過程中都通過了簽名校驗。結合只有一個keeper的發現,當時我們的判斷是唯一的keeper私鑰泄露了或者服務端簽名程序有bug。
這里我們犯了一個錯誤,做攻擊分析,要像剝洋蔥一樣一層一層深入進行,只有找到真正的“root root root cause”才能結束。因此,雖然我們從當時的表象“一個keeper,簽名校驗也是通過的”得出了兩個可能“私鑰泄露或者服務端簽名有bug”,但是沒有并沒有進一步去研究keeper是否被人修改過,而這正是整個攻擊比較關鍵的一步。寫完初步分析文章已經是凌晨3點,于是就各自回家休息。
加密礦企Stronghold Digital 第一季度收入超預期,但未能實現盈利:金色財經報道,加密礦企Stronghold Digital (SDIG) 報告第一季度收入為2870萬美元,高于分析師普遍預期的2620萬美元。但其調整后的每股凈虧損 66 美分,超出了調整后每股凈虧損 8 美分的普遍預期。
5月15日,Stronghold Digital表示,它通過發行本金籌集了 2700 萬美元的現金收益。Stronghold表示,它總共擁有 4700 萬美元的現金和等價物,加上不受限制的比特幣持有量,以及超過6000萬美元的流動性。(Coindesk)[2022/5/17 3:21:14]
在早上醒來后,發現twitter上Kelvin和慢霧都分別給出了新的線索。新的線索表明,keeper曾經被修改過,并且修改keeper是通過hash 碰撞來完成的。
這個時候,我們意識到第一次的分析還不完整。因此,根據新的線索,我們很快也確認了修改keeper的交易是0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581。
修改keeper的交易并沒有復雜之處(除了Kevin在twitter上提到的hash碰撞是一個非常巧的攻擊技巧 -- CTF選手注意了,以后可能會有類似的CTF賽題)。
但是請注意,在這一次修改keeper的交易中,keeper還沒有被修改,是4個keeper(見下圖),而且這4個keeper和合法交易一樣 -- 說明key是官方的。這一筆惡意交易也完整地通過了簽名校驗。那么攻擊者是如何能讓這一筆攻擊交易上鏈并且能得到執行呢?也就是說,這個時候,最根本的原因還沒有找到。
由于有了第一次的教訓,我們并沒有到此就結束分析,而是繼續挖掘下去,并且在twitter上和社區交流。
既然從以太坊來看這是一條合法的交易,那么這個交易是怎么最初到以太坊上的呢?我們沿著這個思路,仔細研究了項目的白皮書和源代碼。Poly是一個跨鏈的平臺,用來在不同的鏈之間進行資產轉移。因此在以太坊上的調用是目標鏈,那么必然存在一條源頭鏈,用來發起交易。
我們通過以太坊上的交易進而找到了poly chain(中間鏈)上的交易。根據poly chain上的中間交易,進而找到了源頭的Ontology鏈。
這里有一個非常隱蔽的點,曾經困擾了我們很久。因為有了修改keeper的以太坊交易trace,我們已經能恢復出來關鍵的交易hash。比如下圖中的txHash。從ChainID,我們很容易知道Poly chain和 Ontology鏈上的交易hash,但是我們使用這個hash并沒有在這兩個鏈上找到完整的交易,難道是恢復出來的數據不對?
經過一番的努力,我們終于發現,是因為參數中的hash和在鏈上的交易hash數據表達方式不同(類似大端和小端)。比如圖中的polychain的txHash是0x80cc978479eb082e1e656993c63dee7a5d08a00dc2b2aab88bc0e465cfa0721a。
但是在polychain瀏覽器中,hash是1a72a0cf65e4c08bb8aab2c20da0085d7aee3dc69369651e2e08eb798497cc80(發現區別了嗎?)。發現這個關鍵的點之后,我們找到了polychain上的交易以及源頭本體鏈上的交易,于是在11號下午16:55我們在tg上向社區分享了我們的發現。
但是這個時候,仍然不能回答”為什么這個交易會被上鏈“?如果不能回答這個問題,對于漏洞仍然沒有找到根本原因。因此我們繼續從 Ontology鏈入手,追蹤整個交易流向。我們發現整個交易的流向如下:
Ontology transaction -> Ontology relayer -> Poly chain -> Ethereum relayer -> Ethereum
因此想要弄清楚問題的本質,還需要對Ontology 和 relayer進行研究。我們通讀了Ontology 和 relayer的代碼,發現原因是 Ontology 的relayer對交易缺乏驗證。在團隊成員反復討論和互相challenge之后,我們認為這個發現是接近事實真相的。因此在12號凌晨2點41 Twitter上公布我們的發現,并且在medium上公開我們的分析全文。
自此我們的分析結束,其他安全廠商也陸續發布獨立的分析報告,比如派盾在12號早上也公布了是由Ontology鏈發起了攻擊交易。
0x2 經驗和教訓
本次事件對于整個DeFi社區是非常重要的一起安全事件,雖然攻擊者最終返還了被攻擊的數字貨幣,但就像余弦所說”這種能力太過消耗,成本也非常高,也有運氣成分”。我們不能期待每一次的攻擊事件都會有好的結局。因此,社區如何做才能讓整個生態的安全變得更好?
要讓安全滲透到項目方的血液當中,包括安全的意識、設計、編碼、管理、運營、監控、事件處理等每一個方面。一個好的DeFi項目必須首先要是一個安全優先的項目,否則用戶將資產投入到項目里面,他們的資產安全由誰來守護?很遺憾的是,從這個事件來看,項目方的安全設計意識是不足的。作者本人在講授本科生的軟件安全課程,我們在軟件安全第一堂課就會講威脅模型和攻擊面。很顯然,這一次的跨鏈設計并沒有對攻擊面做一個梳理,沒有在預防可能的攻擊面上有過深入思考。或者有過深入的分析,但是最后的實現并沒有完全能遵循設計。
項目方的上線合約代碼沒有經過驗證,雖然項目方在github開源了一些代碼,但是其在鏈上并沒有上傳經過驗證的代碼。去中心的基礎是信任,信任的基礎是透明。而這樣一個沒有驗證源代碼的黑盒項目居然有那么大的鎖倉量,說明社區在繁榮的同時,用戶也缺乏必要的安全意識。如何在用戶安全意識上破局,需要新的解決方案。
Tags:KEEPEPEKEEPOLYbitkeep怎么提現人民幣PEPECOLAbitkeep官網下載流程polydoge幣銷毀機制
Web3.0的愿景是打造一個開放的,人人都可以參與、無需授權、去中心化的網絡,而NFT的稀缺性、唯一性和可驗證性,是讓個人在Web3.0落地實現數據價值回歸的關鍵.
1900/1/1 0:00:00最近,波卡聯合創始人 Rob Habermeier 做客著名媒體 The Block 的播客節目「The Scoop」,和主持人 Frank Chaparro 聊了聊對波卡和波卡生態的最新觀點.
1900/1/1 0:00:00加密領域和基于加密技術的項目似乎正處于不斷變化的狀態。一些新的想法演變成為新的概念,這成為了一種趨勢。與此相反的,一些無法演變成新概念的想法,永遠無法順利進行.
1900/1/1 0:00:008月18日周三美股盤后,美國市值最高的芯片巨頭英偉達發布了截至8月1日的公司2022財年第二季度財報,其2021財年已于2021自然年的1月31 日結束.
1900/1/1 0:00:00編者按:28億的營收也帶來了28億的運營成本,比特礦業全面轉型加密貨幣業務是否正確還有待觀察。8月17日,在美上市的中概股比特礦業(原500彩票網)公布2021年二季度財報.
1900/1/1 0:00:00使用 "社會地位即服務(Status-as-a-Serice) "框架將NFT作為社會網絡進行分析.
1900/1/1 0:00:00