Hack
-
Crypto防盜指南:駭客是如何對加密貨幣攻擊的
截至目前數據集中最大的三次攻擊 Ronin bridge攻擊(6.24億美元) Poly Network駭客(6.11億美元) Binance bridge駭客(5.7億美元) 生態系統攻擊最常發生。 協定邏輯漏洞導致的損失最大。 駭客如何執行? 基礎設施攻擊 智慧合約語言攻擊 協定邏輯攻擊 生態系統攻擊 駭客在哪裡執行 乙太坊的駭客數量最多,幣安智慧鏈(BSC)位居第二。 造成這種情況的因素有很多 乙太坊和BSC的鎖定總價值(存入應用程序的資金)最高,囙此對於這些鏈上的駭客來說,獎金的規模更大。 大多數加密開發人員都知道Solidity,這是乙太坊和BSC上選擇的智慧合約語言,並且有更複雜的工具支持該語言 乙太坊被盜的資金量最大(20億美元),BSC位居第二(8.78億美元)。 乙太坊、BSC和Polygon上的資金被盜的駭客在一次事件中排名第三(6.89億美元)。 這主要是因為Poly Network攻擊事件。 涉及跨鏈橋或多鏈應用的駭客(如多鏈交換或多鏈借貸)對數据集有巨大影響。 儘管只占事件的10%,這些駭客占了25.2億美元的被盜資金。 我們如何防止駭客入侵 對於威脅堆棧的每一層,我們可以使用一些工具來及早識別潜在的攻擊向量並防止攻擊發生。 基礎設施 大多數大型基礎設施駭客攻擊都涉及駭客獲取敏感資訊,例如私密金鑰。 遵循良好的運營安全(OPSEC)實踐並進行經常性威脅建模可降低發生這種情況的可能性。 擁有良好OPSEC流程的開發人員團隊將:識別敏感數據(私密金鑰、員工資訊、API金鑰等)識別可能的威脅(社交攻擊、科技漏洞、內部威脅等) 識別現有安全防禦中的漏洞和弱點 確定每個漏洞的威脅級別 創建並實施計畫以減輕威脅 智慧合約語言和協定邏輯 模糊測試 像Echidna這樣的模糊測試工具可以測試智慧合約如何對大量隨機生成的交易做出反應。 這是檢測特定輸入產生意外結果的邊緣情况的好方法。 靜態分析 靜態分析工具,如Slither和Mythril,自動檢測智慧合約中的漏洞。 這些工具對於快速挑出常見的漏洞是很好的,但它們只能抓住一組預定義的問題。 如果智慧合約有一個不在工具規範中的問題,它將不會被看到。 形式驗證 形式驗證工具,如Certora,會將智慧合約與開發人員編寫的規範進行比較。 該規範詳細說明了程式碼應該做什麼及其所需的内容。 例如,開發貸款應用程序的開發人員會指定每筆貸款都必須有足够的抵押品支持。 如果智慧合約的任何可能行為不符合規範,正式驗證者將識別該違規行為。 形式化驗證的弱點是,測試只和規範一樣好。 如果所提供的規範沒有考慮到某些行為,或者過於寬鬆,那麼驗證過程將無法捕獲所有的錯誤。 稽核和同行評審 在稽核或同行評審中,一個受信任的開發者小組將測試和評審項目的程式碼。 審計員會寫一份報告,詳細說明他們發現的漏洞以及如何修復這些問題的建議。 讓協力廠商專家審查合約是識別原團隊所遺漏的漏洞的一個好方法。 然而,審計師也是人類動物,不可能發現所有的東西。 另外,還必須對此信任,如果審計師發現了問題,他們會告訴你,而不是自己去利用它。 生態系統攻擊 令人沮喪的是,儘管生態系統攻擊是最常見和最具破壞性的變體,但工具箱中並沒有多少工具適合防止這些類型的攻擊。 自動化安全工具專注於一次發現一個連絡人中的錯誤。 稽核通常無法解决如何利用生態系統中多個協定之間的互動。 Forta和Tenderly Alerts等監控工具可以在發生可組合性攻擊時發出預警,以便團隊採取行動。 但在閃電貸攻擊期間,資金通常在單筆交易中被盜,囙此任何警報都來得太晚,無法防止巨額損失。 威脅檢測模型可用於在記憶體池中查找惡意交易,其中交易位於節點處理之前,但駭客可以通過使用flashbots等服務將交易直接發送給礦工來繞過這些檢查。 我對加密安全的未來願景 對主代碼庫中的每一個新增程式碼執行靜態分析和模糊處理; 對每一次重大陞級都進行正式驗證; 建立具有響應動作的監視和警報系統(暫停整個應用程序或受影響的特定模塊); 讓一些團隊成員製定和維護安全自動化和攻擊響應計畫。 使用鏈上監控和社交媒體監控工具,快速檢測主動攻擊; 使用安全資訊和事件管理工具協調工作; 採取獨立的工作流程,使用不同的通路溝通黑白客的工作、資料分析、根本原因和其他任務。 最後 金字塔頂端是駭客,而駭客在不是駭客的時候可以是任何人,當然也包括項目方自己。