DeFi为何频出安全问题?

DeFi为何频出安全问题?_第1张图片

原文首发于 4 月 19 日,Odaily星球日报已将事件最新进展更新于文末。

“DeFi 平台不作恶,奈何扛不住黑客太多。”

继 4 月 18 日 Uniswap 被黑客攻击损失 1278 枚 ETH(价值约 22 万美元)之后,4 月 19 日上午 8 点 45 分,国产 DeFi 借贷协议 Lendf.Me 被曝遭受黑客攻击,据慢雾科技反洗钱(AML)系统统计显示,此次 Lendf.Me 累计损失约 2470 万美元,具体盗取的币种及数额为:

DeFi为何频出安全问题?_第2张图片

之后攻击者不断通过 1inch.exchange、ParaSwap、Tokenlon 等 DEX 平台将盗取的币兑换成 ETH 及其他代币。

据安全公司透露,dForce 团队追回这笔损失的可能性微乎其微,目前 dForce 团队正在定位被攻击原因,并在网页端建议所有用户停止往 Lendf.Me 协议存入资产。

DeFi为何频出安全问题?_第3张图片图片来源于:Lendf.Me 官网

据 Defipulse 数据显示,过去 24 小时内,dForce 锁仓资产美元价值下跌 100% 至 1 万美元,而此前的锁仓总价值超过 2490 万美元。

DeFi为何频出安全问题?_第4张图片DeFi为何频出安全问题?_第5张图片图片来源于:Defipulse

据慢雾科技反洗钱(AML)系统监测显示,Lendf.Me 攻击者正持续不断将攻击获利的 PAX 转出兑换 ETH,总额近 58.7 万枚 PAX,使用的兑换平台包括 1inch.exchange、ParaSwap 等。攻击者地址为 0xa9bf70a420d364e923c74448d9d817d3f2a77822。

据慢雾安全团队分析发现,黑客此次攻击 Lendf.Me 的手法与昨日攻击 Uniswap 手法类似(Odaily星球日报注:黑客利用 Uniswap 和 ERC777 的兼容性问题,在进行 ETH-imBTC 交易时,利用 ERC777 中的多次迭代调用 tokensToSend 来实现重入攻击,均由于 DeFi 合约缺少重入攻击保护,导致攻击者利用 ERC777 中的多次迭代调用 tokensToSend 方法函数来实现重入攻击,极有可能是同一伙人所为。

慢雾安全团队详细分析了此次 Lendf.Me 攻击的全过程:

攻击者首先是存入了 0.00021593 枚 imBTC,但是却从 Lendf.Me 中成功提现了 0.00043188 枚 imBTC,提现的数量几乎是存入数量的翻倍。

那么攻击者是如何从短短的一笔交易中拿到翻倍的余额的呢?

通过分析交易流程,慢雾安全团队发现攻击者对 Lendf.Me 进行了两次 supply() 函数的调用,但是这两次调用都是独立的,并不是在前一笔 supply() 函数中再次调用 supply() 函数。

紧接着,在第二次 supply() 函数的调用过程中,攻击者在他自己的合约中对 Lendf.Me 的 withdraw() 函数发起调用,最终提现。

DeFi为何频出安全问题?_第6张图片图片来源于:慢雾安全团队

在这里,攻击者的 withdraw() 调用是发生在 transferFrom 函数中,也就是在 Lendf.Me 通过 transferFrom 调用用户的 tokensToSend() 钩子函数的时候调用的。很明显,攻击者通过 supply() 函数重入了Lendf.Me合约,造成了重入攻击。

此次 Lendf.Me 协议被攻击一事也让大家对 dForce 的代码审计方提出质疑,公开信息表明,Lendf.me协议分叉了 Compound v1 代码,而 Compound v1 是  trail of bits 这家公司审计的。

Compound 创始人 Leshner 在 Lendf.Me 被盗一事发生后,也立即发推特表示:“如果一个项目无法足够专业,无法构建自己的智能合约,而是直接复制,或者在他人智能合约的基础上稍作修改,那么他们实际上没有考虑安全性问题的能力或者意愿。希望开发者和用户能从 Lendf.Me 事件中吸取教训。”

DeFi为何频出安全问题?_第7张图片图片来源于:twitter

我们在此建议 DeFi 开发者们在设计产品时应该自主研发,建立自己的风控机制,提高风控能力。

现在很多用户担心自己在 Lendf.Me 平台的资产取不出来,根据 Odaily星球日报的了解,dForce 团队正在全力处理此次攻击事件,目前尚未给出具体的赔付方案。

接连两次的DeFi攻击事件

给我们带来了哪些思考?

从今年年初的 bZx 攻击事件再到 Uniswap 和 dForce 的攻击事件,说明黑客已经掌握了 DeFi 系统性风控漏洞的要害,充分利用 DeFi 的可组合性对DeFi接二连三地实施攻击。

DDEX 运营负责人 Bowen Wang 曾在 Odaily星球日报举办的「生机」云峰会上反思bZx事件的影响,“乐高的概念是因为所有积木都是乐高一家生产的,质量非常好。但是DeFi很多的部件质量参差不齐。像发生在 bZx 上的事情说明了一点,当你不是非常了解地基的时候,你越建越高反而越危险。” 

用木桶理论来解释 DeFi 乐高的最大问题,DeFi 系统的安全性取决于最短的那块木板,所以 DeFi 乐高中只要有一个模块出了问题,可能就会拖垮整个生态。这就需要 DeFi 开发者们在代码层面不断作出改进和更新,不要一位地追求 DeFi 产品的高组合性,同时也应该注重不同 DeFi 产品在安全上的可匹配性。

此外,开发 DeFi 保险也可以在一定程度上缓解黑客攻击给 DeFi 平台带来的损失,DeFi 保险协议 Nexus Mutual 为 bZx 攻击事件中遭受损失的用户进行赔偿已经为行业做了成功的示范。不过,DeFi 保险产品目前还处于非常早期的开发阶段,产品模型和运行方式尚未成熟,也缺乏统一的风险定价系统和赔付金保障机制,大部分保险平台更像有一定保障性质、对冲币价波动风险的衍生品工具,或者仅 to B 的平台服务。

总得来说,DeFi 还处于发展初期,还有很多机制仍需不断去完善,dForce 作为深耕 DeFi 生态的优质从业者,我们也希望 dForce 团队可以挺过这次危机,做好灾后重建工作,重塑中国 DeFi 开发者们的信心。

最新进展

4 月 20 日凌晨,dForce 创始人杨民道于 Medium 发文表示,黑客利用 imBTC 的 ERC 777 合约漏洞来实现重入攻击,Lendf.Me 损失了大约 2500 万美元。目前,团队正在开展如下行动:

  • 已与顶级安全公司联系,对 Lendf.Me 进行更全面的安全评估;

  • 与合作伙伴一起制定一项解决方案,对该系统进行资本重组,虽然遭受了这次的袭击,但我们不会停止脚步;

  • 正与主流交易所、OTC 平台以及相关执法部门合作,调查情况,阻止被盗资金的转移,并追踪黑客。

此外,团队将在北京时间 4 月 20 日晚上 11:59 在官方博客上提供更详细的更新。

另据链上信息显示,攻击者于 4 月 20 日凌晨 3 点左右,向 Lendf.Me 的 admin 账户转回了 38 万枚 HUSD 和 320 枚 HBTC。更早之前,慢雾团队曾监测到,攻击者还转回了 12.6 万枚 PAX,并附言“Better future”。

DeFi为何频出安全问题?_第8张图片

推荐阅读:《DeFi守护神是谁?》

参考文章:《慢雾:DeFi平台Lendf.Me被黑细节分析及防御建议》

更多详情可点击“阅读原文”查看专题《Uniswap、Lendf.me相继遭受攻击》。

创文章,转载/内容合作/寻求报道请联系 [email protected];未经授权严禁转载,违规转载法律必究。

你可能感兴趣的:(DeFi为何频出安全问题?)