Zagrożenia bezpieczeństwa w Ethereum DeFi

blog 1AktualnościDevelopersEnterpriseBlockchain ExplainedWydarzenia i konferencjePrasaBiuletyny

Zapisz się do naszego newslettera.

Adres e-mail

Szanujemy twoją prywatność

HomeBlogCodefi

Zagrożenia bezpieczeństwa w Ethereum DeFi

przez Everett Muzzy19 maja 2020 Opublikowane w dniu 19 maja 2020

9

Podejścia do monitorowania i ochrony przed zagrożeniami

Rok 2020 okazał się krytyczny dla ekosystemu Ethereum DeFi. Oprócz świętowania ponad 1 mld USD zamkniętego w DeFi i znaczących kamieni milowych platformy, branża była przedmiotem częstych przypadków drobnych i poważnych incydentów związanych z bezpieczeństwem zarówno w nowych, jak i istniejących aplikacjach DeFi..

5 Incydenty bezpieczeństwa DeFi to się stało w kwietniu: 

  • Uniswap: 18 lutego skradziono 340 000 USD w wyniku ataku typu reentrancy

  • Lendf.me: 19 dnia 25 mln USD skradziono w wyniku ataku typu reentrancy; fundusze są ponownie wydawane po negocjacjach zespołu z hakerem.

  • Krzywa: Platforma wymiany monet stablecoin ujawniła, że ​​znalazła i rozwiązała błąd w kontrakcie rezerwowym sUSD.

  • PegNet: Międzyłańcuchowa platforma DeFi PegNet została zaatakowana w 51%, gdy 4 górników w ich sieci kontrolowało 70% hashrate.

  • Hegic: 28 tys.USD płynności zablokowanej w wygasłym kontrakcie na opcje przez błąd w kontrakcie, za co zespół obiecał zrekompensować poszkodowanym użytkownikom własnymi środkami.


Uniswap i Lendf.me – The Reentrancy Attack on ERC-777

Wydarzenia bZx i Maker z lutego i marca zostały dobrze omówione, ale wyciągnęliśmy trochę danych i wglądu w ostatnie wydarzenia dotyczące protokołów Uniswap i Lendf.me, w szczególności dotyczące kompromisu standardu tokenów ERC-777, który umożliwił hakerom opróżnić kryptowalutę o wartości 25 milionów dolarów 18 kwietnia & 19.

Token imBTC to token ERC-777 wydany przez Tokenlon, DEX działający w protokole 0x. Zarówno w incydentach Uniswap, jak i Lendf.me haker (y) wykorzystał lukę w zabezpieczeniach ponownego wejścia, która wynikała z niekompatybilności między standardem tokena ERC-777 a protokołami DeFi. Mówiąc ogólnie, podatność na ponowne wejście pozwoliła hakerowi zasadniczo ponownie wydać początkowe depozyty imBTC, skutecznie zapewniając im nieograniczony kapitał na dokonywanie transakcji lub zaciąganie pożyczek.

Uniswap

Atak był możliwy, ponieważ Uniswap V1 nie ma środków chroniących przed tego typu atakiem reentrancy podczas interakcji ze standardem ERC-777. W sumie haker zarobił ok. 300 tys. USD w imBTC i ETH (ok. 141 tys. USD ETH + ~ 160 tys. USD imBTC).

Co ciekawe, ten wektor ataku nie był nieznany firmie Uniswap ani całej społeczności kryptowalut. Prawie dokładnie rok przed atakiem Uniswap ConsenSys Diligence – usługa audytu bezpieczeństwa oferowana przez ConsenSys – zidentyfikowane i opublikowane wektor ataku ponownego wejścia ERC-777. Uniswap planował zająć się wektorem ataku, jak opisano w ich Wpis na blogu z 23 marca o funkcjach Uniswap V2.

Rys. 1. Saldo kontraktu Uniswap imBTC Token

Rys. 1. Saldo kontraktu Uniswap imBTC Token

Lendf.me

Incydent Lendf.me wykorzystywał tę samą lukę w możliwości ponownego wejścia, która została udostępniona przez niepełną kompatybilność protokołu pożyczkowego ze standardem tokena ERC-777, ale z dużo większym powodzeniem. Prawie 100% środków Lendf.me – ponad 24 mln USD – zostało wyczerpanych podczas ataku 19 kwietnia.

W przeciwieństwie do wydarzenia Uniswap, skradzione fundusze nie ograniczały się tylko do ETH i imBTC. Chociaż większość skradzionych środków to WETH (10,8 mln USD), USDT i HBTC stanowiły dodatkowe 9,7 mln USD, a następnie co najmniej 16 innych tokenów. Poniższe wykresy przedstawiają dystrybucję aktywów zainfekowanych funduszy oraz miesięczne wolumeny tokenów na Lendf.me poprzedzające atak 19 kwietnia.

Rys. 2. Rozkład utraconych środków według typu tokena

Rys. 2. Rozkład utraconych środków według typu tokena

Rys 3. Saldo kontraktu Lendf.Me

Rys 3. Saldo kontraktu Lendf.Me

W nieoczekiwanym obrocie wydarzeń haker (y) z Lendf.me zwrócili skradzione fundusze do protokołu, podobno dlatego, że przypadkowo ujawniono adres IP podczas ataku. Poniższy diagram Sankey przedstawia przepływ środków po włamaniu. Fundusze opuściły umowę Lendf.me (kolor zielony), przeszły przez umowę obsługi (kolor szary) i trafiły na adres hakera (kolor czarny). Po ujawnieniu adresu IP haker przeniósł środki z powrotem na adres administratora Lendf.me, który następnie przeniósł je na adres odzyskiwania (oba zaznaczone na fioletowo). Po prawej stronie wykresu, gdzie diagram wypływa z wielu pojedynczych strumieni funduszy, zaznaczono moment, w którym Lendf.me zwrócone środki dla użytkowników indywidualnych.

Rys. 4. Przepływ środków w całym incydencie Lendf.Me

Rys. 4. Przepływ środków w całym incydencie Lendf.Me

Niesamowite jest widzieć, jak aplikacje DeFi są połączone ze sobą w celu uzyskania pełnego cyklu finansowego zachowania i jak przebiegała dynamika dźwigni finansowej, arbitrażu, pożyczek i handlu. Synergia między DEX, Loans (także Flashloans) i Oracles otworzyła możliwości rozwoju większej liczby elementów finansowych w Ethereum, a także obniżyła bariery dla mniejszych uczestników jako inkluzywnego świata finansów.

Co możemy zrobić, aby chronić aktywa DeFi?

Audyty inteligentnych kontraktów

Usługi audytowe są w stanie zidentyfikować potencjalne luki w umowach poprzez rygorystyczne testy i hakowanie przed uruchomieniem protokołu lub funkcji. Chociaż zautomatyzowane narzędzia innych firm mogą identyfikować zestawy typowych luk w zabezpieczeniach, narzędzia te są najbardziej skuteczne w połączeniu z bezpośrednimi usługami audytowymi.

Kwietniowy atak Uniswap został zapowiedziany przez usługę audytorską ConsenSys Diligence. Co więcej, wydaje się, że incydenty w 2020 roku zapoczątkowały nową erę przejrzystości wśród programistów DeFi w kwestiach bezpieczeństwa. Deweloper z protokołu handlowego Hegic opublikował otwartą „sekcję zwłok” o błędzie w jej kodzie, który uniemożliwiał dostęp do niektórych funduszy. Protokół Exchange Loopring zidentyfikował lukę w zabezpieczeniach front-endu, wstrzymał wymianę, ogłoszone społeczności, i pracował nad rozwiązaniem problemu. Ten rodzaj przejrzystości ma kluczowe znaczenie dla budowania zaufania między nowymi i istniejącymi użytkownikami oraz skalowania bezpieczniejszej sieci protokołów DeFi.

Wraz ze wzrostem liczby, złożoności i wzajemnych powiązań protokołów DeFi, prawdopodobnie pojawi się więcej luk w zabezpieczeniach i kompromisów. Choć godne ubolewania, incydenty te mają kluczowe znaczenie dla bezpiecznego rozwoju każdej powstającej technologii. Im częściej możemy korzystać z dostępnych usług i narzędzi do identyfikacji i ochrony przed tymi wektorami ataków, tym pewniej ludzie będą wchodzić w interakcje z powstającym otwartym ekosystemem finansowym..

Narzędzia do monitorowania i rankingu

Wykorzystując otwartość łańcucha blokowego Ethereum, publicznie dostępnych jest wiele narzędzi monitorujących związanych z DeFi, które umożliwiają bardziej pewną interakcję z aplikacjami finansowymi. Codefi Inspect to narzędzie typu open source do agregowania krytycznych informacji bezpieczeństwa dotyczących protokołów DeFi, w tym audytów publicznych, szczegółów klucza administratora, zależności Oracle i aktywności w łańcuchu. Codefi’s Wynik DeFi to wartość ryzyka związanego z platformą, którą można porównać między różnymi protokołami, aby lepiej wpływać na decyzje użytkowników przy wyborze między aplikacjami DeFi.

Monitorowanie stanu sieci: dla użytkowników indywidualnych

Na platformach pożyczkowych depozyty użytkowników są zagrożone likwidacją gdy wskaźniki zabezpieczenia spadną poniżej określonych progów z powodu wahań cen. Rysunek 5 przedstawia ilość środków, które zostały „ugryzione” na platformie Maker. W listopadzie 2018 i marcu 2020 roku ponad 17 mln USD zabezpieczenia zostało zlikwidowane na Maker, gdy ceny ETH osiągnęły historyczne minimum (~ 110 USD / ETH w listopadzie 2018 r. I ~ 105 USD w marcu 2020 r.).

Dzięki odpowiednim narzędziom monitorującym użytkownicy mogą lepiej zabezpieczyć się przed byciem niechętnymi odbiorcami automatycznych likwidacji na platformach pożyczkowych. W przypadku produktów kredytowych wymagany poziom wskaźnika zabezpieczenia (wartość aktywów depozytowych, iloraz wartości pożyczonych aktywów, w większości przypadków mierzony w USD) określa poziom bezpieczeństwa dla właścicieli skarbców. Gdy wartość zabezpieczenia spada, współczynnik spada, a skarbiec staje się otwarty do likwidacji. Użytkownicy mogą śledzić współczynnik zabezpieczenia i decydować o spłacie pożyczek lub dodawaniu depozytów, aby utrzymać skarbiec w bezpiecznym stanie i poza zasięgiem likwidacji. Narzędzia do monitorowania będą odgrywać znaczącą rolę w pewnej interakcji użytkowników z protokołami pożyczek, jeśli te narzędzia dostarczają wiarygodne informacje o cenach oracle dla różnych aktywów w czasie rzeczywistym, aby ostrzec użytkowników o wcześniejszym podjęciu działań.

Rys. 5. Objętość likwidacji na ekspresie

Rys. 5. Objętość likwidacji na ekspresie

Kolejną miarą, którą należy monitorować na platformach pożyczkowych, jest wskaźnik wykorzystania puli płynności aktywów. Wskaźnik wykorzystania oblicza się, dzieląc całkowitą kwotę niespłaconego zadłużenia przez wielkość podaży w puli płynności. Jeżeli wszystkie środki w puli zostaną pożyczone, a nie spłacone, wskaźnik wykorzystania sięga prawie 100%.

Dramatyczna zmiana wskaźnika wykorzystania może odzwierciedlać zmiany rynkowe (np. Spadek ceny ETH w marcu), które powodują reakcje grupowe lub sygnalizują ryzyko, że haker opróżni pulę (np. Sprawa Lendf.me). Rysunek 6 przedstawia procentowy wskaźnik wykorzystania aktywów dla Maker, Lendf.me i innych. W marcu obserwujemy gwałtowny wzrost wskaźnika wykorzystania na większości platform, prawdopodobnie w wyniku opóźnionej reakcji na wydarzenia rynkowe 12 marca.

Spadek ceny ETH spowodował, że całkowita wartość dostaw (jeśli jest wspierana przez ETH) dla większości z tych protokołów spadła, co spowodowało nagły wzrost współczynnika wykorzystania. W międzyczasie, ponieważ wskaźnik zabezpieczenia spadł z powodu ceny ETH, ogromna kwota niespłaconego zadłużenia została rozliczona w wyniku likwidacji. Dlatego z biegiem czasu wskaźniki wykorzystania na wielu z tych platform spadły.

Lendf.me wyróżnia się jako przykład tego, jak mógłby wyglądać wykres wskaźnika wykorzystania dla włamania. W kwietniu widzimy, że współczynnik wykorzystania wszystkich tokenów rośnie niemal natychmiast do 100%, co wskazuje na wykorzystanie przez hakera luki w zabezpieczeniach ponownego dostępu ERC-777.

Rys 6. Współczynnik wykorzystania zasobów w różnych protokołach

Rys 6. Współczynnik wykorzystania zasobów w różnych protokołach

Na giełdach zdecentralizowanych wielkość puli płynności może pomóc użytkownikom zdecydować, która platforma jest bardziej odporną rezerwą. DEXy to jedne z najważniejszych bramek w łańcuchu arbitrażów, sprawdzone w bZx walizka. Uniswap jest jednym z najczęściej używanych DEX-ów, a jego pule płynności są podłączone do wielu interfejsów protokołu DeFi / DEX. Rysunek 7 przedstawia wielkość pul płynności na Uniswap. Najostrzejszy spadek nastąpił 18 lutego, kiedy to nastąpił drugi atak bZx. 18 lutego pula płynności Uniswap spadła, ponieważ exploiter pożyczył dużą kwotę WBTC na bZx za pośrednictwem rezerwy KyberUniswap. Drugi największy spadek nastąpił 13 marca, kiedy rynki kryptowalut spadły. 13 marca pula płynności Uniswap spadła, ponieważ posiadacze kryptowalut obawiali się wahań na rynku i wycofali duże ilości swojej płynności z puli Uniswap. Jednak pomimo znacznych spadków wielkości puli płynności, Uniswap bardzo dobrze zniósł słabości i wahania rynkowe z ostatnich kilku miesięcy – demonstrując odporność protokołu DeFi z większą pulą płynności.

Rys 7. Wielkość puli płynności na Uniswap

Rys 7. Wielkość puli płynności na Uniswap

Garść narzędzi – jak baseny.fyi – może pomóc użytkownikom DeFi w znalezieniu największych pul płynności w głównych DEX-ach.

Monitorowanie stanu sieci: dla platform

Monitorowanie zagrożeń dla platform DeFi obejmuje wykrywanie anomalii. Generalnie zachowania anormalne można podzielić na 5 sposobów: 1) transfery o dużej wartości, 2) wysoka częstotliwość transakcji lub wezwań do funkcji (zwłaszcza te, które nie są publicznie ujawniane) w krótkim okresie, 3) działania o stałej kwocie , występujące co drugi ustalony okres (boty) i 4) działania „superużytkownika” na wielu platformach i / lub posiadanie niepokojąco wysokich wolumenów funduszy.

Po wykryciu nieprawidłowego zachowania zespoły protokołów mogą skorzystać z kontroli administratora zaprojektowanej w inteligentnej umowie, na przykład:

  1. Hamulce, aby zakończyć niektóre / wszystkie funkcje inteligentnych umów lub protokołów.

  2. Dodaj sesję oczekującą do niektórych transakcji o dużej wartości.

  3. Cofnij podejrzane transakcje.

Aby rozwinąć kategorie zachowań nienormalnych:

  1. Przelewy o dużej wartości funduszy

Działania o dużej wartości mające miejsce w łańcuchu – w tym pożyczanie, wpłacanie, handel i likwidacja powyżej określonego progu – powinny wywoływać alerty, ponieważ mogą zachwiać stabilnością puli lub platformy lub wskazywać na podejrzane ruchy (włamania do funduszy, pranie brudnych pieniędzy lub fiat wyjście po ataku). Stablecoins mogą odgrywać szczególnie orientacyjną rolę w transferach o dużej wartości, ponieważ ich wartości są porównywane z pieniędzmi fiducjarnymi.

2. Wysoka częstotliwość działań (w tym transakcji lub wywołań określonych funkcji) w określonym przedziale czasowym

Sygnałem ataków może być wysoka częstotliwość wywołań funkcji, zwłaszcza tych, które nie są ujawniane zewnętrznie. Ponowne wejście jest typowym atakiem mającym na celu drenowanie funduszy, w którym funkcja jest wielokrotnie wywoływana rekurencyjnie w ramach tej samej transakcji. W bardziej ogólnym przypadku, jeśli platformy zbierają statystyki porównawcze dotyczące normalnych wskaźników wykorzystania kontraktu (tj. Funkcja będzie zwykle nazywana „x” razy) i monitoruje transakcje, w których liczby są znacznie wyższe, prawdopodobnie mogą uchwycić nietypowe zachowanie, ponieważ tak szybko, jak to się stanie.

Rys. 8. CDP programu Maker otwiera się w czasie

Rys. 8. CDP programu Maker otwiera się w czasie

Rysunek 8 przedstawia przykład zdarzenia o wysokiej częstotliwości na platformie Maker. W trzecim kwartale 2019 r. Dzienne otwarcia CDP osiągnęły poziom 8,7 tys., Czyli znacznie powyżej historycznej średniej 172 dziennie. Kilka kolejnych partii wysokich otwarć CDP miało miejsce w kolejnych tygodniach i miesiącach. Uważamy, że te skoki danych pochodzą z kampanie celowanie w pozyskiwanie użytkowników, ale pokazuje, że ręczne wypychanie pozostawi ślad i możemy go monitorować, aby zachować czujność.

3. Naprawiono wzorzec zachowania (wykrywanie botów)

Tworzenie botów arbitrażowych do interakcji z (niektórymi) protokołami DeFi jest uzasadnioną praktyką dla osób lub zespołów, ale zespół programistów platformy może mieć obawy co do wpływu botów na doświadczenia użytkowników. Definiując konkretne reguły i wzorce wskazujące na zachowanie automatycznych botów (stała liczba akcji w każdym innym ustalonym oknie czasowym), możliwe jest zbudowanie mechanizmów wykrywania botów i monitorowania ich wpływu na pulę.

4. Superużytkownicy (wieloryby)

Aktywne wieloryby w bazie użytkowników protokołów DeFi mogą mieć znaczący wpływ na stabilność systemu. Dlatego też inne podejście do ogólnego systemowego bezpieczeństwa polega na zrozumieniu zachowania „superużytkowników” i głębszym przemyśleniu potencjalnych zagrożeń.

Rys. 9. Duży ruch użytkowników DeFi. Wykres z raportu Alethio Q1 DeFi.

Rys. 9. Duży ruch użytkowników DeFi. Wykres z raportu Alethio Q1 DeFi.

Produkty do zarządzania ryzykiem

Ubezpieczenia oparte na Blockchain są już od jakiegoś czasu, ale w ciągu ostatnich kilku miesięcy zostały one ostro zwrócone. Nexus Mutual – weteran ubezpieczeń blockchain, który działał jako pierwszy respondent dla ofiar w exploicie bZx – i ostatnio Opyn pojawiły się (ponownie) jako czołowi gracze w tej sąsiedniej branży DeFi, służąc jako opcje zabezpieczające przed chronionymi aktywami. Według Blok, kilka innych podobnych produktów, które warto wymienić, to Etherisc, iXledger, VouchForMe i aigang. Te widżety służą do podobnych potrzeb, a jednocześnie mogą stanowić dodatkową warstwę dla siebie nawzajem – ubezpieczenie Nexusa można kupić w opcjach Opyn jako „reasekurację”.

ConsenSys uruchomił Codefi Compliance, zautomatyzowaną i elastyczną platformę regulacyjną i zapewniającą zgodność dla zasobów cyfrowych. Codefi Compliance jest częścią pakietu produktów Codefi, który łącznie wspiera handel i finanse poprzez optymalizację procesów biznesowych i digitalizację instrumentów finansowych. Jako rozwiązanie nowej generacji w zakresie przeciwdziałania praniu pieniędzy (AML) i finansowaniu terroryzmu (CFT), Codefi Compliance zapewnia, że ​​aktywa cyfrowe spełniają oczekiwania regulacyjne bez naruszania wymogów rynkowych i biznesowych, niezależnie od jurysdykcji i projektu. Jest to jedyne rozwiązanie zapewniające zgodność zaprojektowane wyłącznie dla aktywów opartych na Ethereum i zbudowane przez ConsenSys, lidera w rozwoju Ethereum. Codefi Compliance zapewnia zaawansowane możliwości zapewniania zgodności, które obejmują struktury typu know-your-transaction (KYT), zarządzanie przypadkami wysokiego ryzyka i raportowanie w czasie rzeczywistym.

Świadomość

Chociaż wiele narzędzi i zasobów zostało już opracowanych, aby pomóc klientom bardziej pewnie angażować się w DeFi, ekosystem wymaga wyższego poziomu świadomości. Patrząc wstecz na incydenty w lutym, marcu i kwietniu, należy przyznać, że przestrzeń DeFi to:

  1. Wciąż kruchy wśród niektórych protokołów. Chociaż ekosystem jako całość jest dość odporny, nadal może mieć to poważny wpływ na poszczególne protokoły. W szczególności ograniczone wolumeny puli płynności mogą łatwo powodować poślizgi cenowe.

  2. Podlega architekturze „lego” Ethereum. DeFi żyje na szczycie Ethereum i nadal – przynajmniej na razie – polega na zdrowiu i stabilności ceny ETH. Było to szczególnie widoczne podczas marcowych wydarzeń rynkowych.

  3. Powstający i konsekwentnie podatny na ataki ekosystem. Jak dowiodły incydenty z ostatnich kilku miesięcy, ogromne możliwości technologii blockchain nie chronią jej przed taką samą tendencją do występowania błędów i wektorów ataków, jak w przypadku tradycyjnej technologii..

Wynik netto wszystkich tych incydentów jest jednak pozytywny. A ataki te nie są nowością dla społeczności Ethereum – o czym świadczą fale, jakie atak DAO dokonał w ekosystemie kryptowalut w 2016 roku. Ataki sprawiły, że większość zespołów i uczestników bardziej dba o bezpieczeństwo różnych produktów. Mając tę ​​świadomość, wierzymy, że zostaną opracowane bardziej dojrzałe wskaźniki i narzędzia, które będą służyć potrzebom i pomagać w zabezpieczaniu się przed ryzykiem.

Zrozumienie, utrzymanie i ulepszanie baz kodu przez zespoły programistów ma kluczowe znaczenie dla zdrowia i dobrobytu całego ekosystemu. Niezbadane rozwidlenia istniejącej pracy innych mogą mieć krytyczne konsekwencje. Gdy protokół zostanie opublikowany w sieci mainnet, w rzeczywistości staje się honeypotem – otwartym i narażonym na wszystkie potencjalne złośliwe ataki. Te protokoły finansowe są złożone i pełne wartości, ale wciąż są dość młode i dlatego szczególnie mogą naruszać zaufanie użytkowników.

Pomimo tych fal incydentów bezpieczeństwa w protokołach DeFi, branża wciąż jest przytłaczająca pozytywny o możliwościach DeFi i rozmachu, jakie wnosi do Ethereum. Obiektywne statystyki DeFi potwierdzają pozytywne nastroje. W odpowiedzi na wydarzenia związane z bezpieczeństwem w tym roku i znaczną presję rynkową rozpoczynającą się w marcu, zablokowany ETH spadł z rekordowego poziomu w lutym. Jednak poziomy spadły tylko do liczb z grudnia 2019 r., Te statystyki, nawet w obliczu głośnych incydentów związanych z bezpieczeństwem, sugerują, że ekosystem DeFi jako całość przekroczył pewien punkt “ bez powrotu ”. Chociaż zaufanie do poszczególnych protokołów ucierpiało, ogólne zaangażowanie w pojawiające się paradygmaty zdecentralizowanego finansowania pozostaje silne.

Napisane przez Danning Sui i Everett Muzzy

Zrzeczenie się

Codefi Data nie ma żadnych preferencji ani uprzedzeń w stosunku do żadnego z wyżej wymienionych projektów. Zakres omawianych protokołów jest ograniczony i będziemy nadal pracować nad dodawaniem kolejnych na liście, aby uzyskać bardziej całościowy obraz. Ten artykuł nigdy nie powinien być traktowany jako przewodnik dotyczący jakichkolwiek złośliwych praktyk lub sugestii handlowych.

DeFiIndustry Insight Newsletter Zapisz się do naszego newslettera, aby otrzymywać najnowsze wiadomości dotyczące Ethereum, rozwiązania dla przedsiębiorstw, zasoby dla programistów i nie tylko.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map