币安智能链上 DeFi 项目为何集中失窃?

蜂巢Tech
2021-06-01 12:13:02
收藏
BSC 上大量分叉项目存在同源漏洞。

本文来自蜂巢财经News,原文标题:《黑客攻同源漏洞 「团灭」Fork 协议》,作者:凯尔。

 

2021 年 5 月,加密资产市场颇为动荡,BTC 从 5 万美元上方最低跌至 29000 美元,几近腰斩,大多数加密资产最大跌幅超过 50%。

二级市场巨震之下,链上生态也不太平。5 月份,DeFi 市场发生至少 13 起黑客攻击事件,多集中在币安智能链(BSC)上,折损资金达到 2.7 亿美元,超过了 2020 年所有 DeFi 安全事件的资产损失。BSC 官方认为,一个有组织的黑客团队盯上了 BSC。

为何 BSC 链上项目集中失窃?黑客又如何做到快速捕捉项目漏洞?区块链安全公司 PeckShield 发现,很多被攻击的项目都存在同源漏洞。

比如,在 BSC 收益聚合器 PancakeBunny 被攻击后,Fork (分叉)自 PancakeBunny 的 AutoShark 和 Merlin Labs 在接下来的一周内接连失窃;而被攻击的 BurgerSwap 和 JulSwap,代码都是 Fork 自 Uniswap,但它们似乎在进行改动时产生了漏洞。

PeckShield 相关安全负责人告诉蜂巢财经,这些 Fork 出的协议被攻击主要是在没有完全理解原协议背后的逻辑下,进行微创新,导致一个小的更新或小的组合就可能产生漏洞。

屡次发生的安全事件再度给协议开发者提了个醒,在进行 DeFi 的模式创新时,不应忽视底层代码的安全性。

12 个项目被攻击 折损 2.7 亿美元

屋漏偏逢连夜雨。在加密资产市场跌势不止时,链上协议的安全事故频发。

5 月 30 日,BSC 上的稳定币兑换协议 Belt Finance 遭遇闪电贷攻击,损失 620 万美元。根据区块链安全公司 PeckShield 的追踪,此次攻击源于攻击者在 PancakaSwap 完成 8 笔闪电贷后,通过重复买入卖出 BUSD,利用 bEllipsisBUSD 策略余额计算中的漏洞操纵 beltBUSD 的价格进行获利。

被攻击后,Belt Finance 就闪电贷攻击事件发推致歉并发表报告,其表示将进行进一步审计,并将在 48 小时内发布用户补偿计划。

受此影响,Belt Finance 治理代币 BELT 大幅下跌,从 28 日的 58 美元高点跌至 27 美元,短期跌幅达到 53.44%。

这已是 5 月份第 12 个被攻击的 BSC 链上项目。蜂巢财经统计,自 5 月 2 日以来,Spartan Protocol、Value DeFi、BearnFi、Venus、PancakeBunny 等项目接连失窃,共计损失 2.7 亿美元资金,Value DeFi 更是两次遭攻击。

币安智能链上 DeFi 项目为何集中失窃?BSC 被攻击项目一览

2.7 亿美元的资产损失已经超过了 2020 年所有 DeFi 安全事件的损失。根据此前 PeckShield 发布的数据,2020 年 DeFi 安全事件达到 60 起,损失逾 2.5 亿美元。

短短一个月时间,BSC 链上连续不断遭到黑客光顾,显得颇为蹊跷。压力之下,BSC 官方不久前在社交平台发文称,最近已经接连发生超过 8 起针对 BSC 链上项目的闪电贷攻击,「我们认为现在有一个有组织的黑客团队盯上了 BSC。」

BSC 官方呼吁所有 DApp 防范风险,建议链上项目与审计公司合作进行健康检查,如果是分叉项目,需反复检查相对原始版本进行的更改;采取必要的风险控制措施,实时主动监控异常情况,一旦出现异常及时暂停协议;制定应急计划,以防出现最坏的情况;如果条件允许可设定漏洞赏金计划。

的确,复盘 12 起安全事件,闪电贷攻击是黑客最常用的手段。Spartan Protocol、PancakeBunny、Bogged Finance、BurgerSwap、JulSwap 等项目都是闪电贷攻击的受害者。

需要明确的是,闪电贷本身并非是一种攻击手段,它只是一种高效的借贷模式,能够放大任何人的本金。正如 Chainlink CMO Adelyn Zhou 所言,「闪电贷不会在 DeFi 内部产生漏洞——它只是揭示了已经存在的漏洞。」

在 DeFi 经过了高速发展后,BSC 上仍有如此多项目在短时间内暴露出漏洞,令链上用户感到心惊。不禁要问,为什么这些安全事件集中爆发在 BSC 链上?又为何黑客能够快速找到这么多项目的漏洞并实施攻击?

Fork 隐患爆发 事发项目多遭同源攻击

今年以来,BSC 异军突起,作为以太坊的侧链,它凭借更高效的交易处理效率和低廉的手续费,吸引了大量的项目和链上玩家入驻,巅峰时期,其链上总锁仓价值超过 344 亿美元,是仅次于以太坊的第二大 DeFi 集结地。

BSC 生态的快速崛起,抢占链上先发红利,大量项目扎堆部署。由于此前,以太坊上大多项目已经开源,不少开发者采用了 Uniswap、Curve 等成熟项目的开源代码,经过简单修改后便在 BSC 上快速上架。而这种匆忙地 Fork (分叉)成了 BSC 链上项目成批量被黑客攻击的隐患。

据 PeckShield 披露,近期被攻击的 BurgerSwap 和 JulSwap,代码都是 Fork 自 Uniswap。PeckShield 指出,「但它们似乎并没有完全理解 Uniswap 背后的逻辑。」

根据事发后 BurgerSwap 的报告,攻击者自发「假币」,随后与协议的原生代币 BURGER 形成交易对,改变了后者的价格。很显然,分叉自 Uniswap 的 BurgerSwap 在某些方面不够成熟,被黑客钻了空子。

Fork 协议的来源不仅是以太坊,BSC 链上一些早期协议应用也被后来者 Fork 上链。AutoShark 和 Merlin Labs 两个聚合器协议,皆因 Fork 了 PancakeBunny 被黑客洗劫。从时间线来看,5 月 20 日,PancakeBunny 遭到闪电贷攻击,此次攻击源于攻击者利用该协议操纵了 LP Token BNB-BUNNY 和 BNB-BUSDT 的价格。

看到 PancakeBunny 被攻击后,AutoShark 发文强调自己的安全性,表示其做了 4 次代码审计,其中 2 次正在进行中。但打脸接踵而至,仅仅 4 天后,AutoShark 遭遇闪电贷攻击,其代币 SHARK 瞬间下跌 99%。根据 PeckShield 的分析,此次攻击手法与 PancakeBunny 被攻击的手段相似。

被打脸的还有 Merlin Labs,在被攻击前,它也曾发文表示已经反复执行代码的审核,为潜在的可能性采取了额外的预防措施。但 5 月 26 日,黑客就「乘胜追击」,洗劫了 Merlin Labs。

PeckShield 认为,这是攻击 PancakeBunny 后的模仿案,攻击者都不需要太高技术和资金的门槛,只要耐心地将同源漏洞在 Fork 出的协议上重复试验,就能捞上可观的一笔。「Fork 的 DeFi 协议可能尚未成为 Bunny 挑战者,就因同源漏洞损失惨重,被嘲笑为『顽固的韭菜地』 。」

此外,在 Belt Finance 被攻击的案例中,黑客利用了 bEllipsisBUSD 策略余额计算中的漏洞,操纵了 beltBUSD 的价格,而 Ellipsis 则 Fork 自以太坊知名协议 Curve。

PeckShield 相关安全负责人告诉蜂巢财经,这些 Fork 的协议被攻击主要是在没有完全理解原协议背后的逻辑,进行微创新,导致一个小的更新或小的组合就可能产生漏洞。

该负责人表示,从已知的漏洞下手是攻击者对尚处发展阶段的 DeFi 领域常用的「觅食」方法。对于项目方来说,对 DeFi 协议安全的重视,不是嘴上说说而已,而是要做到「吾日三省代码」:协议上线前有没有做静态审计?其他协议遭到攻击后,有没有自查代码,检查是否出现类似漏洞?交互的协议有没有安全风险?

从上述案例来看,BSC 链上一批项目集中失窃,主要是黑客找到了多个协议的同源漏洞,只需模仿攻击手段,就能「举一反三」,在短时间内完成对多个项目的剽窃。

屡次发生的安全事件也给协议开发者提了个醒,在进行 DeFi 的模式创新时,不应忽视底层代码的安全性。

对此,PeckShield 建议,新合约上线前要进行审计,也需要注意排查与其他 DeFi 产品进行组合时的业务逻辑漏洞。同时要设计⼀定的风控熔断机制,引⼊第三⽅安全公司的威胁感知情报和数据态势情报服务,完善防御系统。「所有 DeFi 协议都存在变数,即使⼀个协议进行了多次审计,⼀个小的更新也会使审计变得无用,因此即使⼀个小的更新都要重新进行审计。」

链捕手ChainCatcher提醒,请广大读者理性看待区块链,切实提高风险意识,警惕各类虚拟代币发行与炒作, 站内所有内容仅系市场信息或相关方观点,不构成任何形式投资建议。如发现站内内容含敏感信息,可点击“举报”,我们会及时处理。
banner
ChainCatcher 与创新者共建Web3世界