청두 리안 보고서: 2022년 Q1 전 세계 블록체인 공격 관련 보안 사건으로 인한 손실이 12억 달러에 달함
일, 2022년 Q1 블록체인 보안 생태 개요, 보안 사건으로 인한 손실이 약 12억 달러에 달함
2022년 첫 분기, 청두 체인안【체인비잉-블록체인 보안 상황 인식 플랫폼】의 모니터링 데이터에 따르면, 공격성 보안 사건으로 인한 손실이 약 12억 달러에 달하며, 이는 지난해 동기(2021년 Q1)의 1.3억 달러에 비해 약 9배 증가한 수치입니다. 또한 2021년의 어떤 분기보다도 손실 금액이 높습니다.
2022년 3월, 로닌 공격 사건으로 6.25억 달러의 자금이 도난당했으며, 이는 2021년 8월 폴리 네트워크 공격으로 인한 6.1억 달러를 초과하여 DeFi 해커 공격 손실 목록 1위에 올랐습니다. 물론 모든 프로젝트가 폴리 네트워크처럼 자금을 회수할 수 있는 것은 아닙니다. 본 보고서 작성 시점(4월)까지 로닌 해커는 여전히 여러 차례에 걸쳐 자금을 세탁하고 있습니다.
확장 읽기:
6억 달러 이상의 자금이 도난당했다! 로닌 크로스 체인 브릿지 공격 사건 분석
체인 플랫폼 관점에서
이더리움과 BNB는 여전히 공격 빈도가 가장 높은 두 개의 체인이지만, 높은 공격 빈도가 높은 손실 금액을 의미하지는 않습니다. 2022년 첫 분기, 우리는 솔라나 체인에서 전형적인 공격 사건 2건을 모니터링했으며, 손실 금액은 3억 7400만 달러에 달해 BNB 체인에서의 손실을 훨씬 초과했습니다.
자금 흐름 관점에서
80%의 경우, 해커는 도난당한 자금을 최종적으로 토네이도 캐시(Tornado.Cash)로 이체하여 세탁합니다. 10%의 경우, 해커는 자금을 자신의 주소에 잠시 보관하며, 때로는 몇 개월, 심지어 몇 년을 기다린 후에야 불법 자금을 이동합니다. 일부 해커는 도난당한 자금을 자발적으로 반환하기도 합니다.
공격 수법 관점에서
계약 취약점 이용과 플래시 론 공격은 해커가 가장 자주 사용하는 수단입니다. 공격 수법의 50%가 계약 취약점 이용입니다.
감사 상황 관점에서
공격을 받은 프로젝트 중 70%는 제3자 보안 회사의 감사를 받았습니다. 그러나 나머지 30%의 감사받지 않은 프로젝트에서 발생한 손실은 전체 손실 금액의 60% 이상을 차지했습니다.
프로젝트 유형 관점에서
DeFi 프로젝트는 여전히 해커 공격의 핫스팟 분야로, 전체 공격 프로젝트 수의 60%를 차지합니다. 크로스 체인 브릿지는 공격 횟수는 적지만, 관련 금액은 막대합니다.
이, Q1에서 발생한 전형적인 공격 사건 30건 이상, 크로스 체인 브릿지 프로젝트 손실 심각
2022년 첫 분기, 블록체인 분야에서 총 약 30건의 전형적인 보안 사건이 발생했습니다. 총 손실 금액은 약 12억 달러로, 지난해 동기 대비 823% 증가했습니다.
상위 20위에서 손실 금액이 가장 높은 로닌은 6.25억 달러로, 금액이 가장 낮은 빌드 파이낸스(112만 달러)의 558배에 달합니다.
통계 차트에서 볼 수 있듯이, 로닌과 웜홀 두 프로젝트의 손실 금액은 9억 5000만 달러에 달하며, 2022년 Q1 총 손실 금액의 80%를 차지합니다. 주목할 점은 이 두 프로젝트가 모두 크로스 체인 브릿지 프로젝트라는 것입니다.
삼, 공격받은 프로젝트 유형 측면에서, DeFi 는 여전히 해커 공격의 주요 분야
2022년 첫 분기, 블록체인 분야에서 DeFi 프로젝트는 여전히 해커 공격의 주요 분야로, 총 19건의 보안 사건이 발생했으며, 약 60%의 공격이 DeFi 분야에서 발생했습니다.
또한, NFT를 겨냥한 공격 사건이 2022년 첫 분기에 증가했으며, 크로스 체인 브릿지 프로젝트는 4차례 공격을 받아 9억 5000만 달러의 손실을 초래했습니다. 이는 2022년 1분기 손실 금액의 80%를 차지하며, 크로스 체인 브릿지의 보안 사건이 빈번하게 발생하고 있으며, 관련 금액이 막대합니다.
사, 체인 플랫폼 손실 금액 측면에서: 이더리움 손실 금액 비율이 가장 높음
2022년 첫 분기, 이더리움과 솔라나 체인에서의 공격 손실 금액이 각각 6억 5448만 달러와 3억 7400만 달러로 상위 2위를 차지했습니다.
이더리움은 공격 빈도가 가장 높아 전체 빈도의 45%를 차지하며, 두 번째는 BNB 체인으로 19%를 차지합니다.
솔라나 체인에서 발생한 두 차례의 공격 사건은 막대한 손실을 초래했습니다: 웜홀에서 3억 2600만 달러, 캐시오에서 4800만 달러의 손실이 발생했습니다. 두 공격의 수법 모두 계약 취약점 이용이었습니다.
또한, 일부 TVL 순위가 높은 공공 블록체인은 2022년 첫 분기 동안 중대한 보안 사건이 발견되지 않았습니다. 예를 들어: 테라, 아발란체, 트론 등. 오, 공격 수법 분석: 계약 취약점 이용과 플래시 론이 가장 흔함 2022년 첫 분기, 블록체인 보안 생태 분야에서 약 50%의 공격 방식이 계약 취약점 이용이었고, 24%의 공격 방식이 플래시 론이었습니다. 12%의 공격은 개인 키 유출, 피싱 공격 및 사회 공학 공격이었습니다. 이러한 공격은 프로젝트 측이 개인 키를 잘 관리하지 않거나 경계가 부족하여 발생합니다.
해커가 이용한 계약 취약점 중 가장 흔한 취약점은 재진입 취약점(30%)이며, 그 다음은 비즈니스 논리 부적절(24%), 콜 주입 공격(18%) 및 검증 부적절 또는 부족(18%)입니다. 이 중 대부분의 취약점은 보안 감사를 통해 조기에 발견하고 수정할 수 있습니다.
육, 전형적인 보안 사건 분석 사례 1: TreasureDAO 공격 사건 배경:
3월 3일, TreasureDAO NFT 거래 시장에서 취약점이 발견되어 100개 이상의 NFT가 도난당했습니다. 그러나 사건 발생 몇 시간 후, 공격자는 도난당한 NFT를 반환하기 시작했습니다.
상세 내용:
거래 발신자는 계약의 buyItem 함수에 수치가 0인 _quantity 매개변수를 전달하여 비용 없이 TokenID 5490의 ERC-721 토큰을 구매할 수 있었습니다.
코드상에서 볼 때, 계약의 buyItem 함수는 _quantity 매개변수를 전달한 후, 토큰 유형 판단을 하지 않고 직접 _quantity와 _pricePerItem을 곱하여 totalPrice를 계산했습니다. 따라서 safeTransferFrom 함수는 ERC-20 토큰의 지급 금액이 0인 경우에도 계약의 buyItem 함수를 호출하여 토큰 구매를 수행할 수 있었습니다.
그러나 buyItem 함수를 호출할 때, 함수는 구매할 토큰 유형만 판단하고, 토큰 수량에 대해 0이 아닌지 판단하지 않아 ERC-721 유형의 토큰을 _quantity 수치에 관계없이 직접 구매할 수 있게 되어 취약점 공격이 발생했습니다.
제안:
이번 보안 사건의 주요 원인은 ERC-1155 토큰과 ERC-721 토큰의 혼용으로 인한 논리 혼란입니다. ERC-721 토큰은 수량 개념이 없지만, 계약은 수량을 사용하여 토큰 구매 가격을 계산했습니다. 마지막으로 토큰 전송 시에도 분류 논의가 이루어지지 않았습니다.
개발자는 다양한 토큰의 판매 계약을 개발할 때, 각 토큰의 특성에 따라 다양한 상황의 비즈니스 논리 설계를 해야 합니다.
확장 읽기: 이상한 일? 도난 후 반환? TreasureDAO 보안 사건 분석
사례 2: Build Finance 프로젝트의 거버넌스 공격 배경:
2월 15일, DAO 조직 Build Finance는 악의적인 거버넌스 공격을 당했다고 발표했습니다. 공격자는 충분한 투표를 통해 Token 계약을 성공적으로 제어했습니다.
상세 내용:
2020년 9월 4일의 거래에서 Build Finance 계약 생성자는 setGovernance 함수를 통해 거버넌스 권한을 이전했습니다. 내부 Storage를 검색하여 권한이 0x38bce4b 주소로 이전된 것을 발견했습니다. 0x38bce4b 주소를 계속 추적한 결과, 이는 Timelock 계약으로, 계약에서 setGovernance 함수를 호출할 수 있는 것은 executeTransaction 함수뿐입니다.
계속 추적한 결과, 2021년 1월 25일, 0x38bce4b 주소가 executeTransaction 함수를 호출하여 권한을 0x5a6ebe 주소로 이전했습니다. 2022년 2월 11일, 투표 설정의 임계값이 낮아 제안이 통과되었고, 0x5a6ebe 주소의 거버넌스 권한이 0xdcc8A38A 주소로 변경되었습니다. 거버넌스 권한을 확보한 후, 공격자는 악의적으로 토큰을 발행하고 거래 풀의 유동성을 소진했습니다.
제안:
DAO 계약은 적절한 투표 임계값을 설정하여 진정한 탈중앙화 거버넌스를 실현해야 하며, 적은 투표 수로 제안이 통과되고 성공적으로 실행되는 것을 방지해야 합니다. 오픈제플린에서 제공하는 거버넌스 계약 구현을 참고할 수 있습니다.
확장 읽기: Build Finance가 악의적인 거버넌스 인수에 의해 털렸다!
사례 3: 로닌 6억 달러 도난 사건
배경:
3월 23일, 스카이 마비스의 로닌 검증자 노드와 액시 DAO 검증자 노드가 파괴되었으며, 공격자는 해킹된 개인 키를 사용하여 가짜 인출을 위조하여 약 6.25억 달러를 획득했습니다. 로닌 네트워크는 3월 29일에야 자신이 공격을 당했다는 사실을 발견했습니다.
상세 내용:
스카이 마비스의 로닌 체인은 현재 9개의 검증 노드로 구성되어 있습니다. 입금 사건이나 출금 사건을 식별하기 위해서는 9명의 검증자 서명 중 5명이 필요합니다. 공격자는 스카이 마비스의 4개의 로닌 검증자와 액시 DAO가 운영하는 제3자 검증자를 제어하는 데 성공했습니다. 이후 로닌 공식은 모든 증거가 이번 공격이 사회 공학과 관련이 있음을 나타낸다고 밝혔습니다.
제안:
- 서명 서버의 보안에 주의하십시오.
- 서명 서비스가 관련 비즈니스에서 오프라인될 때, 즉시 정책을 업데이트하고 해당 서비스 모듈을 종료하며, 해당 서명 계정 주소를 폐기하는 것을 고려할 수 있습니다.
- 다중 서명 검증 시, 다중 서명 서비스 간에는 논리적으로 분리되어야 하며, 독립적으로 서명 내용을 검증해야 하며, 일부 검증자가 다른 검증자에게 서명을 요청할 수 있는 상황이 발생하지 않도록 해야 합니다.
- 프로젝트 측은 프로젝트 자금의 비정상적인 상황을 실시간으로 모니터링해야 합니다.
칠, 도난 자금 흐름 분석: 토네이도 캐시가 해커의 세탁 관행 경로일 가능성
80%의 경우, 해커는 성공한 후 즉시 또는 며칠 내에 도난당한 자금을 토네이도 캐시(Tornado.Cash)로 이체하여 세탁합니다.
10%의 경우, 해커는 불법 자금을 자신의 주소에 잠시 보관하며, 몇 개월에서 몇 년을 기다린 후에 자금을 이체합니다. 예를 들어, 지난해 12월 도난당한 거래소 AscendEX의 해커는 올해 2월과 3월에야 분할 세탁을 시작했습니다. 올해 로닌의 공격자는 여전히 빈번한 세탁 작업을 수행하고 있습니다.
일부 해커는 도난당한 자금을 반환하기도 합니다. 캐시오의 공격자는 4800만 달러의 자금을 도난당한 후, 공개적으로 10만 달러 이하의 계좌에 환불하겠다고 언급하며 "내 목적은 필요하지 않은 사람에게서 돈을 가져가는 것이지, 필요한 사람에게서 돈을 가져가는 것이 아니다"라고 주장했습니다.
현재 토네이도 캐시는 여전히 해커가 자주 사용하는 세탁 경로입니다.
팔, 프로젝트 감사 상황 분석: 감사받지 않은 프로젝트의 손실 금액이 총량의 60%를 차지함
프로젝트 감사 상황:
70%의 공격받은 프로젝트는 제3자 보안 회사의 감사를 받았습니다. 30%의 감사받지 않은 프로젝트에서 손실 금액은 7.2억 달러에 달하며, 이는 첫 분기 총 손실 금액의 60%를 차지합니다.
프로젝트 출시 전의 감사는 여전히 중요합니다. 감사받지 않은 프로젝트에서 50%의 공격 수법이 계약 취약점 이용이었습니다. 따라서 조기에 감사를 받고 코드 취약점을 신속하게 수정하면, 출시 후 프로젝트가 공격받아 발생하는 심각한 손실을 피할 수 있습니다.
구, 2022년 Q1 결론: 보안 사건 빈발, 관련 금액 대폭 증가
2022년 첫 분기, 블록체인 분야의 공격성 보안 사건으로 인한 손실이 약 12억 달러에 달하며, 이는 2021년의 어떤 분기보다도 높은 수치입니다. 크로스 체인 브릿지 프로젝트에서 도난당한 금액이 막대하며, DeFi 프로젝트가 가장 높은 공격 빈도를 기록하고 있습니다. 이 두 분야는 앞으로 해커의 주요 공격 목표가 될 가능성이 높습니다.
프로젝트 측은 자금의 비정상적인 상황을 신속하게 주시해야 하며, 청두 체인안 【체인비잉-블록체인 보안 상황 인식 플랫폼】은 프로젝트 측과 사용자에게 위험 거래를 신속하게 발견할 수 있도록 도와줍니다. 이를 통해 즉시 관련 서비스를 중단하거나 사용자에게 권한 취소를 알리는 등의 조치를 취하여 후속 손실을 방지할 수 있습니다.
프로젝트 보안 감사는 여전히 중요하며, 약 50%의 공격 수법이 계약 취약점 이용으로, 이 중 대부분의 취약점은 보안 감사를 통해 조기에 발견하고 수정할 수 있습니다.