1. 主页 > 币园地 > 币圈知识

DeFi 协议被黑客入侵时该怎么办?钱能拿回来吗

okx

okx欧易APP

全球顶尖交易所,注册即领最高¥3000数字盲盒

APP下载   官网注册

DeFi 协议被黑客攻击是任何用户或开发者都不愿意遇到的事情,但这种风险却始终存在于任何地方。那么当我们使用的 DeFi 协议被黑客攻击时我们该怎么办?或者加入 Hak Research,在本文中找到答案。

WeChat31c80b0f9e07bb4b2976ac4bffbf7466.jpg

黑客常用的攻击类型

攻击智能合约

可以说,智能合约是 DeFi 协议的支柱,因为它们掌握着任何行为的操作规则。然而,程序员在编写智能合约时不可避免地会错过错误。

黑客将利用这些漏洞进行智能合约攻击并窃取其中包含的资产。如果黑客之前批准 smartcontact 使用大量代币,他们甚至可以窃取用户钱包中的资产。

由于 DeFi 市场的运行离不开智能合约,因此智能合约攻击的频率也非常高,迄今为止,短短几年内造成的总损失就达到了数十亿美元。

Wormhole Exploited 可能是 DeFi 市场上最大的与智能合约相关的攻击之一,在此事件中总共有超过 12 万 WETH 被盗,事件发生时价值超过 3.6 亿美元。全部被盗金额已被追回并补偿给用户,但这对于 DeFi 中智能合约的安全和审计来说是一个危险信号。

其他详细信息 + 预防

其他人已经描述了它是如何发生的,将讨论如何预防它并注意尚未涵盖的其他细节。

- 无线 (@wireless_anon) 2022 年 2 月 3 日


攻击神谕

如果说智能合约是市场的支柱,那么预言机就是为了在现实世界和 DeFi 之间传递价格信息而创建的神经系统。当前所有预言机正在传输约 35B 美元的资产信息,占 DeFi 市场总 TVL 的 67%。

为了准确、快速地进行信息传输过程,预言机将构建一个由许多不同节点组成的网络。节点运营商通常是信誉良好的各方,他们会经过精心挑选,并且必须经过严格的 KYC 流程,以确保在此过程中不存在欺诈行为。

然而,在市场波动的时候,预言机往往会出现一定的问题,导致很多代币的价格不断变化。这导致记录的价格和价格传输到不同的 DeFi 协议,套利机器人现在会利用此缺陷在价格低的地方买入,在价格高的地方卖出以获取利润,但这会对协议造成损害用户。

最著名的 Oracle 相关攻击之一发生在 BonqDAO 上,黑客窃取了约 120 美元的资产。攻击者利用 Oracle updatePrice 函数中的漏洞操纵价格,然后提取 wABLT 和 BEUR 并与 ETH 一起出售以换取 USDC。

@BonqDAO 被利用,其价格预言机被操纵以提高#WALBT价格。以下是 hack tx 示例:https://t.co/YPxXMr2nkf pic.twitter.com/XrzExHY6m1

— PeckShield Inc. (@peckshield) 2023 年 2 月 1 日


进攻前跑

抢先交易是一种基于提前知道某笔交易将导致价格波动的能力的攻击形式。这个词在传统市场上已经存在很长时间了,那些有别人消息的人会大量买入股票代码,导致价格大幅上涨,有消息的人的工作就是在之前买进该交易发生后立即出售,以从差价中获利。

大多数区块链,尤其是以太坊,使用一种称为Mempool的模型,交易在被验证器包含在区块中并附加到区块链之前将被包含在该模型中。这种模式的缺点是,验证者会优先将支付更多费用的交易优先安排到区块中,使得抢先交易更容易通过机器人进行。

抢先交易最典型的例子之一是 KyberSwap 上的用户交换了 200 万美元,但该交易仅收回了 0.05 USDT。具体来说,当时是2023年3月11日,稳定币USDC在SVB银行倒闭后受到影响,导致价格下跌超过10%。

上述用户可能惊慌失措或出于某种原因出售了超过 200 万美元的 3CRV 代币以换取稳定币 USDT。 3CRV是代表Curve Finance用户DAI-USDC-USDT流动性的代币,由于USDC价格下跌,剩余2个稳定币的价值也受到影响,因此被迫退出池子。

通常情况下,人们需要访问 Curve Finance 来提取资金,而不是在其他地方进行兑换,但上述用户没有这样做,而是带着他的 3CRV 代币通过 KyberSwap 出售。 KyberSwap 的路由器发现 Uniswap 上有一个死亡的流动性池,只有大约 2 USDC 的可用流动性,然后出售 200 万美元的 3CRV 换取 0.054 USDC,然后继续兑换为 0.05 USDT 返回给用户。

一个 MEV 机器人发现了上述交易的异常,并向 Uniswap 上的池子提供了 1.4 USDC 流动性,然后将其提取到 200 万美元的 3CRV。 MEV 机器人向网络支付的费用为 23.7 ETH,相当于当时的 3.9 万美元,以确保交易发生。

闪电贷攻击

Flash Loan 一词由 AAVE 于 2020 年诞生,是一项允许用户在没有抵押品的情况下借钱但必须在同一交易区块中偿还借入金额的功能。这一功能允许借款人通过套利或流动性挖矿交易快速获利,贷款人也可以赚取更高的费用。

其他借贷平台也意识到了此功能的潜力,因此他们学习并开发了它以集成到他们的产品中。然而,当他们没有对闪电贷产品进行彻底审核时,安全问题也从这里开始出现。

闪电贷攻击通常是由于协议中的常见错误而发生的:

  • 闪电贷滑点攻击

  • 闪贷价格预言机攻击

  • 闪电贷互换逻辑漏洞

  • 闪电贷重入攻击

攻击前端

前端攻击是黑客利用项目网站用户界面中的漏洞安装恶意代码的一种形式。点击这些恶意代码的用户将被重定向到钓鱼网站或必须在 Metamask 钱包上签署恶意交易。

这种形式的攻击在 DeFi 市场上发生的频率相当高,平均每月就有一次攻击:

  • Balancer 前端:攻击发生于 2023 年 9 月 19 日,黑客总共从用户那里窃取了 23.8 万美元。
  • Galxe 前端:此次攻击发生于 2023 年 10 月 6 日,总共造成超过 10 万美元的损失,Galxe 攻击者使用了与 Balancer 攻击相同的钱包地址。
  • Velo Front-ends:同一开发团队的 2 个项目 Veldrome 和 Aerodrome 于 2023 年 11 月 29 日在同一前端受到攻击,然后于 2023 年 12 月 2 日再次受到攻击,损害金额尚未计算。

当你使用的 DeFi 协议被黑客攻击时该怎么办?

确定协议以何种形式受到攻击

如上所述,攻击 DeFi 协议的方法有很多种,因此要找到最佳解决方案,首先需要确定项目受到攻击的方法。

除了确定协议以何种形式受到攻击外,人们还需要确定其提供流动性的流动性池是否是被攻击的池之一。

必要的行动

如果人们定期参与通过 Yield Farming 在 DeFi 中提供流动性或在借贷协议中存入资金,前端或前端运行攻击不会造成任何损害。此时每个人需要做的是保持资产完好无损,并且在有可以安全再次使用的信息之前不要与协议进行交互。

对于其余形式的攻击,如果所存资产的流动性池不受影响,每个人都需要立即从协议中提取资产。为了能够顺利提款,人们需要将 Gas 费用调整为比当时高出许多倍。

如果您的资产在受影响的流动性池中,那么您需要尽可能通过平台主交易或通过智能合约提取资产(通过智能合约提取会需要进行多种计量单位的转换)。 ,所以人们可以依靠像ChatGPT这样的AI的帮助来进行转换)。如果您尝试了所有方法但无法提款,您需要立即通过 Discord 联系项目团队以获得支持。

预防胜于治疗

预防胜于治疗这句话不仅在医学上如此,在人们参与 DeFi 市场的游戏时也是如此。做好准备将有助于人们避免黑客通过以下方法查看他们的资产:

  1. 批准的金额不要超过使用量:通常,在将资产存入任何协议之前,人们必须经过操作来授予资产的使用权。默认情况下,人们通常会给予无限的权利来使用钱包中的代币,因此如果智能合约受到攻击,黑客可以轻松地从受害者的钱包中提取资金。
  2. 分割交易量:如果人们在数百到数百万美元的流动性池中交易几百到几千美元,那么没有问题,但是如果每个人的交易量从几十万到数百万美元,价格滑点会非常高,MEV 机器人会利用它轻松发起攻击。因此,将初始交易分成多个交易将有助于人们避免抢先交易。
  3. 签署交易时要小心:Metamask 对可疑交易也有特别警告,因此在签署任何交易之前,每个人都应该仔细阅读该交易的内容。
  4. 资产分割:资产分割将在两个不同的层面上进行:钱包和协议。首先,人们需要根据风险程度将大小资产划分到每个钱包中,然后将资产分配到许多具有相同使用目的的不同协议中。

概括

以上是目前 DeFi 市场上最常见的攻击形式,Hak Research 希望通过这篇文章,让大家知道当自己使用的 DeFi 协议被黑客攻击时应该做什么。

icon

okx欧易APP

全球顶尖交易所,注册即领最高¥3000数字盲盒

APP下载   官网注册
bi'an

火币 Huobi

官网注册

老牌交易所,交易用火币

比特儿

币安 Binance

官网注册

选择币安,探索无限可能

联系我们

Q Q: 510662654

微信号:ATM6086

工作日:9:30-18:30,节假日休息

微信