Найкращі методи злому блокчейнів 2023 року

26 березня 2024 1 хвилина Автор: D2-R2

Ви дізнаєтесь про десять найважливіших технік хакінгу блокчейну, зібраних експертами з безпеки. Вони охоплюють широкий спектр вразливостей – від експлойтів смарт-контрактів до проблем на рівні інфраструктури, включно з помилками в компіляторах. Огляд наголошує на важливості усвідомлення цих загроз для розробників та користувачів блокчейн-технологій.

Передові техніки атак на блокчейн

Усуньте надокучливу помилку в UniswapX

Вразливість полягала в ненадійній перевірці балансу користувачів під час завершення ордерів, що ставило під ризик активи користувачів, які створювали ордери на UniswapX. Дослідник безпеки виявив, що під час виконання поворотного виклику (callback) до контракту, що виконує ордер, система неправильно перевіряла баланс користувача, дозволяючи потенційно обманути перевірку та не виконати обіцяний обмін токенів. Проблему вирішили швидким оновленням протоколу, що включало виправлення вразливості та перезапуск контрактів. За виявлення та звіт про цю проблему дослідник отримав винагороду у розмірі 200,000 USDC від Uniswap Labs.

НАТИСНУТИ ТУТ

Маніпуляції ставками в підсилених пулах Balancer — Технічне дослідження

Виявлена критична вразливість у підсилених пулах Balancer, яка дозволяла маніпулювати курсами через проблемну інтеграцію Лінійних Пулів та Стабільних Пулів, перетворюючи їх у капіталоефективні пули. Вразливість була виявлена білим хакером і повідомлена команді Balancer, що дозволило швидко реагувати та розробити нову версію Композитного Стабільного Пулу для усунення проблеми, мінімізуючи ризики для екосистеми.

НАТИСНУТИ ТУТ

Атака підробки довільної адреси: ERC2771 Контекстне багаторазове публічне розкриття

Виявлена вразливість, що дозволяє маніпулювати адресами відправника в контрактах, які використовують Multicall та ERC-2771. OpenZeppelin вжила заходів для ідентифікації та мінімізації ризиків, зокрема, рекомендувала відключення довірених форвардерів і призупинення контрактів. Проблему вирішили шляхом випуску оновлення для бібліотеки OpenZeppelin Contracts, що забезпечує безпечне співіснування Multicall та ERC2771Context.

НАТИСНУТИ ТУТ

Внутрішня система управління Tornado Cash

Описується вразливість у системі управління Tornado Cash, яка дозволила атакувачу використовувати операції CREATE, CREATE2 та selfdestruct для маніпуляції контрактами. Хакер представив контракт з прихованою функцією самознищення, який після схвалення був замінений на зловмисний контракт, надавши атакувачу повний контроль над системою управління. Рішення цієї проблеми в статті не описано, але випадок підкреслює необхідність детального аудиту та перевірки коду смарт-контрактів перед їх впровадженням.

НАТИСНУТИ ТУТ

Експлойт на мільярд доларів: збір особистих ключів валідаторів за допомогою атак Web2

Розкриваються деталі вразливості, яка дозволила зловмисникам отримати повний контроль над сотнями валідаторів на декількох великих блокчейн-мережах, потенційно призводячи до прямих збитків на суму понад один мільярд доларів у криптовалютах, таких як ETH, BNB, SUI, APT та інших. Валідатори були розміщені на інфраструктурі валідаторів InfStones. Дослідження виявило ланцюг вразливостей, які дозволили зловмисникам використовувати класичні техніки атаки на центральні сервери (валідатори) блокчейн-мереж як на звичайні хмарні сервери. Зловмисники використовували комбінацію операцій CREATE, CREATE2 та selfdestruct для викрадення приватних ключів валідаторів, що могло б дати їм необмежену владу над мережею.

НАТИСНУТИ ТУТ

 Аналіз злому KyberSwap і KyberSwap – REKT

Аналіз хаку KyberSwap виявляє, що через вразливість у адаптованому коді для концентрованої ліквідності було здійснено крадіжку активів на суму понад $46 мільйонів. Хакери скористалися слабкими місцями в механізмі розрахунку ліквідності, обдуривши систему щодо подвоєння наявної ліквідності. Це призвело до низки обмінів, які злили ресурси пулів.

НАТИСНУТИ ТУТ

Заощадження 100 мільйонів доларів США під загрозою в KyberSwap Elastic

Аналіз випадку з KyberSwap Elastic висвітлює, що через вразливість у спеціалізованому коді для концентрованої ліквідності сталася крадіжка активів на суму близько $100 мільйонів. Виявлена проблема дозволяла несанкціоновано подвоювати ліквідність при торгівлі, що призвело до значних втрат ресурсів пулів. Рішення полягало у тимчасовому призупиненні можливості додавання нової ліквідності та внесенні корективів у код, після чого код було повторно проаудитовано.

НАТИСНУТИ ТУТ

Розслідування компромісу Ейлера, частина 1 і частина 2

Експлойт Euler став однією з наймасштабніших атак у сфері DeFi, не пов’язаних з криптовалютними мостами, з втратами майже у $200 мільйонів. Цей інцидент вирізняється унікальністю помилки, яка складалася з двох елементів: введення здавалося б простої службової функції та надзвичайної легкості здійснення атаки. Функція donateToReserves, створена для оптимізації використання газу та підтримки обгорткових функцій, несподівано стала ключовим елементом у реалізації цього великого злому. Хоча аналогічний метод атаки може бути не прямо застосовний до інших протоколів, інцидент з Euler підкреслює, наскільки невеликі доповнення можуть вплинути на загальну безпеку смарт-контрактів. Завдяки своїй простоті та величезним наслідкам, цей експлойт займає видатне місце у списку найбільших випадків втрат у сфері DeFi.

Частина 1.

НАТИСНУТИ ТУТ

Частина 2.

НАТИСНУТИ ТУТ

Посмертний випадок. Інцидент ретрансляції Mev-Boost і пов’язана з цим проблема часу

Інцидент з MEV-boost relay 3 квітня 2023 року виявив критичну вразливість у відкритому коді mev-boost-relay, розробленому Flashbots, що призвело до втрати близько $20 мільйонів через атаки на ботів для сендвіч-атак. Вразливість дозволяла релею передавати тіло блоку пропонувачу без перевірки валідності підписаного заголовка блоку. Це стало можливим через недоліки у більшості mev-boost релеїв, які згодом були виправлені. У ході розслідування також було виявлено та усунуто пов’язану проблему з таймінгом атаки, хоча потребується додаткове дослідження для оцінки цього рішення.

Для вирішення цієї проблеми були внесені зміни в релеї mev-boost, щоб вони не повертали тіло блоку пропонувачам, якщо блок не було успішно опубліковано. Додатково, було виявлено потенційну атаку, при якій зловмисний пропонувач міг запитувати блок у релею занадто пізно, що було виправлено шляхом введення обмеження часу для запитів. Цей інцидент підкреслює важливість ретельного аудиту та перевірки безпеки у розробці та впровадженні протоколів для запобігання подібним вразливостям у майбутньому.

НАТИСНУТИ ТУТ

Технічний звіт про вразливість блокування несанкціонованого входу Vyper

Кілька пулів ліквідності Curve.Fi зазнали атак 30 липня 2023 року через вразливість у компіляторі Vyper, особливо у версіях 0.2.15, 0.2.16 та 0.3.0. Помилка була ідентифікована та виправлена у версії v0.3.1, але повідомлення про неї до використовуючих вразливі версії протоколів не було належним чином здійснено. Вразливість полягала у некоректній реалізації механізму захисту від реентрантності, який міг бути обходжений в певних ситуаціях.

Усунення цієї проблеми було досягнуто за допомогою оновлення, яке вдосконалило захист від реентрантності в компіляторі Vyper, включаючи впровадження спеціалізованого декоратора @nonreentrant для функцій. Ці зміни забезпечили, що функції, позначені як @nonreentrant, не дозволяли повторний виклик до їх повного завершення, ефективно нейтралізуючи реентрантні атаки, незалежно від зовнішніх викликів.

НАТИСНУТИ ТУТ

Знайшли помилку?
Якщо ви знайшли помилку, зробіть скріншот і надішліть його боту.