Curve est profondément impliqué dans les incidents de sécurité, comment mettre en place un "mécanisme offensif et défensif" pour prévenir les pirates et tracer les fonds ?
Le 31 juillet, Curve a déclaré sur la plate-forme que le pool de pièces stables de Vyper 0.2.15 avait été attaqué en raison d'une vulnérabilité du compilateur. Plus précisément, en raison de l'invalidation de la fonction de verrouillage de rentrée, les pirates peuvent facilement lancer des attaques de rentrée, c'est-à-dire autoriser les attaquants à exécuter certaines fonctions en une seule transaction. Certains pools de fonds sur Curve utilisent une ancienne version du compilateur, ce qui offre des opportunités aux pirates.
(L'attaque de réentrée est une sorte de vulnérabilité causée par les caractéristiques de Vyper et la rédaction incorrecte de contrats intelligents. Cela s'est produit plusieurs fois auparavant. L'équipe de sécurité d'Okey Cloud Chain a déjà effectué une analyse détaillée de tels cas. Cliquez sur " Lisez le texte original" pour le voir, donc cet article ne montrera pas les détails de l'attaque)
Immédiatement après, de nombreux autres projets ont annoncé qu'ils avaient été attaqués.Le protocole de gage NFT JPEG'd, le projet de prêt AlchemixFi et le protocole DeFi MetronomeDAO, le pont inter-chaînes deBridge et le DEX Ellipsis utilisant le mécanisme Curve ont tous subi d'énormes pertes. .

Cependant, le 30 juillet, certaines parties du projet connaissaient déjà la menace potentielle d'attaque. En prenant Alchemix comme exemple, les actifs ont été transférés le 30 et 8000ETH ont été transférés avec succès.Cependant, dans le processus de transfert des actifs, les 5000ETH restants dans le contrat AMO ont toujours été volés par l'attaquant.

Source de l'image : OKLink Explorer
D'autres parties au projet ont également pris certaines mesures, telles que l'AAVE interdisant à Curve de prêter ; Alchemix a également retiré la liquidité contrôlée par AMO du pool de courbes ; Metronome a directement suspendu la fonction de réseau principal.
Comment empêcher les attaques de pirates informatiques à des fins offensives et défensives** ? **
Ce n'est pas la première fois que Curve est piraté.En tant que projet de premier plan Defi, il n'est pas à l'abri des attaques de pirates.Les parties ordinaires du projet devraient accorder plus d'attention aux attaques de pirates et aux défenses contractuelles.
**Donc pour la partie offensive, quels préparatifs le groupe de projet peut-il faire ? **
L'équipe OKLink recommande à la partie projet** d'identifier à l'avance les portefeuilles avec un historique noir via le système d'étiquetage en chaîne** pour éviter les interactions avec les adresses au comportement anormal. L'une des adresses de l'attaquant de Curve avait un mauvais dossier et a été enregistrée par OKLink, comme le montre la figure ci-dessous :

Source de l'image : OKLink Chainelligence Pro
Son modèle de comportement dépasse également le bon sens dans une certaine mesure, comme le montre la figure ci-dessous, il y a trois jours avec plus d'une centaine de transactions.

Source de l'image : OKLink Onchain AML
**Comment le parti du projet se défend-il sur la défensive ? **
Sur la base de l'analyse des incidents ci-dessus, nous avons constaté que la partie au projet a deux problèmes pour faire face à de tels incidents.
1. Les travaux d'entretien ne sont pas en place. La plupart des projets accordent une grande attention à l'écriture de code et à l'audit, mais les travaux de maintenance n'ont pas été pris au sérieux.Cette vulnérabilité dans le compilateur Vyper a été découverte il y a deux ans, mais le pool attaqué utilise toujours une ancienne version du compilateur.
2. Le scénario de test de code est trop unique. De nombreux codes de test ne peuvent pas vraiment tester le problème. Des méthodes de test plus complexes telles que les tests fuzz doivent être ajoutées, et les tests doivent être effectués dans plusieurs dimensions telles que le chemin d'attaque du pirate, la complexité de l'attaque, la confidentialité et l'intégrité.
Comment récupérer des fonds volés ?
En réalité, la plupart des fonds volés sont difficiles à récupérer. La figure ci-dessous montre où se trouvent les fonds transférés par le pirate informatique. On peut voir que l'ETH volé n'a pas été transféré et que l'adresse n'a pas été associée à une entité.

Source de l'image : OKLink Chainelligence Pro
Certaines adresses sont associées à des entités, telles que l'adresse 0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (2 879,54 ETH ont été retournées), et des adresses similaires sont associées à des entités, nous pouvons récupérer les fonds en appelant la police et en négociant avec des entités.

Source de l'image : OKLink Chainelligence Pro
La bonne façon de traiter cet incident est d'utiliser les fonctions d'alerte précoce et de suivi d'OKLink ou d'autres fournisseurs de services techniques, d'attendre le mouvement de fonds ultérieur de l'adresse de précipitation et de prendre d'autres mesures. Cependant, la meilleure façon est que l'industrie travaille ensemble pour développer un mécanisme de réponse basé sur les incidents de sécurité, qui peut mieux sévir contre les comportements anormaux.
Avertissement pour nous
Des incidents de sécurité tels que des attaques de réentrée se produiront certainement, donc en plus des efforts mentionnés ci-dessus, nous devons faire des deux côtés de l'attaque et de la défense, ** La partie du projet doit faire un plan d'urgence **, de sorte que il peut réagir le plus rapidement possible lorsqu'il est attaqué par des pirates, afin de réduire la perte de parties de projet et d'utilisateurs. Les contributeurs de Vyper ont également suggéré que pour les produits publics tels que Vyper, nous devrions renforcer les incitations publiques pour trouver les principales failles. OKLink demande qu'un ensemble de normes de réponse de sécurité soit établi dès que possible pour faciliter le suivi des fonds provenant d'adresses noires/grises.
Tout comme les produits OKLink jouent un rôle dans la prévention des pirates et la recherche de fonds aux fins offensives et défensives de tels incidents, la partie du projet doit tenir compte de la valeur supplémentaire que les fournisseurs de services techniques tiers peuvent apporter lors de la construction du module de sécurité de la plate-forme, plus rapidement. et mieux Construire une forteresse de sécurité pour le projet.
*Raymond Lei et Mengxuan Ren de Okey Cloud Chain ont également contribué à cet article. *
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Curve est profondément impliqué dans les incidents de sécurité, comment mettre en place un "mécanisme offensif et défensif" pour prévenir les pirates et tracer les fonds ?
Produit|Okey Cloud Chain Research Institute
Auteur|****MatthewLee
Le 31 juillet, Curve a déclaré sur la plate-forme que le pool de pièces stables de Vyper 0.2.15 avait été attaqué en raison d'une vulnérabilité du compilateur. Plus précisément, en raison de l'invalidation de la fonction de verrouillage de rentrée, les pirates peuvent facilement lancer des attaques de rentrée, c'est-à-dire autoriser les attaquants à exécuter certaines fonctions en une seule transaction. Certains pools de fonds sur Curve utilisent une ancienne version du compilateur, ce qui offre des opportunités aux pirates.
(L'attaque de réentrée est une sorte de vulnérabilité causée par les caractéristiques de Vyper et la rédaction incorrecte de contrats intelligents. Cela s'est produit plusieurs fois auparavant. L'équipe de sécurité d'Okey Cloud Chain a déjà effectué une analyse détaillée de tels cas. Cliquez sur " Lisez le texte original" pour le voir, donc cet article ne montrera pas les détails de l'attaque)
Immédiatement après, de nombreux autres projets ont annoncé qu'ils avaient été attaqués.Le protocole de gage NFT JPEG'd, le projet de prêt AlchemixFi et le protocole DeFi MetronomeDAO, le pont inter-chaînes deBridge et le DEX Ellipsis utilisant le mécanisme Curve ont tous subi d'énormes pertes. .

Cependant, le 30 juillet, certaines parties du projet connaissaient déjà la menace potentielle d'attaque. En prenant Alchemix comme exemple, les actifs ont été transférés le 30 et 8000ETH ont été transférés avec succès.Cependant, dans le processus de transfert des actifs, les 5000ETH restants dans le contrat AMO ont toujours été volés par l'attaquant.

Source de l'image : OKLink Explorer
D'autres parties au projet ont également pris certaines mesures, telles que l'AAVE interdisant à Curve de prêter ; Alchemix a également retiré la liquidité contrôlée par AMO du pool de courbes ; Metronome a directement suspendu la fonction de réseau principal.
Comment empêcher les attaques de pirates informatiques à des fins offensives et défensives** ? **
Ce n'est pas la première fois que Curve est piraté.En tant que projet de premier plan Defi, il n'est pas à l'abri des attaques de pirates.Les parties ordinaires du projet devraient accorder plus d'attention aux attaques de pirates et aux défenses contractuelles.
**Donc pour la partie offensive, quels préparatifs le groupe de projet peut-il faire ? **
L'équipe OKLink recommande à la partie projet** d'identifier à l'avance les portefeuilles avec un historique noir via le système d'étiquetage en chaîne** pour éviter les interactions avec les adresses au comportement anormal. L'une des adresses de l'attaquant de Curve avait un mauvais dossier et a été enregistrée par OKLink, comme le montre la figure ci-dessous :

Source de l'image : OKLink Chainelligence Pro
Son modèle de comportement dépasse également le bon sens dans une certaine mesure, comme le montre la figure ci-dessous, il y a trois jours avec plus d'une centaine de transactions.

Source de l'image : OKLink Onchain AML
**Comment le parti du projet se défend-il sur la défensive ? **
Sur la base de l'analyse des incidents ci-dessus, nous avons constaté que la partie au projet a deux problèmes pour faire face à de tels incidents.
1. Les travaux d'entretien ne sont pas en place. La plupart des projets accordent une grande attention à l'écriture de code et à l'audit, mais les travaux de maintenance n'ont pas été pris au sérieux.Cette vulnérabilité dans le compilateur Vyper a été découverte il y a deux ans, mais le pool attaqué utilise toujours une ancienne version du compilateur.
2. Le scénario de test de code est trop unique. De nombreux codes de test ne peuvent pas vraiment tester le problème. Des méthodes de test plus complexes telles que les tests fuzz doivent être ajoutées, et les tests doivent être effectués dans plusieurs dimensions telles que le chemin d'attaque du pirate, la complexité de l'attaque, la confidentialité et l'intégrité.
Comment récupérer des fonds volés ?
En réalité, la plupart des fonds volés sont difficiles à récupérer. La figure ci-dessous montre où se trouvent les fonds transférés par le pirate informatique. On peut voir que l'ETH volé n'a pas été transféré et que l'adresse n'a pas été associée à une entité.

Source de l'image : OKLink Chainelligence Pro
Certaines adresses sont associées à des entités, telles que l'adresse 0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (2 879,54 ETH ont été retournées), et des adresses similaires sont associées à des entités, nous pouvons récupérer les fonds en appelant la police et en négociant avec des entités.

Source de l'image : OKLink Chainelligence Pro
La bonne façon de traiter cet incident est d'utiliser les fonctions d'alerte précoce et de suivi d'OKLink ou d'autres fournisseurs de services techniques, d'attendre le mouvement de fonds ultérieur de l'adresse de précipitation et de prendre d'autres mesures. Cependant, la meilleure façon est que l'industrie travaille ensemble pour développer un mécanisme de réponse basé sur les incidents de sécurité, qui peut mieux sévir contre les comportements anormaux.
Avertissement pour nous
Des incidents de sécurité tels que des attaques de réentrée se produiront certainement, donc en plus des efforts mentionnés ci-dessus, nous devons faire des deux côtés de l'attaque et de la défense, ** La partie du projet doit faire un plan d'urgence **, de sorte que il peut réagir le plus rapidement possible lorsqu'il est attaqué par des pirates, afin de réduire la perte de parties de projet et d'utilisateurs. Les contributeurs de Vyper ont également suggéré que pour les produits publics tels que Vyper, nous devrions renforcer les incitations publiques pour trouver les principales failles. OKLink demande qu'un ensemble de normes de réponse de sécurité soit établi dès que possible pour faciliter le suivi des fonds provenant d'adresses noires/grises.
Tout comme les produits OKLink jouent un rôle dans la prévention des pirates et la recherche de fonds aux fins offensives et défensives de tels incidents, la partie du projet doit tenir compte de la valeur supplémentaire que les fournisseurs de services techniques tiers peuvent apporter lors de la construction du module de sécurité de la plate-forme, plus rapidement. et mieux Construire une forteresse de sécurité pour le projet.
*Raymond Lei et Mengxuan Ren de Okey Cloud Chain ont également contribué à cet article. *