31 липня Curve повідомила на платформі, що пул стейблкойнів Vyper 0.2.15 був атакований через уразливість компілятора. Зокрема, через недійсність функції блокування повторного входу хакери можуть легко запускати атаки повторного входу, тобто дозволяти зловмисникам виконувати певні функції в одній транзакції. Деякі з пулів фондів на Curve використовують стару версію компілятора, що надає можливості для хакерів.
(Атака повторного входу — це свого роду вразливість, спричинена характеристиками Vyper і неправильним написанням смарт-контрактів. Раніше це траплялося багато разів. Команда безпеки Okey Cloud Chain проводила детальний аналіз таких випадків раніше. Натисніть " Читайте оригінальний текст" для перегляду, тому в цій статті не буде показано подробиці атаки)
Відразу після цього багато інших проектів оголосили про атаку: протокол застави NFT JPEG'd, проект кредитування AlchemixFi і протокол DeFi MetronomeDAO, міжланцюговий міст deBridge і DEX Ellipsis, що використовує механізм Curve, зазнали величезних збитків. .

Однак 30 липня деякі сторони проекту вже знали про потенційну загрозу нападу. Для прикладу Alchemix активи були передані 30 числа, і 8000 ETH було успішно переведено.Однак у процесі передачі активів зловмисник все одно вкрав решту 5000 ETH у контракті AMO.
-dd1a6f-1c6801)
Джерело зображення: OKLink Explorer
Інші сторони проекту також вжили певних заходів, наприклад AAVE заборонив Curve надавати кредити; Alchemix також видалила ліквідність, контрольовану AMO, з пулу curve; Metronome безпосередньо призупинив функцію основної мережі.
Як запобігти хакерським атакам як з наступальної, так і з захисної цілей**? **
Це не перший випадок, коли Curve зламали. Як топовий проект Defi, він не захищений від хакерських атак. Звичайні сторони проекту повинні приділяти більше уваги хакерським атакам і захисту контрактів.
**Тож до чого може підготуватися учасник проекту для наступального кінця? **
Команда OKLink рекомендує стороні проекту** заздалегідь ідентифікувати гаманці з чорною історією за допомогою системи маркування в мережі**, щоб запобігти взаємодії з адресами з ненормальною поведінкою. Одна з адрес зловмисника Curve мала поганий запис і була зареєстрована OKLink, як показано на малюнку нижче:

Джерело зображення: OKLink Chainelligence Pro
Модель його поведінки також певною мірою виходить за межі здорового глузду, як показано на малюнку нижче, є три дні з більш ніж сотнею транзакцій.
-dd1a6f-1c6801)
Джерело зображення: OKLink Onchain AML
**Як партія проекту захищається в обороні? **
На основі аналізу вищезазначених інцидентів ми виявили, що сторона проекту має дві проблеми у вирішенні таких інцидентів.
1. Роботи з технічного обслуговування не проводяться. Більшість проектів приділяють велику увагу написанню коду та аудиту, але робота з обслуговування не сприймається серйозно.Цю уразливість у компіляторі Vyper було виявлено два роки тому, але атакуваний пул все ще використовує стару версію компілятора.
2. Сценарій тестування коду занадто одинарний. Багато тестових кодів не можуть справді перевірити проблему. Слід додати більш складні методи тестування, такі як тестування нечіткості, і тестування має проводитися в кількох вимірах, таких як шлях хакерської атаки, складність атаки, конфіденційність і цілісність.
Як повернути вкрадені кошти?
Насправді більшу частину вкрадених коштів важко повернути. На малюнку нижче показано місцезнаходження коштів, переказаних хакером. Видно, що вкрадені ETH не були переведені, а адреса не була пов’язана з юридичною особою.

Джерело зображення: OKLink Chainelligence Pro
Деякі адреси пов’язані з об’єктами, як-от адреса 0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (повернено 2879,54 ETH), а подібні адреси пов’язані з об’єктами. Ми можемо повернути кошти, зателефонувавши в поліцію та домовившись із об’єктами.

Джерело зображення: OKLink Chainelligence Pro
Правильний спосіб усунути цей інцидент — скористатися функціями раннього попередження та відстеження OKLink або інших постачальників технічних послуг, дочекатися подальшого руху коштів за адресою опадів і вжити подальших дій. Однак найкращий спосіб — це спільна робота галузі для розробки механізму реагування на інциденти безпеки, який може краще боротися з ненормальною поведінкою.
Попередження для нас
Інциденти безпеки, такі як атаки повторного проникнення, обов’язково траплятимуться, тому на додаток до згаданих вище зусиль, які ми повинні докласти з обох сторін нападу та захисту, Сторона проекту має скласти план на випадок надзвичайних ситуацій, щоб він може якнайшвидше реагувати на атаки хакерів, щоб зменшити втрати сторін проекту та користувачів. Співавтори Vyper також припустили, що для публічних продуктів, таких як Vyper, ми повинні посилити громадські стимули для пошуку ключових лазівок. OKLink закликає якнайшвидше встановити набір стандартів реагування безпеки, щоб полегшити відстеження коштів із чорних/сірих адрес.
Подібно до того, як продукти OKLink відіграють важливу роль у запобіганні хакерам і відстеженні коштів у атакуючих і захисних цілях таких інцидентів, стороні проекту слід враховувати додаткову цінність, яку сторонні постачальники технічних послуг можуть принести під час створення модуля безпеки платформи швидше. а краще Побудуйте фортецю безпеки для проекту.
*Реймонд Лей і Менгсюан Рен з Okey Cloud Chain також зробили внесок у цю статтю. *
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Curve глибоко залучена в інциденти безпеки, як створити «наступальний і захисний механізм», щоб запобігти хакерам і відстежити кошти?
Виготовлено|Okey Cloud Chain Research Institute
Автор|****Метью Лі
31 липня Curve повідомила на платформі, що пул стейблкойнів Vyper 0.2.15 був атакований через уразливість компілятора. Зокрема, через недійсність функції блокування повторного входу хакери можуть легко запускати атаки повторного входу, тобто дозволяти зловмисникам виконувати певні функції в одній транзакції. Деякі з пулів фондів на Curve використовують стару версію компілятора, що надає можливості для хакерів.
(Атака повторного входу — це свого роду вразливість, спричинена характеристиками Vyper і неправильним написанням смарт-контрактів. Раніше це траплялося багато разів. Команда безпеки Okey Cloud Chain проводила детальний аналіз таких випадків раніше. Натисніть " Читайте оригінальний текст" для перегляду, тому в цій статті не буде показано подробиці атаки)
Відразу після цього багато інших проектів оголосили про атаку: протокол застави NFT JPEG'd, проект кредитування AlchemixFi і протокол DeFi MetronomeDAO, міжланцюговий міст deBridge і DEX Ellipsis, що використовує механізм Curve, зазнали величезних збитків. .

Однак 30 липня деякі сторони проекту вже знали про потенційну загрозу нападу. Для прикладу Alchemix активи були передані 30 числа, і 8000 ETH було успішно переведено.Однак у процесі передачі активів зловмисник все одно вкрав решту 5000 ETH у контракті AMO.
Джерело зображення: OKLink Explorer
Інші сторони проекту також вжили певних заходів, наприклад AAVE заборонив Curve надавати кредити; Alchemix також видалила ліквідність, контрольовану AMO, з пулу curve; Metronome безпосередньо призупинив функцію основної мережі.
Як запобігти хакерським атакам як з наступальної, так і з захисної цілей**? **
Це не перший випадок, коли Curve зламали. Як топовий проект Defi, він не захищений від хакерських атак. Звичайні сторони проекту повинні приділяти більше уваги хакерським атакам і захисту контрактів.
**Тож до чого може підготуватися учасник проекту для наступального кінця? **
Команда OKLink рекомендує стороні проекту** заздалегідь ідентифікувати гаманці з чорною історією за допомогою системи маркування в мережі**, щоб запобігти взаємодії з адресами з ненормальною поведінкою. Одна з адрес зловмисника Curve мала поганий запис і була зареєстрована OKLink, як показано на малюнку нижче:

Джерело зображення: OKLink Chainelligence Pro
Модель його поведінки також певною мірою виходить за межі здорового глузду, як показано на малюнку нижче, є три дні з більш ніж сотнею транзакцій.
Джерело зображення: OKLink Onchain AML
**Як партія проекту захищається в обороні? **
На основі аналізу вищезазначених інцидентів ми виявили, що сторона проекту має дві проблеми у вирішенні таких інцидентів.
1. Роботи з технічного обслуговування не проводяться. Більшість проектів приділяють велику увагу написанню коду та аудиту, але робота з обслуговування не сприймається серйозно.Цю уразливість у компіляторі Vyper було виявлено два роки тому, але атакуваний пул все ще використовує стару версію компілятора.
2. Сценарій тестування коду занадто одинарний. Багато тестових кодів не можуть справді перевірити проблему. Слід додати більш складні методи тестування, такі як тестування нечіткості, і тестування має проводитися в кількох вимірах, таких як шлях хакерської атаки, складність атаки, конфіденційність і цілісність.
Як повернути вкрадені кошти?
Насправді більшу частину вкрадених коштів важко повернути. На малюнку нижче показано місцезнаходження коштів, переказаних хакером. Видно, що вкрадені ETH не були переведені, а адреса не була пов’язана з юридичною особою.

Джерело зображення: OKLink Chainelligence Pro
Деякі адреси пов’язані з об’єктами, як-от адреса 0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (повернено 2879,54 ETH), а подібні адреси пов’язані з об’єктами. Ми можемо повернути кошти, зателефонувавши в поліцію та домовившись із об’єктами.

Джерело зображення: OKLink Chainelligence Pro
Правильний спосіб усунути цей інцидент — скористатися функціями раннього попередження та відстеження OKLink або інших постачальників технічних послуг, дочекатися подальшого руху коштів за адресою опадів і вжити подальших дій. Однак найкращий спосіб — це спільна робота галузі для розробки механізму реагування на інциденти безпеки, який може краще боротися з ненормальною поведінкою.
Попередження для нас
Інциденти безпеки, такі як атаки повторного проникнення, обов’язково траплятимуться, тому на додаток до згаданих вище зусиль, які ми повинні докласти з обох сторін нападу та захисту, Сторона проекту має скласти план на випадок надзвичайних ситуацій, щоб він може якнайшвидше реагувати на атаки хакерів, щоб зменшити втрати сторін проекту та користувачів. Співавтори Vyper також припустили, що для публічних продуктів, таких як Vyper, ми повинні посилити громадські стимули для пошуку ключових лазівок. OKLink закликає якнайшвидше встановити набір стандартів реагування безпеки, щоб полегшити відстеження коштів із чорних/сірих адрес.
Подібно до того, як продукти OKLink відіграють важливу роль у запобіганні хакерам і відстеженні коштів у атакуючих і захисних цілях таких інцидентів, стороні проекту слід враховувати додаткову цінність, яку сторонні постачальники технічних послуг можуть принести під час створення модуля безпеки платформи швидше. а краще Побудуйте фортецю безпеки для проекту.
*Реймонд Лей і Менгсюан Рен з Okey Cloud Chain також зробили внесок у цю статтю. *