โปรโตคอล DeFi ถูกแฮ็กได้อย่างไร?!!!....
GUEST AUTHORS
>>> การวิเคราะห์การแฮ็กหลายสิบครั้งระบุพาหะหลักและช่องโหว่ทั่วไปในภาคการเงินแบบกระจายอำนาจ
>>> ภาคการเงินแบบกระจายอำนาจกำลังเติบโตอย่างรวดเร็ว เมื่อสามปีที่แล้ว มูลค่ารวมที่ถูกล็อกไว้ใน DeFi นั้นอยู่ที่เพียง 800 ล้านดอลลาร์ ภายในเดือนกุมภาพันธ์ พ.ศ. 2564 ตัวเลขดังกล่าวได้เพิ่มขึ้นเป็น 4 หมื่นล้านดอลลาร์ ในเดือนเมษายน พ.ศ. 2564 ได้บรรลุเป้าหมายสำคัญที่ 80 พันล้านดอลลาร์ และตอนนี้ก็อยู่เหนือ $140 พันล้าน การเติบโตอย่างรวดเร็วดังกล่าวในตลาดใหม่ไม่สามารถดึงดูดความสนใจของแฮ็กเกอร์และผู้ฉ้อโกงทุกรูปแบบได้
>>> ตามรายงานของบริษัทวิจัย crypto ตั้งแต่ปี 2019 ภาค DeFi สูญเสียเงินไปประมาณ 284.9 ล้านดอลลาร์จากการแฮ็กและการโจมตีแบบเอารัดเอาเปรียบอื่นๆ การแฮ็กของระบบนิเวศบล็อคเชนเป็นวิธีที่ดีในการเพิ่มคุณค่าจากมุมมองของแฮ็กเกอร์ เนื่องจากระบบดังกล่าวไม่ระบุชื่อ พวกเขาจึงมีเงินที่ต้องเสีย และการแฮ็กใดๆ สามารถทดสอบและปรับแต่งได้โดยที่เหยื่อไม่ทราบ ในช่วง 4 เดือนแรกของปี 2564 ขาดทุน 240 ล้านดอลลาร์ และนี่เป็นเพียงกรณีที่ทราบกันทั่วไป เราประเมินผลขาดทุนที่แท้จริงเป็นพันล้านดอลลาร์
ที่เกี่ยวข้อง: Roundup ของ crypto hacks การหาประโยชน์และการปล้นในปี 2020
เงินถูกขโมยจากโปรโตคอล DeFi ได้อย่างไร เราได้วิเคราะห์การโจมตีของแฮ็กเกอร์หลายสิบครั้งและระบุปัญหาที่พบบ่อยที่สุดซึ่งนำไปสู่การโจมตีของแฮ็กเกอร์
การใช้โปรโตคอลของบุคคลที่สามในทางที่ผิดและข้อผิดพลาดทางตรรกะทางธุรกิจ
การโจมตีใดๆ เริ่มต้นด้วยการวิเคราะห์เหยื่อเป็นหลัก เทคโนโลยีบล็อคเชนให้โอกาสมากมายสำหรับการปรับอัตโนมัติและการจำลองสถานการณ์การแฮ็ก เพื่อให้การโจมตีรวดเร็วและล่องหน ผู้โจมตีจะต้องมีทักษะการเขียนโปรแกรมที่จำเป็นและความรู้เกี่ยวกับวิธีการทำงานของสัญญาอัจฉริยะ ชุดเครื่องมือทั่วไปของแฮ็กเกอร์ช่วยให้พวกเขาดาวน์โหลดสำเนาบล็อกเชนฉบับสมบูรณ์ของตนเองจากเครือข่ายเวอร์ชันหลัก จากนั้นจึงปรับแต่งกระบวนการโจมตีอย่างเต็มที่ราวกับว่าธุรกรรมเกิดขึ้นในเครือข่ายจริง
ถัดไป ผู้โจมตีจำเป็นต้องศึกษารูปแบบธุรกิจของโครงการและบริการภายนอกที่ใช้ ข้อผิดพลาดในแบบจำลองทางคณิตศาสตร์ของตรรกะทางธุรกิจและบริการของบุคคลที่สามเป็นปัญหาสองประการที่แฮ็กเกอร์ใช้บ่อยที่สุด
นักพัฒนาของสัญญาอัจฉริยะมักต้องการข้อมูลที่เกี่ยวข้องในเวลาที่ทำธุรกรรมมากกว่าที่พวกเขาอาจมีในช่วงเวลาใดก็ตาม ดังนั้นพวกเขาจึงถูกบังคับให้ใช้บริการภายนอก - ตัวอย่างเช่น oracles บริการเหล่านี้ไม่ได้ออกแบบมาเพื่อทำงานในสภาพแวดล้อมที่ไม่น่าเชื่อถือ ดังนั้นการใช้งานจึงมีความเสี่ยงเพิ่มเติม ตามสถิติสำหรับปีปฏิทิน (ตั้งแต่ช่วงฤดูร้อนปี 2020) ประเภทความเสี่ยงที่กำหนดคิดเป็นเปอร์เซ็นต์ของการสูญเสียที่น้อยที่สุด เพียง 10 แฮ็ค ส่งผลให้ขาดทุนรวมประมาณ 50 ล้านดอลลาร์
ที่เกี่ยวข้อง: ความต้องการอย่างมากในการอัปเดตโปรโตคอลความปลอดภัยบล็อคเชน
ความผิดพลาดในการเข้ารหัส
สัญญาอัจฉริยะเป็นแนวคิดที่ค่อนข้างใหม่ในโลกไอที แม้จะเรียบง่าย แต่ภาษาโปรแกรมสำหรับสัญญาอัจฉริยะต้องการกระบวนทัศน์การพัฒนาที่แตกต่างไปจากเดิมอย่างสิ้นเชิง บ่อยครั้งที่นักพัฒนาซอฟต์แวร์ไม่มีทักษะการเขียนโค้ดที่จำเป็นและทำผิดพลาดร้ายแรงซึ่งนำไปสู่ความสูญเสียมหาศาลสำหรับผู้ใช้
การตรวจสอบความปลอดภัยช่วยขจัดความเสี่ยงประเภทนี้เพียงบางส่วน เนื่องจากบริษัทตรวจสอบส่วนใหญ่ในตลาดไม่มีส่วนรับผิดชอบใดๆ ต่อคุณภาพของงานที่ทำและสนใจเฉพาะด้านการเงินเท่านั้น โครงการมากกว่า 100 โครงการถูกแฮ็กเนื่องจากข้อผิดพลาดในการเข้ารหัส ส่งผลให้ปริมาณการสูญเสียทั้งหมดอยู่ที่ประมาณ 500 ล้านดอลลาร์ ตัวอย่างที่ชัดเจนคือการแฮ็ก dForce ที่เกิดขึ้นเมื่อวันที่ 19 เมษายน 2020 แฮกเกอร์ใช้ช่องโหว่ในมาตรฐานโทเค็น ERC-777 ร่วมกับการโจมตีแบบกลับเข้ามาใหม่ และหนีไปได้ 25 ล้านดอลลาร์
ที่เกี่ยวข้อง: การตรวจสอบเริ่มต้นสำหรับโครงการ DeFi เป็นสิ่งจำเป็นสำหรับการเติบโตของอุตสาหกรรม
สินเชื่อแฟลช การจัดการราคา และการโจมตีของคนงานเหมือง
ข้อมูลที่ส่งไปยังสัญญาอัจฉริยะมีความเกี่ยวข้องเฉพาะในเวลาที่ทำธุรกรรมเท่านั้น โดยค่าเริ่มต้น สัญญาจะไม่ได้รับการยกเว้นต่อการจัดการข้อมูลภายนอกที่อาจเกิดขึ้นจากข้อมูลภายใน สิ่งนี้ทำให้การโจมตีทั้งหมดเป็นไปได้
สินเชื่อแฟลชเป็นสินเชื่อที่ไม่มีหลักประกัน แต่มีภาระผูกพันในการคืน crypto ที่ยืมมาภายในธุรกรรมเดียวกัน หากผู้ยืมไม่คืนเงิน ธุรกรรมจะถูกยกเลิก (เปลี่ยนกลับ) เงินกู้ดังกล่าวทำให้ผู้กู้ได้รับ cryptocurrencies จำนวนมากและใช้เพื่อวัตถุประสงค์ของตนเอง โดยปกติ การโจมตีแฟลชสินเชื่อที่เกี่ยวข้องกับการปรับราคา ผู้โจมตีสามารถขายโทเค็นที่ยืมมาจำนวนมากภายในธุรกรรมได้ก่อน ซึ่งจะทำให้ราคาของพวกเขาต่ำลง จากนั้นจึงดำเนินการตามขอบเขตของมูลค่าโทเค็นที่ต่ำมากก่อนที่จะซื้อกลับ
การโจมตีของคนงานเหมืองเป็นความคล้ายคลึงของการโจมตีแบบยืมแฟลชบนบล็อคเชนที่ทำงานบนพื้นฐานของอัลกอริธึมฉันทามติการพิสูจน์การทำงาน การโจมตีประเภทนี้ซับซ้อนและมีราคาแพงกว่า แต่สามารถข้ามชั้นการป้องกันของสินเชื่อแฟลชได้ นี่คือวิธีการทำงาน: ผู้โจมตีเช่าความสามารถในการขุดและสร้างบล็อกที่มีเฉพาะธุรกรรมที่พวกเขาต้องการ ภายในบล็อกที่กำหนด พวกเขาสามารถยืมโทเค็น จัดการราคา แล้วส่งคืนโทเค็นที่ยืมมา เนื่องจากผู้โจมตีสร้างธุรกรรมที่เข้าสู่บล็อกโดยอิสระ เช่นเดียวกับลำดับ การโจมตีจึงเป็นอะตอม (ไม่มีธุรกรรมอื่นใดที่สามารถ "ผูกมัด" ในการโจมตีได้) เช่นเดียวกับในกรณีของสินเชื่อแฟลช การโจมตีประเภทนี้ถูกใช้เพื่อแฮ็คกว่า 100 โครงการ โดยมีมูลค่าความเสียหายรวมประมาณ 1 พันล้านดอลลาร์
จำนวนการแฮ็กโดยเฉลี่ยเพิ่มขึ้นเมื่อเวลาผ่านไป เมื่อต้นปี 2020 การโจรกรรมหนึ่งครั้งคิดเป็นเงินหลายแสนดอลลาร์ ภายในสิ้นปี จำนวนเงินเพิ่มขึ้นเป็นหลายสิบล้านดอลลาร์
ที่เกี่ยวข้อง: การหาประโยชน์จากสัญญาอัจฉริยะมีจริยธรรมมากกว่าการแฮ็ก... หรือไม่?
นักพัฒนาที่ไร้ความสามารถ
ความเสี่ยงประเภทที่อันตรายที่สุดเกี่ยวข้องกับปัจจัยความผิดพลาดของมนุษย์ ผู้คนหันไปหา DeFi เพื่อค้นหาเงินด่วน นักพัฒนาหลายคนมีคุณสมบัติไม่ดีแต่ยังคงพยายามเปิดตัวโครงการอย่างเร่งด่วน สมาร์ทคอนแทรคท์เป็นโอเพ่นซอร์ส ทำให้แฮกเกอร์สามารถคัดลอกและเปลี่ยนแปลงได้อย่างง่ายดาย หากโปรเจ็กต์ดั้งเดิมมีช่องโหว่สามประเภทแรก แสดงว่าช่องโหว่เหล่านี้กระจายไปยังโปรเจ็กต์โคลนหลายร้อยรายการ RFI SafeMoon เป็นตัวอย่างที่ดี เนื่องจากมีช่องโหว่ที่สำคัญซึ่งถูกแทนที่ด้วยโครงการกว่าร้อยโครงการ ซึ่งนำไปสู่ความสูญเสียที่อาจเกิดขึ้นมูลค่ากว่า 2 พันล้านดอลลาร์
ในบทความนี้ผู้ร่วมประพันธ์โดยวลา KomissarovและDmitry Mishunin
ความคิดเห็น ความคิด และความคิดเห็นที่แสดงในที่นี้เป็นเพียงของผู้แต่งเท่านั้น และไม่จำเป็นต้องสะท้อนหรือแสดงถึงมุมมองและความคิดเห็นของ Cointelegraph
More Articles
https://www.cointelegraph.com/news/how-do-defi-protocols-get-hacked