Sikkerhetsrisiko i Ethereum DeFi

blogg 1NyheterUtviklereEnterpriseBlockchain ExplainedBegivenheter og konferanserPresseNyhetsbrev

Abonner på vårt nyhetsbrev.

Epostadresse

Vi respekterer personvernet ditt

HjemBloggCodefi

Sikkerhetsrisiko i Ethereum DeFi

av Everett Muzzy 19. mai 2020 Publisert 19. mai 2020

9

Tilnærminger til overvåking og beskyttelse mot risiko

2020 har vist seg å være et kritisk år for Ethereum DeFi-økosystemet. I tillegg til å feire over $ 1 milliard dollar låst i DeFi og betydelige milepæler for plattformen, har industrien vært utsatt for hyppige forekomster av mindre og større sikkerhetshendelser i både nye og etablerte DeFi-applikasjoner.

5 DeFi-sikkerhetshendelser som skjedde i april: 

  • Uniswap: den 18. ble stjålet $ 340 000 USD gjennom en angrepsvektor for tilbaketrekning

  • Lendf.me: den 19., stjålet $ 25m USD gjennom en angrepsvektor for reentrancy; midler utstedes på nytt etter teamets forhandlinger med hacker.

  • Kurve: En utvekslingsplattform for stabilt valuta, avslørte at de fant og løste en feil i sUSD-reservekontrakten.

  • PegNet: En tverrkjedet DeFi-plattform PegNet fikk 51% angrep da 4 gruvearbeidere i nettverket kontrollerte 70% hashrate.

  • Hegic: 28k USD av likviditet låst i utløpt opsjonskontrakt av en feil i kontrakten, som teamet lovet å kompensere berørte brukere med egne midler.


Uniswap and Lendf.me – The Reentrancy Attack on ERC-777

BZx og Maker-hendelsene i februar og mars har blitt dekket godt, men vi har hentet litt data og innsikt i nylige hendelser på Uniswap og Lendf.me-protokollene, spesielt rundt kompromisset til ERC-777 token-standarden som tillot hackere å tøm krypto på $ 25 millioner 18. april & 19..

ImBTC-token er et ERC-777-token utgitt av Tokenlon, en DEX som kjører på 0x-protokollen. I både Uniswap- og Lendf.me-hendelsene utnyttet hackeren (e) en sårbarhet for reentrancy som oppstod fra inkompatibiliteten mellom ERC-777-tokenstandarden og DeFi-protokollene. I det store og hele tillot sårbarheten for reentrancy hackeren i hovedsak å bruke de første innskuddene av imBTC på nytt, og effektivt gi dem ubegrenset kapital til å gjennomføre handler eller lån..

Uniswap

Angrepet ble gjort mulig fordi Uniswap V1 ikke har tiltak på plass for å beskytte mot denne typen reentrancy-angrep når de samhandler med ERC-777-standarden. Totalt gjorde hackeren unna $ 300k USD i imBTC og ETH (~ $ 141k ETH + ~ $ 160k imBTC).

Interessant, denne angrepsvektoren var ikke ukjent for Uniswap eller for kryptosamfunnet generelt. Nesten nøyaktig et år før Uniswap-angrepet, ConsenSys Diligence – sikkerhetsrevisjonstjenesten som tilbys av ConsenSys – identifisert og publisert ERC-777-angrepsangrepvektoren. Uniswap hadde planer om å adressere angrepsvektoren, som beskrevet i deres 23. mars blogginnlegg om funksjonene til Uniswap V2.

Fig 1. Uniswap imBTC Token Contract Balance

Fig 1. Uniswap imBTC Token Contract Balance

Lendf.me

Lendf.me-hendelsen utnyttet det samme sårbarheten for reentrancy som ble gjort tilgjengelig av ufullstendig kompatibilitet mellom utlånsprotokollen og ERC-777 token-standarden, men til en langt mer omfattende grad av suksess. Nesten 100% av Lendf.me-midlene – over $ 24 millioner USD – ble tappet under angrepet 19. april.

I motsetning til i Uniswap-arrangementet var de stjålne midlene ikke begrenset til bare ETH og imBTC. Selv om flertallet av stjålne midler var WETH ($ 10,8 millioner), kompenserte USDT og HBTC for ytterligere $ 9,7 millioner, etterfulgt av minst 16 andre tokens. Grafene nedenfor viser fordeling av aktiva på kompromitterte midler og de månedlige tokenvolumene på Lendf.me som førte til angrepet 19. april.

Fig 2. Fordeling av tapte midler etter token-type

Fig 2. Fordeling av tapte midler etter token-type

Fig 3. Lendf.Me Kontraktsaldo

Fig 3. Lendf.Me Kontraktsaldo

I en uventet hendelsesretning returnerte Lendf.me-hackeren (e) de stjålne midlene til protokollen, angivelig fordi de ved en feiltakelse eksponert en IP-adresse under angrepet. Sankey-diagrammet nedenfor viser strømmen av midler etter hackingen. Midler forlot Lendf.me-kontrakten (grønn), gikk gjennom handlerkontrakten (grå) og til hackers adresse (svart). Etter at IP ble avslørt, overførte hackeren midlene tilbake til Lendf.me-administratoradressen, som deretter overførte midlene til en gjenopprettingsadresse (begge i lilla). Helt til høyre i grafen, der diagrammet flyter ut i mange individuelle fondstrømmer, markerer øyeblikket da Lendf.me returnerte midler til individuelle brukere.

Fig 4. Midler strømmer gjennom hele Lendf.Me-hendelsen

Fig 4. Midler strømmer gjennom hele Lendf.Me-hendelsen

Det er utrolig å se hvordan DeFi-applikasjoner er lenket sammen for en full økonomisk syklus av atferd, og hvordan dynamikken i gearing, arbitrage, utlån og handel spilte ut. Synergien mellom DEX, Loans (også Flashloans) og Oracles åpnet muligheter for utvikling av mer økonomiske elementer på Ethereum, samt senket barrierer for mindre deltakere som en inkluderende finansverden.

Hva kan vi gjøre for å beskytte DeFi-eiendeler?

Smarte kontraktsrevisjoner

Revisjonstjenester er i stand til å identifisere potensielle kontraktsårbarheter gjennom grundig testing og hacking av white hat før en protokoll eller funksjonslansering. Selv om automatiske verktøy fra tredjeparter kan identifisere sett med vanlige sårbarheter, er disse verktøyene mest effektive når de kombineres med revisjonstjenester.

Uniswap-angrepet i april ble forespeilet av tilsynstjenesten ConsenSys Diligence. Videre ser hendelsene i 2020 ut til å ha utløst en ny tid med åpenhet blant DeFi-utviklere om sikkerhetsspørsmål. En utvikler fra handelsprotokollen Hegic publiserte en åpen ‘post mortem’ om en feil i koden hennes som gjorde at noen midler var utilgjengelige. Exchange-protokoll Loopring identifiserte et front-end-sårbarhet, stoppet utvekslingen midlertidig, kunngjort for samfunnet, og jobbet for å fikse problemet. Denne typen åpenhet er avgjørende for å bygge tillit blant nye og eksisterende brukere og for å skalere et sikrere nettverk av DeFi-protokoller.

Etter hvert som DeFi-protokoller vokser i antall, kompleksitet og sammenkobling, vil det sannsynligvis oppstå flere sikkerhetsproblemer og kompromisser. Selv om det er beklagelig, er disse hendelsene avgjørende for sikker utvikling av ny teknologi. Jo mer vi kan bruke tjenestene og verktøyene som er tilgjengelige for oss for å identifisere og beskytte mot disse angrepsvektorene, desto tryggere vil folk samhandle med det nye, åpne økonomiske økosystemet..

Overvåking og rangering verktøy

Utnyttelse av åpenheten til Ethereum blockchain, en rekke DeFi-relaterte overvåkingsverktøy er tilgjengelig for publikum for mer trygt å samhandle med økonomiske applikasjoner. Codefi Inspect er et åpen kildekodeverktøy for å samle kritisk sikkerhetsinformasjon om DeFi-protokoller, inkludert offentlige revisjoner, admin-nøkkeldetaljer, orakelavhengighet og aktivitet i kjeden. Codefi’s DeFi-poengsum er en verdi av plattformrisiko som kan sammenlignes på tvers av protokoller for bedre å informere brukernes beslutninger når de velger mellom DeFi-applikasjoner.

Overvåking av nettverkshelse: For individuelle brukere

På utlånsplattformer er brukernes innskudd i fare for å bli avviklet en gang sivile forhold faller under visse terskler på grunn av prissvingninger. Figur 5 viser mengden av midler som ble “bitt” på produsentens plattform. I november 2018 og mars 2020 ble over $ 17 millioner USD i sikkerhet avviklet på produsenten da ETH-prisene rammet historisk lav (~ $ 110 / ETH i november 2018 og ~ $ 105 i mars 2020).

Med riktige overvåkingsverktøy kan brukere bedre beskytte seg mot å være motvillige mottakere av automatiserte avviklinger på utlånsplattformer. For utlånsprodukter definerer et nødvendig sikkerhetsgrad (verdi av innskuddsmidler, delingsverdi på lånte eiendeler, målt i USD i de fleste tilfeller) sikkerhetsgrensen for hvelvseiere. Når sikkerhetsverdien synker, faller forholdet, og hvelvet blir åpent for avvikling. Brukere kan spore sikkerhetsforholdet og bestemme seg for å betale tilbake lånene eller legge til innskudd for å holde hvelvet i en sikker tilstand og utenfor likvidasjonsområdet. Overvåkingsverktøy vil spille en viktig rolle i brukernes trygge interaksjon med utlånsprotokoller hvis disse verktøyene gir sanntids, pålitelige oracle-prisstrømmer for ulike eiendeler for å varsle brukerne om å iverksette tiltak på forhånd.

Fig 5. Likvidasjonsvolum på produsenten

Fig 5. Likvidasjonsvolum på produsenten

En annen beregning å overvåke på utlånsplattformer er utnyttelsesgraden for aktiva likviditetsmassen. Utnyttelsesgraden beregnes ved å dele den totale utestående gjelden med tilgangsvolumet i likviditetsmassen. Hvis alle midlene i bassenget er lånt og ikke tilbakebetalt, når utnyttelsesgraden nesten 100%.

En dramatisk endring i bruksforholdet kan gjenspeile markedsendringer (f.eks. ETH-prisfall i mars) som forårsaker gruppreaksjoner, eller markere risikoen for at en hacker drenerer bassenget (f.eks. Saken Lendf.me). Figur 6 viser aktivitetsutnyttelsesgraden% for Maker, Lendf.me og andre. I mars kan vi se bruksforholdet på de fleste plattformspikes, sannsynligvis som en forsinket reaksjon på markedshendelsene 12. mars.

Fallet i ETH-prisen førte til at den totale forsyningsverdien (hvis den støttes av ETH) på de fleste av disse protokollene falt, noe som førte til at bruksforholdet plutselig økte. I mellomtiden, fordi sikkerhetsgraden falt på grunn av ETH-prisen, ble en enorm mengde utestående gjeld klarert på grunn av avvikling. Over tid ble derfor bruksforholdene på mange av disse plattformene redusert.

Lendf.me skiller seg ut som et eksempel på hvordan en bruksforholdsgraf for et hack kan se ut. I april ser vi bruksforholdet for alle poletter nesten opptil 100%, noe som indikerer hackers utnyttelse av ERC-777-sårbarheten for reentrancy.

Fig 6. Aktivitetsutnyttelsesgrad over protokoller

Fig 6. Aktivitetsutnyttelsesgrad over protokoller

På desentraliserte børser kan størrelser på likviditetsbassenger hjelpe brukerne med å bestemme hvilken plattform som er den mer elastiske reserven. DEXer er en av de viktigste portene i arbitragekjeden, bevist i bZx sak. Uniswap er en av de mest aktivt brukte DEX-ene, og dens likviditetsbassenger er koblet til mange DeFi / DEX-protokollgrensesnitt. Figur 7 viser størrelsen på likviditetsbassenger på Uniswap. Det kraftigste fallet skjedde 18. februar, som var tidspunktet for det andre bZx-angrepet. 18. februar falt Uniswaps likviditetsbasseng fordi exploitøren lånte en stor mengde WBTC på bZx via KyberUniswap-reserven. Det nest største fallet skjedde 13. mars da kryptomarkedene falt. 13. mars falt Uniswap-likviditetsbassenget fordi kryptoholdere var bekymret for markedssvingninger og trakk store mengder av sin likviditet fra Uniswap-bassenget. Til tross for betydelige fall i størrelsen på likviditetsbassenget, klarte Uniswap imidlertid de siste månedene veldig godt sårbarhetene og markedssvingningene – noe som demonstrerer motstandsdyktigheten til en DeFi-protokoll med et større likviditetsbasseng..

Fig 7. Likviditetsbassengstørrelse ved uniswap

Fig 7. Likviditetsbassengstørrelse ved uniswap

En håndfull verktøy – som bassenger.fyi – kan hjelpe DeFi-brukere med å finne de største likviditetsbassengene på tvers av store DEX-er.

Overvåking av nettverkshelse: For plattformer

Overvåking av risiko for DeFi-plattformer innebærer avviksdeteksjon. Generelt kan unormal oppførsel kategoriseres på 5 måter: 1) overføringer med stor verdi, 2) høy frekvens av transaksjoner eller samtaler mot en funksjon (spesielt de som ikke er eksponert for publikum) innen en kort tidsperiode, 3) handlinger med fast beløp , som forekommer annenhver samme faste tidsperiode (bots), og 4) en “superbrukeres” handlinger på flere plattformer og / eller eierskap til alarmerende høye fondsvolumer.

Når unormal oppførsel er oppdaget, kan protokollgrupper bruke administratorkontroll designet i smartkontrakten, for eksempel:

  1. Bremser for å avslutte noen / alle funksjoner i smarte kontrakter eller protokoller.

  2. Legg til en ventende økt til noen store beløpstransaksjoner.

  3. Tilbakestill mistenkelige transaksjoner.

For å utdype kategorier av unormal atferd:

  1. Overføringer av store fondverdier

Handlinger med stor verdi som skjer i kjeden – inkludert lån, innskudd, handel og avvikling utover en terskel – bør utløse varsler, da det kan ryste stabiliteten til et basseng eller en plattform, eller indikere mistenkelige bevegelser (hack på penger, hvitvasking av penger eller fiat exit etter angrep). Stablecoins kan spille en spesielt veiledende rolle i overføringer av store verdier, ettersom verdiene deres er målrettet mot fiatpenger.

2. Høy frekvens av handlinger (inkludert transaksjoner eller anrop til bestemte funksjoner) innen et bestemt tidsintervall

En høy frekvens av funksjonsanrop, spesielt de som ikke blir eksponert eksternt, kan være et signal om angrep. Re-entrancy er et typisk angrep for å tømme penger, der en funksjon kalles rekursivt flere ganger i samme transaksjon. I et mer generelt tilfelle, hvis plattformer samler referansestatistikk om normal beregning av kontraktsbruk (dvs. at en funksjon vanligvis kalles “x” ganger) og overvåker transaksjonene der tallene er mye høyere, er det sannsynlig at de kan fange den unormale oppførselen som så snart det skjer.

Fig 8. Maker’s CDP Open Over Time

Fig 8. Maker’s CDP Open Over Time

Figur 8 viser et eksempel på en høyfrekvent hendelse på produsentens plattform. I 3. kvartal 2019 nådde CDP-åpningene 8,7k daglig, noe som er langt over det historiske gjennomsnittet på 172 / dag. Noen få batcher med høy CDP-åpninger skjedde i de påfølgende ukene og månedene. Vi tror at disse dataspissene var fra kampanjer målretting mot brukeranskaffelser, men det viser at manuell push vil sette spor, og vi kan overvåke det for å holde oss våken.

3. Fast atferdsmønster (oppdager roboter)

Det er legitim praksis for enkeltpersoner eller team å bygge arbitrage-roboter for å samhandle med (noen) DeFi-protokoller, men plattformutviklingsteamet kan ha bekymringer over robotenes effekter på brukerbaseopplevelsen. Ved å definere spesifikke regler og mønstre som indikerer automatisert botatferd (fast antall handlinger i hvert annet fast tidsvindu), er det mulig å bygge mekanismer for å oppdage bots og overvåke deres innflytelse på et basseng.

4. Superbrukere (hvaler)

Aktive hvaler i brukerbasen til DeFi-protokoller kan ha betydelig innflytelse på systemets stabilitet. En annen tilnærming til generell systematisk sikkerhet er derfor å forstå oppførselen til “superbrukere” og å tenke dypere på potensielle risikoer..

Fig 9. Store DeFi-brukeres bevegelse. Graf fra Alethio Q1 DeFi-rapporten.

Fig 9. Store DeFi-brukeres bevegelse. Graf fra Alethio Q1 DeFi-rapporten.

Risikostyringsprodukter

Blockchain-basert forsikring har eksistert en stund, men har blitt skapt sterkt i fokus de siste månedene. Nexus gjensidig – en blockchain forsikringsveteran som handlet som den første respondenten for ofre i bZx utnytte – og nylig Opyn har (re) dukket opp som toppaktører i denne tilstøtende DeFi-bransjen, og fungerer som sikringsalternativer mot de beskyttede eiendelene. I følge Blokken, noen få andre lignende produkter å nevne inkluderer Etherisc, iXledger, VouchForMe og aigang. Disse widgetene tjener til lignende behov, men kan også være et ekstra lag for hverandre – Nexus-forsikring kan kjøpes mot Opyn-alternativer som en “Gjenforsikring”.

ConsenSys har lansert Codefi Compliance, en automatisert og smidig regulerings- og compliance-plattform for digitale eiendeler. Codefi Compliance er en del av Codefi-produktsuiten, som samlet driver handel og økonomi ved å optimalisere forretningsprosesser og digitalisere finansielle instrumenter. Som en neste generasjons løsning for bekjempelse av hvitvasking av penger (AML) og mot finansiering av terrorisme (CFT), sørger Codefi Compliance for at digitale eiendeler oppfyller lovens forventninger uten å gå på kompromiss med markedets og forretningskravene, uavhengig av jurisdiksjon og design. Det er den eneste samsvarsløsningen designet utelukkende for Ethereum-baserte eiendeler og bygget av ConsenSys, ledende innen utvikling av Ethereum. Codefi Compliance leverer avanserte kompatibilitetsfunksjoner som inkluderer KYT-rammer (KYT), høyrisikosakshåndtering og sanntidsrapportering.

Bevissthet

Selv om mange verktøy og ressurser allerede er utviklet for å hjelpe kundene til å engasjere seg mer trygt med DeFi, krever økosystemet et høyere bevissthetsnivå. Når vi ser tilbake på hendelsene i februar, mars og april, er det viktig å erkjenne at DeFi-rommet er:

  1. Fortsatt skjørt blant noen protokoller. Selv om økosystemet som helhet er ganske motstandsdyktig, kan individuelle protokoller fortsatt bli sterkt påvirket. Spesielt kan begrensede volum av likviditetsbasseng lett føre til prisfall.

  2. Underlagt ‘lego’-arkitekturen til Ethereum. DeFi lever på toppen av Ethereum, og er fortsatt – i hvert fall foreløpig – avhengig av helsen og stabiliteten til ETHs pris. Dette ble demonstrert spesielt under markedsbegivenhetene i mars.

  3. Et begynnende og følgelig angrepsutsatt økosystem. Som bevist av hendelser de siste månedene, beskytter ikke den enorme muligheten for blockchain-teknologi den mot samme tendens til å ha bugs og angripe vektorer som tradisjonell teknologi har.

Nettoresultatet av alle disse hendelsene er imidlertid positivt. Og disse angrepene er ikke nye for Ethereum-samfunnet – som demonstrert av bølgene som DAO-angrepet gjorde i kryptoøkosystemet i 2016. Angrep har gjort at de fleste lagene og deltakerne bryr seg mer om sikkerheten til forskjellige produkter. Og med den bevisstheten tror vi mer modne beregninger og verktøy vil bli utviklet for å tjene behovet og bidra til å sikre deg mot risiko.

Utviklerteams forståelse, vedlikehold og forbedring av kodebaser er avgjørende for hele økosystemets helse og velstand. Uundersøkte gafler av andres eksisterende arbeid kan føre til kritiske konsekvenser. Når protokollen er utgitt på mainnet, blir den effektivt en honningpotte – åpen og utsatt for alle potensielle ondsinnede angrep. Disse økonomiske protokollene er kompliserte og fylt med verdi, men likevel ganske unge og derfor spesielt i stand til å krenke brukernes tillit.

Til tross for disse bølgene av sikkerhetshendelser på DeFi-protokoller, er industrien fremdeles overveldende positivt om mulighetene til DeFi og fremdriften som fører til Ethereum. Objektiv DeFi-statistikk støtter positiv følelse. Som svar på sikkerhetshendelser i år og et betydelig markedspress som startet i mars, har låst ETH redusert fra en heltidshøyde i februar. Imidlertid har nivåene bare falt til tallene i desember 2019. Denne statistikken, selv i møte med høyprofilerte sikkerhetshendelser, antyder at DeFi-økosystemet som helhet har overgått et punkt av “ingen retur”. Selv om tilliten til individuelle protokoller har lidd, den samlede forpliktelsen til de fremvoksende paradigmene for desentralisert finans har vært sterk.

Skrevet av Danning Sui og Everett Muzzy

Ansvarsfraskrivelse

Codefi Data har ingen preferanser eller fordommer overfor noen av prosjektene nevnt ovenfor. Utvalget av protokoller som er diskutert er begrenset, og vi vil fortsette å jobbe med å legge til flere i listen for å oppnå et mer helhetlig syn. Denne artikkelen skal aldri brukes som en veiledning for skadelig praksis eller handelsforslag.

DeFiIndustry Insight Nyhetsbrev Abonner på nyhetsbrevet vårt for de siste Ethereum-nyhetene, bedriftsløsninger, utviklerressurser og mer.

Mike Owergreen Administrator
Sorry! The Author has not filled his profile.
follow me
Like this post? Please share to your friends:
Adblock
detector
map