Анализ уязвимостей и защиты проектов Multichain: безопасность экосистемы Web3 через призму экстренной помощи
18 января 2022 года наша система мониторинга аномальных транзакций обнаружила атаку на проект Multichain. Из-за того, что соответствующие функции не смогли правильно реализовать механизм проверки, токены, которые пользователи предоставили этому проекту, могли быть извлечены злоумышленниками.
Хотя проектная команда пыталась уведомить затронутых пользователей различными способами, многие пользователи не смогли ответить вовремя, что позволило злоумышленникам продолжать атаки и получать прибыль.
В связи с тем, что атака продолжается, для защиты потенциальных жертв мы решили принять меры экстренного реагирования. Эта спасательная операция направлена на затронутые счета на Ethereum, и мы переведем средства соответствующих счетов на специально созданный мультиподписной аккаунт белых хакеров. Чтобы обеспечить прозрачность действий, мы опубликуем хэш-файла соответствующего плана (, а не его содержание ), для сообщества. Наша спасательная операция началась 21 января 2022 года и закончилась 11 марта 2022 года.
Чрезвычайные спасательные операции сталкиваются со многими техническими и нетехническими вызовами. Теперь, когда действия завершены, мы можем снова просмотреть весь процесс и поделиться соответствующими выводами с сообществом. Мы надеемся, что такие обмены помогут безопасности сообщества и экосистемы DeFi.
Краткое резюме
Разные участники вызывают жесткую конкуренцию за широкое использование Flashbots, включая две группы: белые шляпы и атакующие, а также внутри каждой из этих групп, при этом комиссии, выплачиваемые Flashbots, также быстро растут со временем.
Flashbots не всегда эффективны. Некоторые злоумышленники переключаются на mempool, используя хитрые стратегии для организации атакующих транзакций и успешно проводя атаки.
Некоторые злоумышленники достигли соглашения с проектом, вернув часть украденного, сохранив часть в качестве вознаграждения, что позволило им успешно "отбелить свои действия". Это явление вызвало споры и обсуждения в сообществе о справедливости таких стимулов.
С точки зрения прозрачности, белые шляпы могут объявить о своих действиях сообществу, не раскрывая чувствительную информацию, такой способ завоевания доверия у сообщества хорошо зарекомендовал себя на практике.
Силы сообщества могут объединиться для более быстрого и эффективного проведения спасательных операций. Например, можно организовать сотрудничество между белыми шляпами, чтобы сократить или избежать неэффективной конкуренции.
Обзор атак и спасательных операций
Общий результат
В пределах нашего наблюдения с 18 января 2022 года по 20 марта 2022 года, общая ситуация с атаками и спасением следующая: (.
9 спасательных счетов защитили 483.027693 ETH, из которых выплачено Flashbots в виде комиссии 295.970554 ETH) составляет 61.27%(
21 атакующих аккаунтов получили прибыль в 1433.092224 ETH, из которых выплачено Flashbots в виде комиссии 148.903707 ETH) составляет 10.39%(
Стоит отметить, что из-за наличия некоторых сложных взаимодействий ), таких как возврат части прибыли после переговоров некоторых злоумышленников с проектной командой, соответствующие метки адресов могут изменяться (. Указанные данные являются лишь приблизительной статистикой.
Белые шляпы должны конкурировать с атакующими, отправляя транзакции Flashbots для реализации спасения, и изменения в расходах на Flashbots могут отражать уровень конкуренции. Мы по блокам транзакций отдельно подсчитали долю расходов на Flashbots для атак и спасательных транзакций.
Анализ показывает, что комиссии Flashbots за атаки на сделки в ранний период составляли 0, что указывает на то, что на тот момент атакующие еще не использовали Flashbots. Затем доля комиссий Flashbots быстро возросла, в некоторых блоках она достигала 80%-91%. Эта тенденция отражает гонку за комиссиями, вызванную борьбой за права на включение в блоки в Flashbots.
Мы реализуемые спасательные действия и сталкивающиеся с вызовами
) Основные идеи спасательной операции
Наш подход к спасению заключается в мониторинге группы потенциальных жертвских аккаунтов, которые уже авторизовали WETH для проблемных контрактов проектов. Когда WETH поступает на этот аккаунт, мы используем уязвимость контракта, чтобы вывести его на кошелек с мультиподпиской белых хакеров. Ключевым является выполнение следующих требований:
Эффективное определение транзакции перевода на счет жертвы ### транзакция перевода (
Правильно составить сделку для спасения ) спасти сделку (
Успешные атаки с использованием гонки ) или других третьих сторон ( транзакции ) атаки транзакции (
Первые два требования не представляют для нас препятствий. Однако третье все еще является вызовом, даже использование Flashbots не всегда гарантирует успех. Нам также необходимо учитывать стратегию настройки сборов, местоположение и порядок транзакций в mempool.
Мы пытаемся защитить 171 независимый потенциальный жертвенник. Из них 10 оперативно отменили полномочия для самозащиты. Из оставшихся 161 счета, из-за различных конкурирующих обстоятельств, нам удалось спасти только 14. Неудачные случаи касаются 3 спасательных счетов и 16 атакующих счетов.
В процессе спасения мы были побеждены 12 конкурентами, использующими Flashbots, включая 2 спасательных аккаунта и 10 атакующих аккаунтов.
Наша стратегия установки комиссий Flashbots достаточно консервативна, и мы стремимся устанавливать минимальные комиссии для защиты интересов жертв. Однако практика показывает, что такая стратегия не слишком успешна, и злоумышленники ### даже некоторые белые шляпы ( обычно используют более агрессивные стратегии установки комиссий для победы в конкуренции.
Некоторые случаи, которые мы наблюдали, показывают, что конкуренты устанавливают долю комиссий Flashbots в диапазоне от 70% до 86%. Это, похоже, игра с нулевой суммой, требующая моделирования для изучения поведенческих моделей всех участников. На практике задача состоит в том, чтобы как можно больше снизить затраты и найти оптимальную стратегию для победы в конкуренции, что является сложной задачей.
Из-за сильной конкуренции со стороны многих сторон Flashbots не всегда эффективны. В таком случае, даже если установить максимальные сборы Flashbots, нельзя гарантировать победу в конкуренции.
Другим жизнеспособным методом является отправка обычной транзакции через mempool. Если транзакция размещена в подходящем месте ###, то сразу после транзакции перевода (, это также может привести к достижению цели. Мы наблюдали, как злоумышленник использовал эту стратегию, успешно заработав 312 ETH, не заплатив никаких сборов Flashbots.
Эта хитрая стратегия сочетает в себе практичность и вдохновение, заслуживает внимания и изучения.
Определить белые шляпы и их действия может быть не так просто и очевидно. Мы наблюдали случай, когда один адрес изначально был отмечен как злоумышленник, а затем был переименован в белую шляпу. Это произошло в результате соглашения этого адреса с командой проекта, согласившейся оставить часть прибыли в качестве вознаграждения и вернуть другую прибыль.
Это явление не впервые возникает, его справедливость в сообществе вызвала большие споры и дискуссии.
Механизм координации в белых шляпах
Сообществу необходимо создать механизмы коммуникации и координации, чтобы снизить/избежать конкуренции между белыми шляпами. Эта конкуренция не только приведет к растрате спасательных ресурсов, но и увеличит стоимость спасательных операций. Например, в этой операции мы и три других белых шляпы ### одновременно пытались защитить 54 жертвы (, связанных с потерями в 450 ETH ).
Если нет соответствующего механизма координации, белые хакеры трудно отказаться/остановить такое соревнование.
( Предложения по улучшению спасательных операций
Белые шляпы могут открыто объявлять о своих действиях в сообществе, не раскрывая конфиденциальную информацию, чтобы завоевать доверие сообщества.
Стороны сообщества могут объединить усилия, чтобы сделать спасение более быстрым и эффективным:
Flashbots/майнеры могут предоставить зеленый свет сертифицированным надежным белым шляпам
Проект, подвергшийся атаке, несет расходы на Flashbots
Команда проекта использует более удобный механизм для своевременного предупреждения пользователей
Команда проекта приняла необходимые меры экстренной помощи в коде
Сотрудничая со всеми сторонами, мы надеемся построить более безопасную и эффективную экосистему Web3.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
10 Лайков
Награда
10
6
Поделиться
комментарий
0/400
BuyHighSellLow
· 22ч назад
Снова потеряли, белые шляпы не справляются.
Посмотреть ОригиналОтветить0
gas_fee_therapist
· 22ч назад
Эта волна Газ, похоже, сошла с ума...
Посмотреть ОригиналОтветить0
P2ENotWorking
· 22ч назад
Думал, что всё пропало, но не ожидал, что белые шляпы смогут вернуть это.
Посмотреть ОригиналОтветить0
Degentleman
· 22ч назад
Снова проблема с механизмом проверки?
Посмотреть ОригиналОтветить0
PretendingSerious
· 22ч назад
Это довольно абсурдно, деньги были украдены, и они продолжают их грабить.
Мультичейн: Война атак и защиты уязвимостей – Спасение белыми шляпами и выводы о безопасности экосистемы Web3
Анализ уязвимостей и защиты проектов Multichain: безопасность экосистемы Web3 через призму экстренной помощи
18 января 2022 года наша система мониторинга аномальных транзакций обнаружила атаку на проект Multichain. Из-за того, что соответствующие функции не смогли правильно реализовать механизм проверки, токены, которые пользователи предоставили этому проекту, могли быть извлечены злоумышленниками.
Хотя проектная команда пыталась уведомить затронутых пользователей различными способами, многие пользователи не смогли ответить вовремя, что позволило злоумышленникам продолжать атаки и получать прибыль.
В связи с тем, что атака продолжается, для защиты потенциальных жертв мы решили принять меры экстренного реагирования. Эта спасательная операция направлена на затронутые счета на Ethereum, и мы переведем средства соответствующих счетов на специально созданный мультиподписной аккаунт белых хакеров. Чтобы обеспечить прозрачность действий, мы опубликуем хэш-файла соответствующего плана (, а не его содержание ), для сообщества. Наша спасательная операция началась 21 января 2022 года и закончилась 11 марта 2022 года.
Чрезвычайные спасательные операции сталкиваются со многими техническими и нетехническими вызовами. Теперь, когда действия завершены, мы можем снова просмотреть весь процесс и поделиться соответствующими выводами с сообществом. Мы надеемся, что такие обмены помогут безопасности сообщества и экосистемы DeFi.
Краткое резюме
Разные участники вызывают жесткую конкуренцию за широкое использование Flashbots, включая две группы: белые шляпы и атакующие, а также внутри каждой из этих групп, при этом комиссии, выплачиваемые Flashbots, также быстро растут со временем.
Flashbots не всегда эффективны. Некоторые злоумышленники переключаются на mempool, используя хитрые стратегии для организации атакующих транзакций и успешно проводя атаки.
Некоторые злоумышленники достигли соглашения с проектом, вернув часть украденного, сохранив часть в качестве вознаграждения, что позволило им успешно "отбелить свои действия". Это явление вызвало споры и обсуждения в сообществе о справедливости таких стимулов.
С точки зрения прозрачности, белые шляпы могут объявить о своих действиях сообществу, не раскрывая чувствительную информацию, такой способ завоевания доверия у сообщества хорошо зарекомендовал себя на практике.
Силы сообщества могут объединиться для более быстрого и эффективного проведения спасательных операций. Например, можно организовать сотрудничество между белыми шляпами, чтобы сократить или избежать неэффективной конкуренции.
Обзор атак и спасательных операций
Общий результат
В пределах нашего наблюдения с 18 января 2022 года по 20 марта 2022 года, общая ситуация с атаками и спасением следующая: (.
Стоит отметить, что из-за наличия некоторых сложных взаимодействий ), таких как возврат части прибыли после переговоров некоторых злоумышленников с проектной командой, соответствующие метки адресов могут изменяться (. Указанные данные являются лишь приблизительной статистикой.
! [])https://img-cdn.gateio.im/webp-social/moments-502b402f7119932988948ba461367a19.webp(
) Тенденции изменений сборов Flashbots
Белые шляпы должны конкурировать с атакующими, отправляя транзакции Flashbots для реализации спасения, и изменения в расходах на Flashbots могут отражать уровень конкуренции. Мы по блокам транзакций отдельно подсчитали долю расходов на Flashbots для атак и спасательных транзакций.
Анализ показывает, что комиссии Flashbots за атаки на сделки в ранний период составляли 0, что указывает на то, что на тот момент атакующие еще не использовали Flashbots. Затем доля комиссий Flashbots быстро возросла, в некоторых блоках она достигала 80%-91%. Эта тенденция отражает гонку за комиссиями, вызванную борьбой за права на включение в блоки в Flashbots.
! []###https://img-cdn.gateio.im/webp-social/moments-30d2c3346816e15ab7c89a6a25d0ad83.webp(
Мы реализуемые спасательные действия и сталкивающиеся с вызовами
) Основные идеи спасательной операции
Наш подход к спасению заключается в мониторинге группы потенциальных жертвских аккаунтов, которые уже авторизовали WETH для проблемных контрактов проектов. Когда WETH поступает на этот аккаунт, мы используем уязвимость контракта, чтобы вывести его на кошелек с мультиподпиской белых хакеров. Ключевым является выполнение следующих требований:
Первые два требования не представляют для нас препятствий. Однако третье все еще является вызовом, даже использование Flashbots не всегда гарантирует успех. Нам также необходимо учитывать стратегию настройки сборов, местоположение и порядок транзакций в mempool.
! [])https://img-cdn.gateio.im/webp-social/moments-d22626977feebe325b02c899454022c7.webp(
) Конкуренция
Мы пытаемся защитить 171 независимый потенциальный жертвенник. Из них 10 оперативно отменили полномочия для самозащиты. Из оставшихся 161 счета, из-за различных конкурирующих обстоятельств, нам удалось спасти только 14. Неудачные случаи касаются 3 спасательных счетов и 16 атакующих счетов.
! []###https://img-cdn.gateio.im/webp-social/moments-3a365a505b5c5ac87a42a6d277af23ff.webp(
Уроки и выводы
) Стратегия настройки сборов Flashbots
В процессе спасения мы были побеждены 12 конкурентами, использующими Flashbots, включая 2 спасательных аккаунта и 10 атакующих аккаунтов.
Наша стратегия установки комиссий Flashbots достаточно консервативна, и мы стремимся устанавливать минимальные комиссии для защиты интересов жертв. Однако практика показывает, что такая стратегия не слишком успешна, и злоумышленники ### даже некоторые белые шляпы ( обычно используют более агрессивные стратегии установки комиссий для победы в конкуренции.
Некоторые случаи, которые мы наблюдали, показывают, что конкуренты устанавливают долю комиссий Flashbots в диапазоне от 70% до 86%. Это, похоже, игра с нулевой суммой, требующая моделирования для изучения поведенческих моделей всех участников. На практике задача состоит в том, чтобы как можно больше снизить затраты и найти оптимальную стратегию для победы в конкуренции, что является сложной задачей.
! [])https://img-cdn.gateio.im/webp-social/moments-cb547989448abc96498684cb89da8860.webp(
) Стратегия организации сделок в Mempool
Из-за сильной конкуренции со стороны многих сторон Flashbots не всегда эффективны. В таком случае, даже если установить максимальные сборы Flashbots, нельзя гарантировать победу в конкуренции.
Другим жизнеспособным методом является отправка обычной транзакции через mempool. Если транзакция размещена в подходящем месте ###, то сразу после транзакции перевода (, это также может привести к достижению цели. Мы наблюдали, как злоумышленник использовал эту стратегию, успешно заработав 312 ETH, не заплатив никаких сборов Flashbots.
Эта хитрая стратегия сочетает в себе практичность и вдохновение, заслуживает внимания и изучения.
! [])https://img-cdn.gateio.im/webp-social/moments-adbfab235ed4a4c2a3ef7a58915c4deb.webp(
Другие размышления
) Определение белых хакеров и атакующих
Определить белые шляпы и их действия может быть не так просто и очевидно. Мы наблюдали случай, когда один адрес изначально был отмечен как злоумышленник, а затем был переименован в белую шляпу. Это произошло в результате соглашения этого адреса с командой проекта, согласившейся оставить часть прибыли в качестве вознаграждения и вернуть другую прибыль.
Это явление не впервые возникает, его справедливость в сообществе вызвала большие споры и дискуссии.
Механизм координации в белых шляпах
Сообществу необходимо создать механизмы коммуникации и координации, чтобы снизить/избежать конкуренции между белыми шляпами. Эта конкуренция не только приведет к растрате спасательных ресурсов, но и увеличит стоимость спасательных операций. Например, в этой операции мы и три других белых шляпы ### одновременно пытались защитить 54 жертвы (, связанных с потерями в 450 ETH ).
Если нет соответствующего механизма координации, белые хакеры трудно отказаться/остановить такое соревнование.
( Предложения по улучшению спасательных операций
Белые шляпы могут открыто объявлять о своих действиях в сообществе, не раскрывая конфиденциальную информацию, чтобы завоевать доверие сообщества.
Стороны сообщества могут объединить усилия, чтобы сделать спасение более быстрым и эффективным:
Сотрудничая со всеми сторонами, мы надеемся построить более безопасную и эффективную экосистему Web3.
! [])https://img-cdn.gateio.im/webp-social/moments-f6e97c80d0049ad9d2cc45cbbaf91c5a.webp###