Обзор инцидента с уязвимостями Multichain и сводка действий белых хакеров по спасению
18 января 2022 года система мониторинга аномальных交易 обнаружила атаку на проект Multichain. Из-за неправильной реализации механизма проверки функции anySwapOutUnderlyingWithPermit() токены, выданные пользователями этому проекту, могли быть извлечены злоумышленниками.
Несмотря на то, что команда проекта пыталась различными способами напомнить затронутым пользователям, многие пользователи не смогли вовремя отреагировать, и злоумышленники смогли продолжать свои атаки и получать прибыль.
Для защиты потенциальных жертв команда BlockSec решила принять меры экстренного реагирования. Эта операция по спасению направлена на затронутые счета в Ethereum, и средства соответствующих счетов будут переведены на специально созданный мультиподписной счет белых хакеров. Для обеспечения прозрачности действий хэш документов соответствующего плана будет опубликован для сообщества. Операция по спасению началась 21 января 2022 года и закончилась 11 марта 2022 года.
Экстренные спасательные операции сталкиваются с множеством технических и нетехнических проблем. В этой статье мы снова рассмотрим весь процесс, поделимся соответствующими мыслями и опытом, надеясь, что это поможет обеспечить безопасность экосистемы DeFi.
Краткое резюме
Между двумя группами, белыми шляпами и злоумышленниками, а также внутри каждой из этих групп возникла жесткая конкуренция за использование Flashbots, и оплачиваемые сборы быстро возросли.
Flashbots не всегда эффективны. Некоторые атакующие вместо этого используют mempool и успешно реализуют атаки с помощью хитрых стратегий.
Некоторые злоумышленники достигли соглашения с командой проекта, вернув часть дохода и оставив часть в качестве вознаграждения, успешно "отбелив" свои действия. Это явление вызвало споры в сообществе о справедливости стимулов.
Белые шляпы могут открыто объявлять свои действия сообществу, не раскрывая при этом конфиденциальную информацию, завоевывая доверие сообщества.
Сотрудничество всех сил сообщества может сделать гуманитарные операции более быстрыми и эффективными.
Обзор атак и спасательных операций
Общий результат
В пределах наблюдаемого диапазона ( с 18 января 2022 года по 20 марта 2022 года ), общая ситуация следующая:
9 спасательных счетов защитили 483.027693 ETH, оплачено за услуги Flashbots 295.970554 ETH( составляет 61.27%)
21 атакующих аккаунтов получили прибыль 1433.092224 ETH, оплатив комиссию Flashbots 148.903707 ETH( составляет 10.39%)
!
Тенденция изменения затрат Flashbots
Начальные расходы на атаку с использованием Flashbots составили 0, что указывает на то, что злоумышленники еще не использовали Flashbots. Затем доля расходов быстро возросла, достигая в некоторых блоках даже 80%-91%, что отражает жесткую конкуренцию за права на размещение в блокчейне.
!
Реализация спасательных операций и стоящие перед ними вызовы
Основные идеи спасательной операции
Мониторинг потенциальных жертв аккаунтов
Обнаружив перевод WETH, использовать уязвимость контракта для вывода его на мультиподписной кошелек белых хакеров
Ключевые требования:
Эффективная идентификация транзакций перевода средств жертве
Корректно построить спасательную сделку
Успешная атака на ранние сделки
Основная проблема заключается в сделках атакующих, которые пытаются опередить. Хотя можно использовать Flashbots, необходимо учитывать стратегию настройки затрат. В то же время, из-за наличия конкуренции, Flashbots не всегда являются лучшим выбором.
Конкуренция
Попытка защитить 171 потенциальный счет жертвы, из которых:
10 способов самозащиты
14 успешных спасений
147 неудачных спасений
Причина неудачи связана с конкуренцией между 3 спасательными счетами и 16 счетами атакующих.
!
Уроки и опыт
Настройка платы Flashbots
Консервативные стратегии показывают плохие результаты, а конкуренты часто используют более агрессивные стратегии:
Некий злоумышленник установил соотношение на уровне 70%-86%
Некоторый белый хакер установил соотношение на уровне 79%-81%
Это похоже на игру с нулевой суммой, в которой необходимо найти баланс между снижением затрат и выигрышем в конкуренции.
!
Стратегия сортировки транзакций в Mempool
Из-за жесткой конкуренции Flashbots не всегда эффективны. Отправка обычных транзакций через мемпул и их размещение в подходящем месте также может достичь цели.
Некоторый злоумышленник успешно использовал эту стратегию, чтобы получить прибыль в 312 ETH, не платя комиссию Flashbots. Ключевым моментом является размещение атакующей транзакции после транзакции перевода и как можно ближе к ней.
!
Другие размышления
Различие между белыми шляпами и злоумышленниками
Не всегда можно легко провести различие. Один аккаунт изначально был помечен как атакующий, затем с проектной стороной был достигнут договор о возврате части прибыли, оставив 50 ETH в качестве вознаграждения, и в конечном итоге был переименован в белую шляпу. Это явление вызвало споры о справедливости стимулов.
Конкуренция среди белых хакеров
Необходимо создать координационный механизм для снижения/избежания конкуренции между белыми шляпами, чтобы избежать расточительства ресурсов и повышения затрат.
Предложения по улучшению спасательных операций
Белые хакеры объявляют о своих действиях перед сообществом, не раскрывая конфиденциальную информацию.
Flashbots/майнеры предоставляют зеленый коридор для надежных белых шляп
Команда проекта несет расходы на Flashbots
Проектная команда использует более удобный механизм предупреждения пользователей
Команда проекта принимает необходимые меры экстренной помощи в коде.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
18 Лайков
Награда
18
6
Поделиться
комментарий
0/400
FOMOSapien
· 3ч назад
Белые шляпы действительно надежны
Посмотреть ОригиналОтветить0
BearMarketBro
· 08-02 18:26
Парни действительно ленивы, даже при мошенничестве не отвлекаются.
Посмотреть ОригиналОтветить0
SilentObserver
· 08-02 18:25
Снова проблема с кодом, уф.
Посмотреть ОригиналОтветить0
BlockchainThinkTank
· 08-02 18:20
Согласно опыту, такие уязвимости необходимо настороженно воспринимать, это典型的授权风险. Надеюсь, что молодые люди извлекут уроки!
Посмотреть ОригиналОтветить0
FancyResearchLab
· 08-02 18:15
Еще одна функция permit учит, как себя вести, с этим я знаком.
Посмотреть ОригиналОтветить0
Blockblind
· 08-02 18:10
Все еще нужно полагаться на белых хакеров, чтобы спасти.
Анализ инцидента с уязвимостями Multichain: вызовы и уроки операции спасения белых шляп
Обзор инцидента с уязвимостями Multichain и сводка действий белых хакеров по спасению
18 января 2022 года система мониторинга аномальных交易 обнаружила атаку на проект Multichain. Из-за неправильной реализации механизма проверки функции anySwapOutUnderlyingWithPermit() токены, выданные пользователями этому проекту, могли быть извлечены злоумышленниками.
Несмотря на то, что команда проекта пыталась различными способами напомнить затронутым пользователям, многие пользователи не смогли вовремя отреагировать, и злоумышленники смогли продолжать свои атаки и получать прибыль.
Для защиты потенциальных жертв команда BlockSec решила принять меры экстренного реагирования. Эта операция по спасению направлена на затронутые счета в Ethereum, и средства соответствующих счетов будут переведены на специально созданный мультиподписной счет белых хакеров. Для обеспечения прозрачности действий хэш документов соответствующего плана будет опубликован для сообщества. Операция по спасению началась 21 января 2022 года и закончилась 11 марта 2022 года.
Экстренные спасательные операции сталкиваются с множеством технических и нетехнических проблем. В этой статье мы снова рассмотрим весь процесс, поделимся соответствующими мыслями и опытом, надеясь, что это поможет обеспечить безопасность экосистемы DeFi.
Краткое резюме
Между двумя группами, белыми шляпами и злоумышленниками, а также внутри каждой из этих групп возникла жесткая конкуренция за использование Flashbots, и оплачиваемые сборы быстро возросли.
Flashbots не всегда эффективны. Некоторые атакующие вместо этого используют mempool и успешно реализуют атаки с помощью хитрых стратегий.
Некоторые злоумышленники достигли соглашения с командой проекта, вернув часть дохода и оставив часть в качестве вознаграждения, успешно "отбелив" свои действия. Это явление вызвало споры в сообществе о справедливости стимулов.
Белые шляпы могут открыто объявлять свои действия сообществу, не раскрывая при этом конфиденциальную информацию, завоевывая доверие сообщества.
Сотрудничество всех сил сообщества может сделать гуманитарные операции более быстрыми и эффективными.
Обзор атак и спасательных операций
Общий результат
В пределах наблюдаемого диапазона ( с 18 января 2022 года по 20 марта 2022 года ), общая ситуация следующая:
!
Тенденция изменения затрат Flashbots
Начальные расходы на атаку с использованием Flashbots составили 0, что указывает на то, что злоумышленники еще не использовали Flashbots. Затем доля расходов быстро возросла, достигая в некоторых блоках даже 80%-91%, что отражает жесткую конкуренцию за права на размещение в блокчейне.
!
Реализация спасательных операций и стоящие перед ними вызовы
Основные идеи спасательной операции
Ключевые требования:
Основная проблема заключается в сделках атакующих, которые пытаются опередить. Хотя можно использовать Flashbots, необходимо учитывать стратегию настройки затрат. В то же время, из-за наличия конкуренции, Flashbots не всегда являются лучшим выбором.
Конкуренция
Попытка защитить 171 потенциальный счет жертвы, из которых:
Причина неудачи связана с конкуренцией между 3 спасательными счетами и 16 счетами атакующих.
!
Уроки и опыт
Настройка платы Flashbots
Консервативные стратегии показывают плохие результаты, а конкуренты часто используют более агрессивные стратегии:
Это похоже на игру с нулевой суммой, в которой необходимо найти баланс между снижением затрат и выигрышем в конкуренции.
!
Стратегия сортировки транзакций в Mempool
Из-за жесткой конкуренции Flashbots не всегда эффективны. Отправка обычных транзакций через мемпул и их размещение в подходящем месте также может достичь цели.
Некоторый злоумышленник успешно использовал эту стратегию, чтобы получить прибыль в 312 ETH, не платя комиссию Flashbots. Ключевым моментом является размещение атакующей транзакции после транзакции перевода и как можно ближе к ней.
!
Другие размышления
Различие между белыми шляпами и злоумышленниками
Не всегда можно легко провести различие. Один аккаунт изначально был помечен как атакующий, затем с проектной стороной был достигнут договор о возврате части прибыли, оставив 50 ETH в качестве вознаграждения, и в конечном итоге был переименован в белую шляпу. Это явление вызвало споры о справедливости стимулов.
Конкуренция среди белых хакеров
Необходимо создать координационный механизм для снижения/избежания конкуренции между белыми шляпами, чтобы избежать расточительства ресурсов и повышения затрат.
Предложения по улучшению спасательных операций
!