編譯:登鏈翻譯計劃
由區塊鏈技術支持的智能合約通過提供去中心化和自動化的功能徹底改變了各個行業。然而,它們也給去中心化應用程序的操作和設計帶來了新型的安全挑戰。
在本文中,我們將探討開發人員和審計人員應該注意的十大最常見的智能合約漏洞,以便構建安全、強大的智能合約。
注意:通過 Immunefi 提交的大多數項目和錯誤都使用基于 EVM 的區塊鏈。因此,本文將重點討論這些技術。然而,這些分類可通用擴展到任何區塊鏈技術。
進入此列表的漏洞是通過分析 2023 年第一季度的黑客攻擊和通過 Immunefi 發現的錯誤修復來確定的。
不正確的輸入驗證是通過 Immunefi 提交的大量已確認漏洞報告以及在外被利用的主要原因。輸入驗證是一項關鍵的安全實踐,涉及驗證系統數據輸入的完整性、準確性和安全性。未能正確驗證輸入可能會為攻擊者利用和操縱系統行為開辟途徑。
當智能合約無法充分驗證和清理(sanitize)用戶輸入時,就會發生不正確的輸入驗證,從而使他們容易受到各種類型的攻擊。此類漏洞可被利用來操縱合約邏輯、注入惡意數據或導致意外行為。正確的輸入驗證可確保合約僅處理有效且預期的數據,從而降低被利用的風險。
為了防止此類漏洞,開發人員應該實施全面的輸入驗證例程。這包括驗證數據類型、檢查邊界條件以及清理用戶輸入以防止發生意外情況。為了確保穩健的輸入驗證,必須考慮所有可能的輸入場景,包括邊緣情況和意外輸入。一些可以幫助開發人員防止遺漏邊緣情況的工具和技術是模糊測試或符號執行。這些工具可以幫助開發人員測試各種輸入,以確保惡意輸入不會破壞智能合約的不變量或執行。
Beanstalk Logic 錯誤修復審計展示了缺少輸入驗證漏洞的示例。Beanstalk Token Facet 合約的 transferTokenFrom() 函數中存在漏洞,其中 msg.sender 的授權額度在 `EXTERNAL` 模式下未正確驗證。該缺陷允許攻擊者從之前已批準 Beanstalk 合約的受害者賬戶中轉移資金。
https://medium.com/immunefi/sovryn-loan-vulnerability-postmortem-ffaf4d1d688f
https://medium.com/immunefi/zapper-arbitrary-call-data-bug-fix-postmortem-d75a4a076ae9
https://medium.com/immunefi/cream-finance-insufficient-validation-bug-fix-postmortem-1ec7248e8865
https://medium.com/immunefi/pancakeswap-logic-error-bug-fix-postmortem-f2d02adb6983
https://medium.com/immunefi/mcdex-insufficient-validation-bug-fix-postmortem-182fc6cab899
https://medium.com/immunefi/polygon-lack-of-balance-check-bugfix-postmortem-2-2m-bounty-64ec66c24c7d
https://medium.com/immunefi/notional-double-counting-free-collateral-bugfix-review-28b634903934
中芯國際:預計2022年資本開支約為50億美元:2月10日消息,中芯國際稱,基于外部環境相對穩定的前提下,公司預計2022年全年銷售收入增速會好于代工業平均值,毛利率高于公司2021年水平。為了持續推進已有老廠擴建及三個新廠項目,今年依然是投入高峰期,資本開支預計約為50億美元,產能增量預計高于去年。小財注:中芯國際2021年資本開支約為45億美元。(財聯社)[2022/2/10 9:43:10]
https://medium.com/immunefi/port-finance-logic-error-bugfix-review-29767aced446
https://medium.com/immunefi/aurora-withdrawal-logic-error-bugfix-review-c5b4e30a9160
https://medium.com/immunefi/aurora-improper-input-sanitization-bugfix-review-a9376dac046f
https://medium.com/immunefi/mt-pelerin-double-transaction-bugfix-review-503838db3d70
https://medium.com/immunefi/balancer-logic-error-bugfix-review-74f5edca8b1a
https://medium.com/immunefi/beanstalk-logic-error-bugfix-review-4fea17478716
https://medium.com/immunefi/hack-analysis-platypus-finance-february-2023-d11fce37d861
在我們在 Immunefi 上看到的已確認錯誤報告中,計算錯誤緊隨其后。
智能合約中不正確或不一致的計算可能會導致意想不到的后果,例如代幣余額不準確、獎勵分配不正確或合約執行期間出現意外結果。不正確的計算通常與未充分探索的代碼路徑配對,并且與不正確的輸入驗證錯誤密切相關。然而,不正確的計算處理的是一些漏洞,其中本打算讓用戶能夠執行某些操作,但由于不正確的計算,用戶可能會從該操作中獲得比預期更多的回報。
在智能合約中,當數學運算執行不正確時,就會發生錯誤的計算,從而導致意外或不正確的結果。這些漏洞可能由多種原因引起,例如對精度、值范圍的錯誤假設,或合約不同部分的計算不一致。當合約未能考慮邊緣情況或正確處理極端情況時,也可能會出現錯誤的計算。在某些情況下,合約可能無法考慮極值,或者無法處理溢出或下溢,從而導致意外行為或安全風險。攻擊者可以利用這些漏洞來操縱計算或在合約中獲得未經授權的優勢。適當的數學精度和對極端情況的仔細考慮對于防止此類漏洞至關重要。
單元測試以及模糊測試或符號執行可以幫助缺少丟失的邊緣情況滲透到代碼庫中。此外,數學方程的形式驗證將有助于為可能存在的狀態提供保證。使用經過充分測試且安全的數學庫或區塊鏈平臺提供的內置函數來準確地執行計算。這些庫通常具有針對常見計算錯誤(例如上溢或下溢)的內置保護。
88MPH 盜竊無人認領的 MPH 獎勵 Bugfix Review 演示了一種計算不正確的情況,其中 MPH 獎勵是使用不正確的 rewardPerToken 計算的,這將允許攻擊者完全耗盡 MPH 獎勵合約無人認領的資金。
Crypto.com和FTX將在2022年超級碗期間投放廣告:金色財經報道,Crypto.com已跟隨FTX,購買了2022年超級碗廣告。據報道,2020年超級碗比賽的廣告成本為650萬美元,將持續30秒。此前在上個月,Crypto.com斥資7億美元購買了NBA洛杉磯湖人隊主場斯臺普斯中心的冠名權。[2021/12/23 7:57:28]
https://medium.com/immunefi/armorfi-bug-bounty-postmortem-cf46eb650b38
https://medium.com/immunefi/vesper-rebase-vulnerability-postmortem-and-bug-bounty-55354a49d184
https://medium.com/immunefi/pods-finance-bug-fix-postmortem-61a576897ebd
https://medium.com/immunefi/tidal-finance-logic-error-bug-fix-postmortem-3607d8b7ed1f
https://medium.com/immunefi/belt-finance-logic-error-bug-fix-postmortem-39308a158291
https://medium.com/immunefi/cronos-theft-of-transactions-fees-bugfix-postmortem-b33f941b9570
https://medium.com/immunefi/apwine-incorrect-check-of-delegations-bugfix-review-7e401a49c04f
https://medium.com/immunefi/polygon-consensus-bypass-bugfix-review-7076ce5047fe
https://medium.com/immunefi/synthetix-logic-error-bugfix-review-40da0ead5f4f
https://medium.com/immunefi/building-a-poc-for-the-uranium-heist-ec83fbd83e9f
https://medium.com/immunefi/hack-analysis-saddle-finance-april-2022-f2bcb119f38
https://medium.com/immunefi/88mph-theft-of-unclaimed-mph-rewards-bugfix-review-1dec98b9956b
智能合約通常依賴于稱為預言機的外部數據源來做出明智的決策。如果這些預言機受到損害或操縱,可能會導致兌換定價不正確、獎勵計算不正確、借入的資產超過抵押比率允許的資產,或金融交易的其他一般問題。對這些外部數據源的操縱是鏈上發生 DeFi 攻擊的主要原因之一。選擇可信的預言機并實施安全的數據驗證機制對于減輕與預言機/價格操縱相關的風險至關重要。
由于許多協議會根據用戶操作更新資產定價,因此這可能是一個明顯但容易被忽視的漏洞,因為價格預計會根據用戶交互進行更新。然而,當協議依賴于這些內部或外部定價機制時,應仔細考慮以確保現貨價格不會被濫用。價格操縱能否有效執行也很大程度上取決于當前的鏈上狀況。流動性較弱的資金池比流動性較高的資金池面臨更高的操縱風險。仔細選擇可信的預言機并實施安全的數據驗證機制至關重要。過期檢查、平均定價機制和只讀重入保護可能是實現外部定價機制穩健集成的重要功能。數據源的多樣化還可以防止單一協議中的漏洞對整個區塊鏈生態系統造成嚴重破壞。
鏈上ChainUP榮獲“2020年度最佳服務平臺”:據官方消息,2020年11月6日,鏈上ChainUP應邀出席“EBTC·2020未來洞見者大會暨EBTC2020頒獎盛典”,并榮獲“2020年度最佳服務平臺”。
鏈上ChainUP是領先的區塊鏈技術服務商,目前已為全球500多家交易所客戶提供了技術服務,覆蓋美國、英國、加拿大、澳大利亞、日本、新加坡、馬來西亞、泰國等30多個國家和地區,累計觸達6000多萬全球用戶。[2020/11/6 11:52:57]
為了防止預言機/價格操縱漏洞,開發人員應仔細選擇具有良好記錄的可信預言機。實施安全數據驗證機制,例如加密證明或多數據源聚合,有助于確保接收數據的準確性和完整性。定期審核和監控預言機合約及其與智能合約的交互也可以幫助識別潛在的漏洞。不應對從外部預言機返回的數據的準確性做出假設,并且應采取保護措施以防止臨時價格操縱或陳舊數據影響協議的運行。
BonqDAO 經歷了價格預言機操縱攻擊,攻擊者可以暫時抬高 WALBT 代幣的價格,以便借入比有權借入的更多的穩定幣 (BEUR)。然后,攻擊者再次操縱價格,將其降低到非常小的值,以清算 30 多個抵押不足的持倉。BonqDAO 容易受到攻擊的原因并不是其價格報告機制的無許可性質,而是它將協議合約的現貨價格視為最后記錄的價值。因此,任何人都可以暫時夸大或縮小給定喂價的價值。
https://medium.com/immunefi/fei-protocol-vulnerability-postmortem-483f9a7e6ad1
https://medium.com/immunefi/fei-protocol-flashloan-vulnerability-postmortem-7c5dc001affb
https://medium.com/immunefi/mushrooms-finance-theft-of-yield-bug-fix-postmortem-16bd6961388f
https://medium.com/immunefi/enzyme-finance-price-oracle-manipulation-bug-fix-postmortem-4e1f3d4201b5
https://medium.com/immunefi/hack-analysis-cream-finance-oct-2021-fc222d913fc5
https://medium.com/immunefi/hack-analysis-bonqdao-february-2023-ef6aab0086d6
薄弱的訪問控制機制可能會導致未經授權的用戶或惡意行為者未經授權地訪問智能合約中的關鍵功能或數據。訪問控制對于確保只有授權實體才能與特定功能交互或修改關鍵參數至關重要。
必須實施適當的訪問控制措施,例如基于角色的權限和強大的身份驗證機制,以防止未經授權的訪問。清楚地記錄系統內參與者的這些限制和能力可以幫助突出哪些操作面臨嚴重漏洞的風險。此類文檔可以促進改進的單元測試和潛在沖突的識別,確保系統按預期運行,并最大限度地減少因單個缺失檢查而導致嚴重漏洞的風險。項目還應確保角色在允許的操作中受到盡可能的限制,以防止來自 web2 世界的風險對整個系統造成不可挽回的損害。如果角色不夠精細,或者協議嚴重依賴集中化作為安全模型,那么私鑰被盜將造成極其嚴重的破壞。
為了防止弱訪問控制漏洞,開發人員應該實施基于角色的訪問控制機制。在合約文檔中明確定義角色及其相關權限。實施強大的簽名驗證并使用經過驗證和測試的庫。定期審查和更新訪問控制機制,以應對系統要求或用戶角色的任何變化。
預測市場Augur“2020年美國大選”市場交易量已超500萬美元:預測市場Augur在推特上表示,該平臺的“2020年美國大選”市場的交易量已超過500萬美元,未平倉頭寸超過360萬美元,且在24小時內的未平倉頭寸超過100萬美元。[2020/11/3 11:31:17]
Enzyme Finance 獎勵了一位研究人員,因為該研究人員發現了與名為 “Gas Station Network” 的外部組件集成所產生的漏洞。Gas Station Network 是一個去中心化的中繼網絡,允許 dApp 代替個人用戶支付交易費用。Paymaster (代用戶發起交易的角色)缺少對可信轉發器的驗證,該轉發器返回中繼使用的待退款資金金額。如果你喜歡視頻,我們建議你觀看我們對 Sense Finance 5 萬美元賞金支付的分析。
https://medium.com/immunefi/88mph-function-initialization-bug-fix-postmortem-c3a2282894d3
https://medium.com/immunefi/mushrooms-finance-logic-error-bug-fix-postmortem-780122821621
https://medium.com/immunefi/alchemix-access-control-bug-fix-debrief-a13d39b9f2e0
https://medium.com/immunefi/openzeppelin-bug-fix-postmortem-66d8c89ed166
https://medium.com/immunefi/sense-finance-access-control-issue-bugfix-review-32e0c806b1a0
https://medium.com/immunefi/enzyme-finance-missing-privilege-check-bugfix-review-ddb5e87b8058
密碼學是所有智能合約功能的核心。協議中實現的加密原語通常基于鏈以無需許可的方式操作的相同原語。然而,它們有時可能會被錯誤地使用,導致操作執行的次數超過預期,從而導致財務損失或合約狀態不正確。
當攻擊者重放有效交易或消息以欺騙智能合約多次執行某項操作時,就會發生重放攻擊。基于 EVM 的鏈可以訪問原語 ecrecover ,它允許智能合約驗證某些數據是否已由恢復的地址驗證和簽名。然而,這個函數不實現任何類型的重放保護。
通常,重放保護是通過引入隨機數 Nonce(使用過一次的數字)來實現的,該隨機數在使用簽名時遞增,防止一旦更新隨機數就再次使用原始簽名。簽名延展性(Signature malleability)是指可修改簽名而不使其失效的能力,允許簽名使用兩次。當對數據進行編碼或在類型之間進行轉換時,可能會使用簽名延展性,其中在檢查簽名時會忽略值的某些部分或位,但會整體使用它來防止重放攻擊。
為了防止重放攻擊和簽名延展性漏洞,開發人員應該實現基于隨機數 nonce 的交易管理。Nonce 可以確保每筆交易都是唯一的并防止重放攻擊。此外,實施適當的簽名驗證檢查(例如驗證簽名的完整性和真實性)可以幫助防止簽名延展性攻擊。合約設計還應包括防止重復意外操作的機制,例如一次性使用代幣或唯一交易標識符。
當時歷史上支付最高的賞金,Polygon 的雙花漏洞,處理的是 Polygon 的 WithdrawManager 中的一個錯誤,該錯誤驗證了先前區塊中銷毀交易的包含性和唯一性。編碼的方法 branchMask 允許將多個唯一分支掩碼編碼為相同的退出 ID。這種簽名的延展性允許攻擊者僅存入 10 萬美元并重復使用簽名,從而導致 2230 萬美元的損失。
動態 | 央行發布2020年度招聘公告 央行數字貨幣研究所欲招聘6人:10月10日,中國人民銀行人事司發布《中國人民銀行分支機構和直屬單位2020年度人員錄用招考(招聘)公告》。招聘信息顯示,中國人民銀行數字貨幣研究所招聘人數為6名,要求所學專業涉及計算機、密碼學、微電子和計量經濟學。相關工作主要涉及負責法定數字貨幣及相關模型的軟件系統研發工作、法定數字貨幣交易終端的技術研發工作,以及金融科技、數字貨幣、支付清算相關領域分析工作等。在補充信息一欄中,招聘公告顯示,具有以下經驗者優先:系統架構設計、區塊鏈技術開發或應用、前端設計開發、大數據平臺開發、密碼算法、安全協議和安全體系結構的設計和實現、移動互聯網研發的可優先考慮,具有金融科技、數字貨幣及支付清算相關領域研究經歷者優先。[2019/10/10]
https://medium.com/immunefi/polygon-double-spend-bug-fix-postmortem-2m-bounty-5a1db09db7f1
https://medium.com/immunefi/hack-analysis-nomad-bridge-august-2022-5aa63d53814a
https://medium.com/immunefi/hack-analysis-binance-bridge-october-2022-2876d39247c1
浮點運算和舍入誤差處理不當可能會導致財務差異或合約邏輯被利用。精確處理數值運算,在適用的情況下使用定點算術,對于避免此類漏洞至關重要。通常,這些漏洞可能出現在無需許可的兌換協議中,其中非標準小數位數(decimal)值可能會帶來不可預見的后果。
當智能合約執行涉及浮點算術的計算并且無法考慮精度或舍入時,就會出現舍入錯誤。這些錯誤可能會導致財務差異、資金損失或合約中計算的獎勵不正確。智能合約應使用定點算術或替代機制來準確處理小數計算,確保最小化或消除舍入誤差。
為了防止舍入錯誤,開發人員應使用定點算術或提供精確數值運算的庫。定點算術使用整數值來表示小數,避免了與浮點算術相關的不精確性。此外,對數值運算(包括邊界條件和極端情況)的徹底測試和驗證可以幫助識別和解決潛在的舍入錯誤。
值得注意的是,DFX Finance 修復了一個漏洞,該漏洞包括由于非標準小數位數(2 位)而導致 EURS 代幣出現舍入錯誤。Assimilators 對于 DFX Finance 的自動做市商來說是必要的,因為所有資產都與 USDC 配對。Assimilator V2 合約負責將所有金額轉換為計價單位,或用于跨協議計算的基礎值。當整數除法導致從用戶轉移零代幣時,就會出現問題,盡管用戶仍然收到代表他們在曲線池中的部分的曲線代幣。
https://medium.com/immunefi/moonbeam-astar-and-acala-library-truncation-bugfix-review-1m-payout-41a862877a5b
https://medium.com/immunefi/dfx-finance-rounding-error-bugfix-review-17ba5ffb4114
重入攻擊在以太坊中有著悠久的歷史,是造成 The DAO Hack 的漏洞類別,DAO Hack 是 2016 年早期以太坊網絡上最大的攻擊之一。重入允許攻擊者在上一次調用完成之前重復調用易受攻擊的合約,從而導致意外的情況發生。狀態變化和未經授權的資金轉移。
當合約允許在執行期間對其進行外部調用而沒有正確管理狀態更改和執行流程時,就會出現重入漏洞。重入攻擊是允許攻擊者在上一次調用完成之前重復調用易受攻擊的合約,從而導致意外的狀態更改和未經授權的資金轉移。實施安全狀態管理模式并應用互斥鎖可以降低重入攻擊的風險。一些可以幫助你識別合約中可能存在重入的工具包括 Slither、Mythril 和 Pyrometer。你可以在這篇文章《可重入終極指南》中閱讀有關重入的更多信息。
為了防止重入漏洞,開發人員應遵循安全狀態管理模式,例如“檢查-效果-交互”(CEI) 模式。此模式可確保在執行任何外部調用之前進行所有狀態更改,從而防止重入攻擊。此外,實現互斥鎖或使用“ReentrancyGuard”模式可以通過阻止重入調用來進一步防止重入。
Omni Protocol 遭遇黑客攻擊,由于其以太坊智能合約遭到重入攻擊,導致 140 萬美元損失。易受攻擊的代碼使用了 ERC721 的 safeTransferFrom 方法,該方法調用實現 onERC721Received 接口的智能合約。此外部調用將執行權移交給接收者,并引入了重入漏洞。
https://medium.com/immunefi/hack-analysis-omni-protocol-july-2022-2d35091a0109
搶跑交易(Frontrunning)是一種攻擊者利用觀察到待處理交易與將其包含在區塊之間的時間延遲的技術。通過在受害者的交易之前將自己的交易設置為更高的 Gas 價格,攻擊者可以為了自己的利益而操縱某些合約交互的結果。搶跑交易是去中心化交易所、拍賣或任何涉及交易順序的場景的一個問題。
當攻擊者通過先于其他人執行交易而獲得優勢時,尤其是當他們知道即將包含在區塊中的待處理交易時,就會發生搶跑交易。在智能合約的背景下,在交易順序影響結果的情況下,搶跑交易可能是有害的。例如,在去中心化交易所中,攻擊者可以觀察受害者旨在以特定價格購買特定代幣的待處理交易。然后,他們可以快速提交自己的較高 Gas 價格的交易,以便在受害者的交易執行之前以較低的價格購買相同的代幣。這使得攻擊者可以通過犧牲受害者的利益來從價格差異中獲益。搶跑交易可以由觀察內存池的任何人執行,但也可以源自區塊生產者本身。一些鏈具有可以降低風險的私有 RPC,但私有內存池中的驗證者和區塊生產者也可能有錯誤的信任假設。開發人員應該在智能合約層面減少潛在的搶跑交易機會,而不是依賴外部緩解措施,因為外部緩解措施部分依賴于信任或一致的激勵措施來保護其協議。
防止搶跑交易需要結合技術和設計考慮。一些預防措施包括使用秘密或提交披露方案、實施在交易確認之前對價格或出價等敏感信息保密的方案、鏈下訂單匹配、使用允許用戶將交易捆綁在一起的 flashbots 以及將它們直接提交給礦工,減少搶跑者的機會,并優化費用以減少被搶跑者出價超過的可能性。
在各種 DeFi 協議中都觀察到了搶跑交易攻擊。RocketPool 和 Lido 已獲悉存在可能影響兩者質押服務的漏洞。惡意節點運營商可以通過使用相同的 validator bls key 來使用先前準備的 deposit data 和所需的最低限度的 deposit value 搶先存款來竊取用戶存款。
https://medium.com/immunefi/rocketpool-lido-frontrunning-bug-fix-postmortem-e701f26d7971
在沒有正確初始化的情況下使用代理合約可能會引入漏洞,因為攻擊者可以操縱未初始化的存儲變量。實施安全代理模式并進行全面的初始化檢查對于防止未經授權訪問未初始化的合約狀態至關重要。未初始化的代理錯誤已導致迄今為止最高的 1000 萬美元賞金支出。
未初始化的代理合約是指代理合約的狀態變量在使用前未正確初始化的情況。這可能會產生安全漏洞,因為未初始化的存儲變量可能包含敏感數據或控制關鍵合約行為。攻擊者可以通過操縱未初始化的存儲變量來利用這些漏洞,以獲得未經授權的訪問或執行意外的操作。為了減輕這種風險,確保代理合約在生產環境中使用之前正確初始化至關重要。
為了防止未初始化的代理漏洞,開發人員應確保在部署和使用代理之前正確初始化代理合約中的所有存儲變量。這包括初始化敏感數據、訪問控制權限和任何其他關鍵狀態變量。開發人員還應該在代理合約中實施全面的初始化檢查,以驗證所有必需的變量和依賴項是否已正確初始化。他們還應該實施監控工具來提供二級驗證,確保初始化已正確發生。這可以通過構造函數或初始化函數來實現,這些函數或初始化函數在部署后通過自動化腳本或交易捆綁調用。
蟲洞未初始化代理錯誤報告是迄今為止歷史上支付最高的賞金:向提交該報告的白帽黑客支付了 1000 萬美元。當部署 UUPS 代理合約時,“構造函數”是實現中存在的常規 Solidity 函數。該實現提供了初始化所有者的 initialize() 函數。蟲洞沒有初始化其實現的實現合約,這將允許攻擊者獲得對實現合約的控制,并自毀合約,這將導致代理合約無法繼續執行,因為它們指向的邏輯合約不再存在。
https://blog.openzeppelin.com/the-transparent-proxy-pattern
https://blog.openzeppelin.com/the-state-of-smart-contract-upgrades
https://medium.com/immunefi/harvest-finance-uninitialized-proxies-bug-fix-postmortem-ea5c0f7af96b
https://medium.com/immunefi/wormhole-uninitialized-proxy-bugfix-review-90250c41a43a
治理攻擊是指操縱或利用去中心化協議或智能合約系統中的治理機制。這些攻擊旨在破壞治理系統的決策過程、投票系統或參數調整,使攻擊者獲得不當的控制權或從協議中獲益。
治理攻擊可以采取多種形式,包括允許在沒有法定人數的情況下執行提案、允許在沒有任何投票步驟的情況下執行提案,或者直接操縱其他參與者的投票。這些攻擊可能會損害協議的去中心化性質并導致權力集中,或者為攻擊者帶來經濟利益。治理攻擊在去中心化自治組織(DAO)中尤其重要,因為決策權分布在代幣持有者之間。
為了防止治理攻擊,重要的是建立一個強大的、定義明確的和透明的治理框架,概述決策過程、投票機制和參與規則。實施安全、防篡改的投票系統,確保投票的完整性。這可能涉及使用加密技術、零知識證明或多重簽名方案來增強安全性。確保代幣的公平和去中心化分配,避免投票權集中在少數實體手中。考慮使用代幣歸屬或鎖定期等機制來阻止短期操縱行為。確保大多數治理代幣不會分布在交易所之間,以便惡意行為者可以獲得足夠的代幣來一致通過提案。
治理攻擊的一個著名例子是對 Beanstalk 的攻擊,這是一種無需許可的 FIAT 穩定幣協議。黑客提交了兩份 Beanstalk 改進提案:BIP18 和 BIP19。第一個提案建議將資金全部轉移給攻擊者,第二個建議將價值 25 萬美元的 $BEAN 代幣發送到烏克蘭的官方加密捐贈地址。攻擊者從 Aave、Uniswap 和 SushiSwap 借出了超過 10 億美元,以獲得足夠的投票權(至少 ? 多數)來觸發緊急治理執行。
https://medium.com/immunefi/hack-analysis-beanstalk-governance-attack-april-2022-f42788fc821e
隨著智能合約不斷發展并獲得廣泛采用,開發人員和審計人員及時了解最新的漏洞和安全最佳實踐至關重要。通過解決這十大智能合約漏洞,利益相關者可以增強其智能合約的安全狀況,并為基于區塊鏈的系統的整體信任和可靠性做出貢獻。
登鏈社區
個人專欄
閱讀更多
金色財經 善歐巴
比推 Bitpush News
金色早8點
作者:Kerman Kohli,DeFi Weekly創始人;翻譯:金色財經xiaozou如果說我從多年的加密經歷中學到了什么的話,那就是這個市場在很大程度上是由敘事驅動的.
1900/1/1 0:00:00作者:比推BitpushNews Mary LiuDune數據顯示,在 MakerDAO 將 DAI 儲蓄率 (DSR) 從 3.3% 提高到 8% 后.
1900/1/1 0:00:00作者:Written by ChiHaoLu,imToken Labs本文主要介紹了zkSync這個Layer2解決方案中抽象賬戶(AA、抽象帳戶)的發展及相關內容.
1900/1/1 0:00:00作者:Frederick Munawa,CoinDesk;編譯:松雪,金色財經Bitcoin Depot 是全球最大的比特幣 ATM 運營商.
1900/1/1 0:00:00作者:PermaDAO Arweave網絡本月初在2023半年報中,捕捉到9.4億次交易數據,并期待在8月突破10億大關。然而,交易量激增,下半年迅速達到10億次.
1900/1/1 0:00:00作者:JieXuan Chua, CFA,Moulik Nagesh,Shivam Sharma 來源:Binance Research 導語: Binance Research發布.
1900/1/1 0:00:00