Ataki DeFi są coraz częstsze — czy branża będzie w stanie powstrzymać tę falę?

Branża zdecentralizowanych finansów (DeFi) straciła ponad miliard dolarów na rzecz hakerów w ciągu ostatnich kilku miesięcy, a sytuacja wydaje się wymykać spod kontroli.

Według najnowszych statystyk około 1.6 miliarda dolarów w kryptowaluty zostały skradzione z platform DeFi w pierwszym kwartale 2022 r. Ponadto ponad 90% wszystkich skradzionych kryptowalut pochodzi ze zhakowanych protokołów DeFi.

Liczby te podkreślają tragiczną sytuację, która prawdopodobnie utrzyma się w dłuższej perspektywie, jeśli zostanie zignorowana.

Dlaczego hakerzy preferują platformy DeFi

W ostatnich latach hakerzy nasilili operacje wymierzone w systemy DeFi. Jednym z głównych powodów, dla których te grupy są przyciągane do sektora, jest sama ilość środków, które posiadają zdecentralizowane platformy finansowe. Najlepsze platformy DeFi przetwarzają miliardy dolarów w transakcjach każdego miesiąca. W związku z tym nagrody dla hakerów, którzy są w stanie przeprowadzić udane ataki, są wysokie.

Fakt, że większość kodów protokołu DeFi to kody typu open source, sprawia, że ​​są one jeszcze bardziej podatne na zagrożenia cyberbezpieczeństwa.

Dzieje się tak, ponieważ programy typu open source są dostępne do wglądu publicznego i mogą być kontrolowane przez każdego, kto ma połączenie z Internetem. W związku z tym są łatwo wyszukiwane w poszukiwaniu exploitów. Ta nieodłączna właściwość pozwala hakerom analizować aplikacje DeFi pod kątem problemów z integralnością i planować napady z wyprzedzeniem.

Niektórzy programiści DeFi również przyczynili się do tej sytuacji, celowo ignorując raporty z audytów bezpieczeństwa platform publikowane przez certyfikowane firmy zajmujące się cyberbezpieczeństwem. Niektóre zespoły programistyczne uruchamiają również projekty DeFi bez poddawania ich szczegółowej analizie bezpieczeństwa. Zwiększa to prawdopodobieństwo defektów kodowania.

Kolejnym wgnieceniem w zbroi, jeśli chodzi o bezpieczeństwo DeFi, jest wzajemne połączenie ekosystemów. Platformy DeFi są zazwyczaj połączone za pomocą mostków poprzecznych, które zwiększają wygodę i wszechstronność.

Chociaż mosty krzyżowe zapewniają lepsze wrażenia użytkownika, te kluczowe fragmenty kodu łączą ogromne sieci rozproszonych ksiąg o różnych poziomach bezpieczeństwa. Taka konfiguracja multipleksu umożliwia hakerom DeFi wykorzystanie możliwości wielu platform w celu wzmocnienia ataków na niektóre platformy. Pozwala im również na szybkie i płynne przesyłanie nieuczciwie zdobytych środków w wielu zdecentralizowanych sieciach.

Oprócz wyżej wymienionych zagrożeń, platformy DeFi są również podatne na sabotaż wewnętrzny.

Naruszenia bezpieczeństwa

Hakerzy używają szerokiego zakresu technik do infiltracji podatnych na ataki systemów obwodowych DeFi. 

Naruszenia bezpieczeństwa są częstym zjawiskiem w sektorze DeFi. Stosownie do analizy łańcuchowej 2022 Z raportu wynika, że ​​około 35% wszystkich skradzionych kryptowalut w ciągu ostatnich dwóch lat przypisuje się naruszeniom bezpieczeństwa.

Wiele z nich występuje z powodu wadliwego kodu. Hakerzy zwykle przeznaczają znaczne zasoby na znalezienie systemowych błędów kodowania, które pozwalają im przeprowadzać tego typu ataki, i zazwyczaj wykorzystują zaawansowane narzędzia do śledzenia błędów, aby im w tym pomóc.

Inną powszechną taktyką stosowaną przez cyberprzestępców w celu wyszukiwania podatnych platform jest śledzenie sieci z niezałatanymi problemami bezpieczeństwa, które zostały już ujawnione, ale jeszcze nie zostały wdrożone.

Hakerzy stojący za niedawnym atakiem hakerskim Wormhole DeFi, który doprowadził do: strata około 325 milionów dolarów w tokenach cyfrowych podobno zastosowali tę strategię. Analiza zatwierdzeń kodu ujawniła, że ​​łatka podatności przesłana do repozytorium GitHub platformy została wykorzystana przed wdrożeniem poprawki.

Błąd umożliwił intruzom sfałszowanie sygnatury systemowej, która umożliwiła wybicie 120,000 325 monet owiniętych eterem (wETH) o wartości 250 milionów dolarów. Hakerzy sprzedali następnie weTH za około XNUMX milionów dolarów w Ether (ETH.). Wymienione monety Ethereum pochodziły z rezerw rozliczeniowych platformy, co prowadziło do strat.

Usługa tunelu czasoprzestrzennego działa jako pomost między łańcuchami. Pozwala użytkownikom wydawać zdeponowane kryptowaluty w opakowanych tokenach w różnych łańcuchach. Odbywa się to poprzez wybijanie tokenów owiniętych tunelem czasoprzestrzennym, które łagodzą potrzebę bezpośredniej wymiany lub konwersji zdeponowanych monet.

Najnowsze: Jak archiwa blockchain mogą zmienić sposób, w jaki zapisujemy historię w czasie wojny

Flashowe ataki pożyczkowe

Pożyczki Flash to niezabezpieczone pożyczki DeFi, które nie wymagają sprawdzania zdolności kredytowej. Umożliwiają inwestorom i traderom natychmiastowe pożyczanie środków.

Ze względu na wygodę pożyczki flash są zwykle wykorzystywane do korzystania z możliwości arbitrażu w połączonych ekosystemach DeFi.

W atakach na pożyczki błyskawiczne protokoły udzielania pożyczek są ukierunkowane i zagrożone przy użyciu technik manipulacji cenami, które tworzą sztuczne rozbieżności cen. Pozwala to złym aktorom kupować aktywa po bardzo obniżonych stawkach. Wykonanie większości ataków typu flash pożyczki trwa kilka minut, a czasem sekund i obejmuje kilka powiązanych ze sobą protokołów DeFi.

Jednym ze sposobów manipulowania cenami aktywów przez atakujących jest atakowanie wyroczni cen, które można zdobyć. Na przykład wyrocznie cenowe DeFi czerpią swoje stawki ze źródeł zewnętrznych, takich jak renomowane giełdy i strony handlowe. Hakerzy mogą na przykład manipulować witrynami źródłowymi, aby nakłonić wyrocznie do chwilowego obniżenia wartości docelowych stawek aktywów, aby handlować po niższych cenach w porównaniu z szerszym rynkiem.

Atakujący następnie kupują aktywa po zaniżonych kursach i szybko sprzedają je po zmiennym kursie wymiany. Korzystanie z lewarowanych tokenów uzyskanych dzięki pożyczkom flashowym pozwala im powiększać zyski.

Oprócz manipulowania cenami, niektórzy napastnicy byli w stanie przeprowadzić ataki na pożyczki błyskawiczne, przejmując kontrolę nad procesami głosowania DeFi. Ostatnio, Beanstalk DeFi poniosło stratę w wysokości 182 mln USD po tym, jak atakujący wykorzystał lukę w swoim systemie zarządzania.

Zespół programistów Beanstalk uwzględnił mechanizm zarządzania, który umożliwiał uczestnikom głosowanie na zmiany platformy jako podstawową funkcjonalność. Ta konfiguracja jest popularna w branży DeFi, ponieważ podtrzymuje demokrację. Prawa głosu na platformie zostały ustawione tak, aby były proporcjonalne do wartości posiadanych tokenów natywnych.

Analiza naruszenia wykazała, że ​​osoby atakujące uzyskały pożyczkę błyskawiczną z protokołu Aave DeFi, aby uzyskać aktywa o wartości prawie 1 miliarda dolarów. Umożliwiło im to uzyskanie 67% większości w systemie zarządzania głosowaniem i jednostronne zatwierdzenie przeniesienia aktywów na ich adres. Sprawcy uciekli z około 80 milionami dolarów w walutach cyfrowych po spłacie pożyczki błyskawicznej i związanych z nią dopłat.

Według Chainalysis, w 360 r. z platform DeFi skradziono około 2021 milionów dolarów kryptowalut.

Gdzie trafia skradzione krypto?

Hakerzy od dawna wykorzystują scentralizowane giełdy do prania skradzionych środków, ale cyberprzestępcy zaczynają je porzucać na rzecz platform DeFi. W 2021 r. cyberprzestępcy wysłany około 17% wszystkich nielegalnych kryptowalut trafia do sieci DeFi, co stanowi znaczny skok z 2% w 2020 roku.

Eksperci rynkowi wysuwają teorię, że przejście na protokoły DeFi wynika z szerszego wdrożenia bardziej rygorystycznych procesów Poznaj swojego klienta (KYC) i przeciwdziałania praniu pieniędzy (AML). Procedury zagrażają anonimowości poszukiwanej przez cyberprzestępców. Większość platform DeFi rezygnuje z tych kluczowych procesów.

Współpraca z władzami

Scentralizowane giełdy również, teraz bardziej niż kiedykolwiek wcześniej, współpracują z władzami w celu zwalczania cyberprzestępczości. W kwietniu giełda Binance odegrała instrumentalną rolę w odzyskanie 5.8 miliona dolarów w skradzionych kryptowalutach była to część skrytki o wartości 625 milionów dolarów skradzionej z Axie Infinity. Pieniądze zostały początkowo wysłane do Tornado Cash.

Tornado Cash to usługa anonimizacji tokenów, która zaciemnia pochodzenie środków poprzez fragmentację łączy w łańcuchu, które są używane do śledzenia adresów transakcji.

Część skradzionych środków była jednak śledzona przez firmy analityczne blockchain na Binance. Łup odbył się pod 86 adresami na giełdzie.

W następstwie incydentu rzecznik Departamentu Skarbu Stanów Zjednoczonych podkreślił, że giełdy kryptograficzne, które obsługują pieniądze z sankcji na ryzyko adresów kryptograficznych znajdujących się na czarnej liście.

Wydaje się, że Tornado Cash współpracuje z władzami w celu powstrzymania transferu skradzionych środków do swojej sieci. Firma zapowiedziała, że ​​wdroży narzędzie monitorujące, które pomoże identyfikować i blokować portfele objęte embargiem.

Wydaje się, że nastąpił pewien postęp w zajęcie przez władze skradzionych aktywów. Na początku tego roku Departament Sprawiedliwości USA ogłosił przejęcie 3.6 miliarda dolarów w kryptowalutach i aresztował dwie osoby, które brały udział w praniu funduszy. Pieniądze były częścią 4.5 miliarda dolarów wykradzionych z giełdy kryptograficznej Bitfinex w 2016 roku.

Zajęcie kryptowalut było jednym z największych, jakie kiedykolwiek odnotowano.

Prezesi DeFi mówią o obecnej sytuacji

W rozmowie z firmą Cointelegraph na początku tego tygodnia, Eric Chen, dyrektor generalny i współzałożyciel Injective Labs — interoperacyjnej platformy inteligentnych kontraktów zoptymalizowanej pod kątem zdecentralizowanych aplikacji finansowych — powiedział, że jest nadzieja, że ​​problemy ustąpią.

„Widzimy, że przypływ nadal opada, ponieważ wprowadzane są bardziej rygorystyczne normy bezpieczeństwa. Dzięki odpowiednim testom i wdrożeniu dalszej infrastruktury bezpieczeństwa, projekty DeFi będą w stanie zapobiegać wspólnym zagrożeniom w przyszłości” – powiedział.

Na temat środków, jakie podejmowała jego sieć, aby zapobiec atakom hakerów, Chen przedstawił zarys:

„Injective zapewnia ściślej zdefiniowany model bezpieczeństwa zorientowany na aplikacje w porównaniu z tradycyjnymi aplikacjami DeFi opartymi na maszynie wirtualnej Ethereum. Konstrukcja łańcucha bloków i logika modułów podstawowych chronią Injective przed typowymi exploitami, takimi jak ponowne wejście na rynek, maksymalna możliwa do wydobycia wartość i pożyczki typu flash. Aplikacje zbudowane na bazie Injective mogą korzystać ze środków bezpieczeństwa zaimplementowanych w blockchainie na poziomie konsensusu.”

Najnowsze: Rosnąca globalna adopcja kryptowalut doskonale nadaje się do użytku w handlu detalicznym

Cointelegraph miał również okazję porozmawiać z Konstantinem Bojko-Romanowskim, dyrektorem generalnym i założycielem Allnodes — platformy hostingu i stakingu bez nadzoru — o wzroście liczby przypadków włamań. Odnosząc się do głównych katalizatorów tego trendu, powiedział:

„Bez wątpienia zajmie trochę czasu, aby zmniejszyć ryzyko włamań DeFi. Jest jednak mało prawdopodobne, że stanie się to z dnia na dzień. W DeFi istnieje poczucie wyścigu. Wydaje się, że wszystkim się spieszy, łącznie z założycielami projektu. Rynek ewoluuje szybciej niż prędkość, z jaką programiści piszą kod. Dobrzy gracze, którzy podejmują wszelkie środki ostrożności, są w mniejszości”.

Przedstawił również kilka informacji na temat procedur, które pomogłyby przeciwdziałać problemowi:

„Kod musi być lepszy, a inteligentne kontrakty muszą być dokładnie sprawdzane, to na pewno. Ponadto użytkownikom należy stale przypominać o ostrożnej etykiecie w Internecie. Identyfikacja wszelkich wad może być atrakcyjnie zachęcana. To z kolei może promować zdrowsze postępowanie w ramach określonego protokołu”.

Branża DeFi ma trudności z udaremnianiem ataków hakerskich. Istnieje jednak nadzieja, że ​​zwiększony monitoring ze strony władz i większa współpraca między giełdami pomoże ukrócić tę plagę.