據PeckShield 態勢感知平台數據顯示,過去一個月,整個區塊鏈生態共生46 起較為突出的安全事件。涉及DeFi 相關25 起、交易所相關4 起、勒索相關3 起,欺詐事件10 起,錢包相關2 起,智能合約相關2 起。
據PeckShield 「派盾」統計數據顯示,2021 年5 月共計發生25 起與DeFi 相關的安全事件,損失金額約2.8 億美元,其中,閃電貸攻擊約11 起,在BSC 鏈上發生的與DeFi 相關的安全事件15 起,在以太坊鏈上的3 起,在EOS 上的1 起。
閃電貸攻擊頻現,從去年的以太坊轉移到了今年大熱的BSC 上,不少人將“閃電貸”解讀為“作惡的源頭”“建立在DeFi 之上的核彈”“攻擊者空手套白狼的本金”。
實際上,這些言論是對閃電貸的誤讀,閃電貸只是利用區塊鏈技術,將傳統藉貸市場無法實現的事情帶來一種新的可能。理論上,閃電貸借貸允許用戶通過無抵押的方式借出流動性池內的所有通證,並要求用戶在進行一系列互換抵押清算操作之後、交易結束之前歸還所借通證以及固定的借貸成本。
在BSC 首次出現的閃電貸攻擊是5 月2 日,PeckShield 「派盾」通過追踪和分析發現,DeFi 協議Spartan Potocol 遭到閃電貸攻擊。之後閃電貸攻擊出現在BSC 鏈上的頻率呈上升趨勢,包括PancakeBunny、Bogged Finance、AutoShark、BurgerSwap、JulSwap。
PeckShield 「派盾」觀察發現,這些閃電貸攻擊手法與以太坊上曾出現的閃電貸攻擊大同小異,只是從以太坊轉移到BSC。隨著年初BSC 憑藉低手續費、出塊速度快等優勢吸引了一批原以太坊上的DeFi 協議和Fork 以太坊上的DeFi 協議,DeFi 的生態日益豐富,綁定在BSC 上的資產也越來越多,這也使其成為攻擊者睥睨的「收割場」。
從上述6 個閃電貸攻擊案例中,我們發現大部分攻擊與之前發生在以太坊上的攻擊十分相似。
BurgerSwap 與OUSD 的攻擊手法有異曲同工之妙。基於BSC 的BurgerSwap 和基於以太坊上OUSD 的閃電貸+重入攻擊有相似之處,攻擊者都是先從提供閃電兌換的去中心化交易所借出一筆閃電貸,再在智能合約中存入假幣和原生Token(BURGER、OUSD),並在此步驟通過重入攻擊來攻擊合約,最後歸還閃電貸完成攻擊。
操縱Curve yPool 的閃電貸攻擊在BSC 上重現。 5 月30 日,BSC 鏈上結合多策略收益優化的AMM 協議Belt Finance 遭到閃電貸攻擊,PeckShield 「派盾」通過追踪和分析發現,此次攻擊源於攻擊者通過重複買入賣出BUSD,利用bEllipsisBUSD 策略餘額計算中的漏洞操縱beltBUSD 的價格進行獲利。
值得注意的是,Ellipsis 是以太坊上DeFi 協議Curve 授權Fork 的項目,多次操縱Curve yPool 的價格,以套取穩定幣價差的套利事件重現,Fork Curve 的潘多拉魔盒是否已經打開?
綜上,這些重現的閃電貸攻擊都有跡可循,並非沒有防禦的辦法。
PeckShield 「派盾」相關安全負責人表示:“協議開發者不僅要讀懂Fork 的DeFi 協議,還要讀懂自己的協議,協議的樂高性不是簡單的拼接,而是在完全理解原協議背後的邏輯進行組合。目前對於閃電貸攻擊並非沒有解決的辦法。我們發現攻擊者多從已知的漏洞下手,要做的就是在協議上線前做好靜態審計,排除已知的漏洞;當其他協議遭到攻擊時,自查代碼,排除同源漏洞;研究以往的案例,定期做動態審計,避免漏洞重現。除了尋求專業代碼審計團隊的幫助,還需引入第三方安全公司的威脅感知情報和數據態勢情報服務,完善防禦系統。在攻擊發生時,確保第一時間感知並及時採取應對措施。”