本文介绍了SushiSwap的Trident协议在开发过程中发现的一个漏洞,以及修复这一漏洞的方法。文章详细描述了如何通过确定系统的不变性、使用自动化验证工具查找具体的违规场景,并利用这一场景实施攻击。最终,SushiSwap通过调整计算用户应得代币的方式来修复该漏洞。
本文介绍了SushiSwap即将推出的Trident平台中的一个池排空漏洞及其修复过程。通过三个步骤,文章详细阐述了如何通过形式化验证技术发现此漏洞,并详细描述了恶意用户如何利用该漏洞进行攻击,最后介绍了SushiSwap所采取的修复措施。
2023年2月16日,Platypus Finance协议遭受黑客攻击,损失约850万美元的稳定币抵押品,原因是其稳定币USP的偿付能力检查机制存在逻辑错误。攻击者能够利用该漏洞,借助闪电贷抵押品进行借款,然后在未偿还债务的情况下提取抵押品。本文深入分析了Platypus Finance合约中的漏洞,并创建了漏洞利用PoC,强调了适当验证的重要性,尤其是在打破正常流程的特殊函数方面。
本文深入探讨了以太坊虚拟机(EVM)的 CREATE 和 CREATE2 操作码,分析了它们在智能合约创建中的不同特性和潜在安全隐患。作者通过具体示例展示了这些操作码在实际应用中的攻击场景,并提出了相应的安全建议,使读者对智能合约开发及安全性有了更深刻的理解。
如何应对区块的堵塞攻击?
该文章详细分析了Cashio协议遭受攻击的原因,并探讨了其智能合约中的漏洞及其如何被Soteria检测到。攻击者利用了缺失的银行账户检查,伪造多个输入账户来成功铸造了200万CASH代币。文章还阐述了如何修复这些漏洞,并强调了Soteria的自动审计工具在检测虚假账户方面的有效性。
bZx平台在短时间内遭遇两次攻击,攻击者通过利用价格预言机的漏洞和操作错误,成功获得了近100万美元的利润。文章详细分析了每次攻击的步骤、引发攻击的原因,以及如何通过使用去中心化预言机来解决预言机问题,以增强DeFi应用程序的安全性。
本文探讨了区块链跨链互操作性的复杂性,并提出了一种将跨链协议分层的框架,以便评估不同架构的安全性。文章详细介绍了基础层、认证层、传输层和接口层的功能,强调了跨链安全原则的重要性,并指出了与单链安全相比的独特挑战。此外,作者预告将在后续部分比较不同的跨链安全模型。
一句话对这个漏洞进行总结:合约中的漏洞是个典型的逻辑漏洞,漏洞主要在Pool合约中的mint方法中,在mint方法中调用calcMint方法计算了铸造xFTM时需要的最少FTM和最少FSM,而合约代码只对FSM进行了销毁,却没有考虑FTM的情况,导致即使用户不输入FTM,也能获得xFTM。
逻辑漏洞
Pool合约
mint
没有考虑FTM
本文讨论了Curve Finance的crvUSD稳定币在审计过程中发现的两处关键安全漏洞。首先是一个任意调用漏洞,它允许攻击者在未经授权的情况下从AMM中提取资金;其次是捐赠攻击,攻击者可以通过特定操作在不同价格范围内盗取用户资金。文中详细分析了这些漏洞的原理以及Curve团队如何进行了修复,并强调了进行外部审计的重要性。
2022年2月2日,Wormhole网络遭受攻击,攻击者利用签名验证漏洞在Solana上铸造了12万枚无抵押wETH,并将其中93,750枚转移到以太坊。Jump Crypto已为合约注资以确保所有wETH都有足额抵押。Wormhole网络已恢复运行,并悬赏1000万美元寻求有关追捕黑客或追回被盗资产的信息。
2023年4月3日,以太坊上的多个MEV机器人在16964664区块中遭到攻击,一名恶意验证者替换了8个交易,导致5个MEV机器人损失约2538万美元。攻击主要针对与Flashbots相关的MEV机器人。漏洞在于Flashbots的mev_boost_relay模块未正确处理错误,恶意验证者利用这一点修改区块内容并成功使其被主网接受,最终攻击者耗尽了MEV机器人的资金池。
mev_boost_relay
Allbridge Core协议在4月初遭受攻击,损失约65万美元。通过与合作伙伴合作,大部分资金已追回并用于赔偿受影响用户。文章分析了导致攻击的流动性池问题,并介绍了修复方案,包括改进流动性计算、引入储备金和重新平衡机制、限制每条链一个资产池、自动和手动关闭机制等。此外,Allbridge Core将开源其EVM和Tron合约。
约通常也处理以太,并且经常将以太发送到各种外部用户地址。这些操作要求合约提交外部调用。这些外部调用可能会被攻击者劫持,攻击者可以强制合约执行进一步的代码(通过一个回退函数),包括对自身的调用。
虽然 The DAO 攻击发生在2016年,但解除攻击的方案依然值得学习。