ในช่วงไม่กี่เดือนที่ผ่านมา มีเหตุการณ์ด้านความปลอดภัยจำนวนหนึ่งที่เกี่ยวข้องกับช่องโหว่ในการคำนวณความถูกต้องของราคาในกระบวนการพัฒนาสัญญา จำนวนความเสียหายเกิน 10 ล้านดอลลาร์สหรัฐ ซึ่งรวมถึง MIM_SPELL 6.5 ล้านดอลลาร์สหรัฐ, RadiantCapital 4.5 ล้านดอลลาร์สหรัฐ, Onyx Protocol 2.1 ล้านดอลลาร์สหรัฐ ล้าน เป็นต้น เนื่องจากมีปัญหาเรื่องความแม่นยำในการคำนวณ ตัวแปรสำคัญ จึงคำนวณไม่ถูกต้องและถูกโจมตี
SharkTeam สรุปเหตุการณ์ด้านความปลอดภัยดังกล่าวและให้คำแนะนำด้านความปลอดภัยที่มีประสิทธิภาพ หวังว่าโปรโตคอลที่ตามมาจะสามารถใช้เป็นคำเตือนและปกป้องความปลอดภัยของทรัพย์สินที่เข้ารหัสของผู้ใช้
1. เหตุการณ์การโจมตี MIM_SPELL
เวลาที่เกิด: 30 มกราคม 2024
จำนวนขาดทุน: ประมาณ 6.5 ล้านเหรียญสหรัฐ
เหตุผลของช่องโหว่: มีตัวแปรเงินกู้ 2 ตัวที่ยืดหยุ่นและเป็นฐานในสัญญา เมื่อคำนวณความแม่นยำของทั้งสอง ทั้งสองจะใช้วิธีปัดเศษขึ้น การดำเนินการนี้จะทำให้พารามิเตอร์ที่ผลการคำนวณควรเป็น 0 ได้รับการคำนวณเป็น 1 ในที่สุด ทำให้เกิดความไม่สมดุลระหว่างพารามิเตอร์ทั้งสอง และท้ายที่สุดทำให้โทเค็น MIM ให้ยืมมากเกินไป

วิเคราะห์โดยละเอียด: https://bit.ly/3ScR7TK
2. เหตุการณ์การโจมตี RadiantCapital
เวลาที่เกิด: 2 มกราคม 2024
จำนวนความเสียหาย: ประมาณ 4.5 ล้านเหรียญสหรัฐ
เหตุผลของช่องโหว่: แฮกเกอร์ใช้ประโยชน์จากช่องโหว่ในสัญญาที่ยังไม่ได้เริ่มต้นตลาดใหม่ ดัชนีสภาพคล่องไม่ได้ถูกเตรียมใช้งาน ทำให้แฮกเกอร์สามารถจัดการขนาดของมันผ่านฟังก์ชันสินเชื่อแฟลช เมื่อดัชนีมีขนาดใหญ่ขึ้น แฮกเกอร์ใช้ประโยชน์จากความแม่นยำในการปัดเศษในฟังก์ชัน rayDiv ปัญหาคือเมื่อเลขชี้กำลังมีขนาดใหญ่ขึ้น ขีดจำกัดบนของการสูญเสียความแม่นยำที่เกิดจากการปัดเศษก็จะมีมากขึ้นเช่นกัน

3. เหตุการณ์การโจมตีโปรโตคอล Onyx
เวลาที่เกิด: 11 พฤศจิกายน 2023
จำนวนขาดทุน: ประมาณ 2.1 ล้านเหรียญสหรัฐ
เหตุผลของช่องโหว่: เช่นเดียวกับเหตุการณ์การโจมตีของ RadiantCapital ช่องโหว่ของตลาดใหม่ที่ยังไม่ได้เริ่มต้นสภาพคล่องก็ถูกนำไปใช้เช่นกัน และมีช่องโหว่แบบปัดเศษในฟังก์ชัน divUint ที่ทำให้เกิดการสูญเสียความแม่นยำ

วิเคราะห์โดยละเอียด: https://bit.ly/47cKeI6
4. เหตุการณ์การโจมตี WiseLending
เวลาที่เกิด: 12 มกราคม 2024
จำนวนขาดทุน: ประมาณ 465,000 เหรียญสหรัฐ
เหตุผลของช่องโหว่: สัญญาใช้การปัดเศษขึ้นเมื่อคำนวณส่วนแบ่งเงินกู้ ผู้โจมตีใช้สิ่งนี้เพื่อดำเนินการเข้าถึงซ้ำ ๆ เพื่อเพิ่มราคาหุ้น หลังจากที่ราคาหุ้นเพิ่มขึ้น เขาจะยืม ETH จำนวนมากด้วยหุ้นของเขาเอง

5. การโจมตี HopeLend
เวลาที่เกิด: 18 ตุลาคม 2023
จำนวนความเสียหาย: ประมาณ 850,000 เหรียญสหรัฐ
สาเหตุของช่องโหว่: ในตอนแรกแฮ็กเกอร์ใช้ประโยชน์จากความไม่สมดุลของสภาพคล่องในกลุ่มที่สอดคล้องกับสินทรัพย์เป้าหมาย จัดการดัชนีสภาพคล่องของ hToken ที่เกี่ยวข้องกับสินทรัพย์เป้าหมาย และบิดเบือนมูลค่าของมัน จากนั้นแฮกเกอร์ก็ยืมสินทรัพย์อ้างอิงอื่น ๆ ทั้งหมดโดยใช้หลักประกัน hToken จำนวนน้อยมาก หลังจากนั้น แฮ็กเกอร์ยังใช้ประโยชน์จากช่องโหว่ในการปัดเศษในฟังก์ชัน rayDiv ในการดำเนินการแยกสัญญาเพื่อฝากและถอนเงินซ้ำๆ ส่งผลให้สินทรัพย์อ้างอิงที่ลงทุนในการโจมตี Hopelend หมดสิ้น
โดยทั่วไปปัญหาด้านความแม่นยำจะแบ่งออกเป็นสองประเภท:
1. ประเภทหนึ่งมีการปัดเศษขึ้นไม่ถูกต้อง ซึ่งอาจทำให้พารามิเตอร์ที่ควรเป็น 0 ถือเป็น 1 ทำให้เกิดช่องโหว่ร้ายแรงในการคำนวณครั้งต่อไป
2. หมวดหมู่ที่สองคือปัญหาการปัดเศษ ซึ่งปัญหาที่ร้ายแรงที่สุดคือโปรเจ็กต์ที่ใช้ฟังก์ชัน rayDiv ไม่ถูกต้อง
คำแนะนำด้านความปลอดภัย:
1. สำหรับประเภทแรก ถ้าตรรกะของโครงการต้องการการดำเนินการปัดเศษขึ้น ควรทำการทดสอบซ้ำหลายครั้งและหลากหลายภายใต้เงื่อนไขว่าตัวแปรการปัดเศษเป็น 1 หรือ 0 เป็นต้น
2. แบบที่ 2 สามารถใช้วิธีคูณก่อนแล้วหารด้วยความแม่นยำสม่ำเสมอ เช่น ใช้ 10**18 เป็นค่าต่อท้ายเป็นค่าหลังจุดทศนิยม
3. ไม่ว่าสถานการณ์จะเป็นเช่นไร ให้ทดสอบตรรกะการคำนวณในทุกด้านและพิจารณาทุกสถานการณ์ให้มากที่สุด โดยเฉพาะเมื่อผลการคำนวณที่แตกต่างกันมีตรรกะในการประมวลผลที่แตกต่างกัน จำเป็นต้องมีการทดสอบอย่างระมัดระวัง การออกแบบตรรกะทางทฤษฎีจะรวมเข้ากับการใช้งานโค้ดจริงเพื่อทดสอบการทำงานของสัญญาในทุกด้านโดยไม่มีจุดบอด หากกรณีทดสอบครอบคลุมการเปลี่ยนแปลงต่างๆ ก็สามารถหลีกเลี่ยงปัญหาด้านความปลอดภัยที่เกิดจากการคำนวณที่แม่นยำได้
วิสัยทัศน์ของ SharkTeam คือการรักษาความปลอดภัยให้กับโลกของ Web3 ทีมงานประกอบด้วยผู้เชี่ยวชาญด้านความปลอดภัยที่มีประสบการณ์และนักวิจัยอาวุโสจากทั่วโลก ซึ่งมีความเชี่ยวชาญในทฤษฎีพื้นฐานของบล็อคเชนและสัญญาอัจฉริยะ ให้บริการต่างๆ เช่น การวิเคราะห์บิ๊กดาต้าบนเชน, คำเตือนความเสี่ยงบนเชน, KYT/AML, การตรวจสอบสัญญาอัจฉริยะ, การกู้คืนสินทรัพย์ที่เข้ารหัส และบริการอื่น ๆ และได้สร้างแพลตฟอร์มระบุความเสี่ยงอัจฉริยะบนเชน ChainAegis แพลตฟอร์มดังกล่าวรองรับระดับไม่จำกัด ของการวิเคราะห์กราฟเชิงลึกและสามารถต่อสู้กับ Advanced Persistent Threat (APT) ในโลก Web3 ได้อย่างมีประสิทธิภาพ ได้สร้างความสัมพันธ์ความร่วมมือระยะยาวกับผู้เล่นหลักในด้านต่างๆ ของระบบนิเวศ Web3 เช่น Polkadot, Moonbeam, polygon, Sui, OKX, imToken, Collab.Land เป็นต้น
เว็บไซต์อย่างเป็นทางการ: https://www.sharkteam.org
ทวิตเตอร์: https://twitter.com/sharkteamorg
ดิสคอร์ด: https://discord.gg/jGH9xXCjDZ
โทรเลข: https://t.me/sharkteamorg
ความคิดเห็นทั้งหมด