根据TRM实验室的分析,2022 年是加密货币黑客攻击创纪录的一年,价值约 37 亿美元的加密货币被盗。 DeFi攻击非常普遍,大约 80%(即 30 亿美元)涉及DeFi受害者。
当我们对新兴技术的前景持乐观态度进入 2023 年时,我们必须回顾过去,从事后所面临的挑战和挫折中吸取教训。
Ronin Bridge 基础设施加密黑客
Axie Infinity Ronin 桥加密黑客攻击以 6.12 亿美元名列榜首。 Ronin 桥是Axie Infinity 玩赚钱游戏的Ethereum
今天,加密货币黑客dent为一个名为 Lazarus 的朝鲜网络犯罪组织,他们获得了 Ronin 桥交易验证器的九个私钥。 他们使用这些密钥批准了大笔交易,一笔交易金额为 173,600 ETH,另一笔交易金额为 2550 万 USDC。
黑客将加密货币转移到了 Tornado cash 、开源加密货币滚筒和其他几个交易所。
社区、Binance、Chainaanalysis 和执法人员的共同努力帮助trac了部分资金。
BSC Beacon 跨桥代码利用
10 月,黑客利用 BSC Beacon 跨桥代码中的漏洞窃取了价值 5.7 亿美元的加密货币。 桥梁是BNB链的关键组成部分。
BSC Beacon 链,简称 Token Hub,是BNB Beacon Chain(BEP2)和BNB Chain(BEP20/BSC)之间的跨链桥梁。
该攻击通过伪造称为 Merkle 证明的加密证明来进行,该证明确认交易等数据有效并包含在区块链。 加密黑客利用虚假的 Merkle 证明将资金从 BSC Beacon 跨桥转移到其他链。
Tether 将攻击者的地址列入黑名单,同时从BNB链转移的超过 700 万美元被有效冻结。
虫洞桥代码利用
加密货币黑客在 2 月份利用虫洞代码获取了价值 3.26 亿美元的加密货币。 虫洞是Solana和Ethereum之间的代币桥梁。
加密货币黑客使用了已弃用/完全不安全的函数来绕过签名验证。
已弃用的代码可以比作一张便签,上面写着“我将来会删除它”。 您现在无法删除该代码,因为有些消费者仍在使用它。
一系列签名验证委托使得加密货币黑客攻击成为可能。 已弃用的函数不检查地址,从而允许验证伪造的签名。
网络分析师表示,如果开发人员练习了“安全编码”,他们本可以避免攻击。
游牧桥代码利用
8 月份,黑客利用 Nomad 加密桥窃取了价值 1.9 亿美元的加密货币。 黑客几乎耗尽了协议中的所有资金——不断增加的漏洞使跨链代币桥的安全性受到质疑。
桥接器的工作原理是将代币锁定在一条链上的智能trac中,然后在另一条链上以“包装”格式重新发行它们。 在 Nomad 的案例中,攻击破坏了trac,使其包装的代币变得毫无价值。
实际上,Nomad 悬赏金要求黑客保留 10% 的资金,并且不会面临任何法律诉讼,外加奖金白帽NFT 。 攻击者最终仅返还 3600 万美元。
Beanstalk 协议攻击
在 4 月份的一个决定性的周末,一名黑客利用闪电贷从 Beanstalk 稳定币协议中窃取了价值 1.82 亿美元的 ETH、BEAN 稳定币和其他资产。
闪贷是一项功能,使用户能够借入资产,进行快速交易,然后在跨多个协议的单个复杂交易中偿还。
攻击者通过紧急提交功能向 Beanstalk DAO 提出了两个恶意提案,需要 ⅔ 投票,然后在 24 小时后实施。
攻击者恶作剧地利用闪电贷功能获得了79%的控制权并通过了他的提案。
攻击者将协议中的资金发送到乌克兰基金地址,以偿还他的闪电贷,并将其余资金发送到乌克兰基金地址。 最终,他获利7600万美元。
更多大型加密货币黑客攻击
其他大型加密货币黑客攻击包括 4 月份 Wintermute 的 1.6 亿美元的基础设施攻击、6 月份 Maiar/Elrond 的 1.13 亿美元的基础设施攻击、10 月份的 Mango Markets 的 1.12 亿美元的基础设施攻击以及 6 月份的 Harmony Bridge 的 1 亿美元的基础设施攻击。