2022年Solana黑客事件详解

  • Ackee
  • 发布于 2023-02-02 20:40
  • 阅读 18

本文深入探讨了2022年Solana生态系统中发生的多起重大安全事件,包括Wormhole、Cashio、Crema Finance、Nirvana Finance、Slope Wallet、Mango Markets和Solend等项目遭受的攻击。分析了攻击的原因、过程和影响,强调了第三方安全审计的重要性,并指出某些攻击实际上是市场操纵。

加密货币生态系统历来都对黑客和诈骗者具有吸引力,而 2022 年再次证实了这一点。据估计,去年在加密货币领域永久损失超过 40 亿美元,其中超过 5 亿美元是在 Solana 上被盗的。

让我们深入研究这些黑客攻击和操纵行为,看看它们发生的原因和方式,是否存在任何模式,以及项目如何保护自己。

虫洞 (Wormhole)

关于

虫洞 (Wormhole) 是一种 消息传递协议,能够实现受支持的 链之间 的通证化资产的 转移,例如,人们可以从以太坊发送 ETH 并在 Solana 上接收一个包装的虫洞 ETH (wETH)。

这成为可能,因为每个受支持的链都有一个虫洞 合约,该合约在所谓的“守护者(Guardians)”的帮助下发出处理虫洞消息,守护者是一组分布式节点,它们监视交易状态并在达成共识后签署消息。

发生了什么

2022 年 2 月,攻击者通过绕过 签名过程 并在 Solana 上铸造 12 万个包装的 ETH 通证,而没有在以太坊上锁定等量的 ETH,窃取了价值约 3.38 亿美元(在漏洞利用时)的资产。虫洞团队向黑客发送了一条消息,提供了 白帽协议,但没有回应。黑客使用了 93,750 个铸造的包装 ETH,在以太坊上赎回了等值的 ETH 通证,从而耗尽了以太坊流动资金池中的资金。其余通证被出售SOLUSDC,如黑客的 钱包 中所示。虫洞的 投资者 Jump Crypto 补充了所有 12 万个 ETH,实际上 拯救虫洞

如何发生的

Bug 的根本原因 是一个 已弃用的 函数

load_instruction_at

在虫洞 签名 验证 期间被使用。构建“执行”签名验证的自定义指令的方法是发送一个由(至少)两条指令组成的交易,并检查是否发送了本机程序指令。

不幸的是,虫洞的 签名验证实现没有使用 建议的

load_instruction_at_checked function

而是使用了 一个已弃用的版本

load_instruction_at

此函数 不检查 要反序列化的数据的 来源 是否实际上来自 sysvar 账户,而不是伪造账户。

阅读 这里 了解更多技术细节。

简而言之

虫洞黑客攻击一方面非常复杂,但归根结底,根本原因 是一个账户上 缺少所有权检查,这使得黑客可以 伪造交易签名 并在一条链上 铸造通证,而无需在另一条链上提供抵押品。

Cashio

关于

Cashio 是一种 去中心化稳定币,完全由生息的 Saber USD 流动性提供商通证支持。

发生了什么

虫洞 (Wormhole) 黑客攻击一样,攻击者使用 虚假账户铸造 Cashio 的 CASH 通证,并 窃取 了超过 5200 万美元。值得一提的是,Cashio 从未 经过第三方的审计。

如何发生的

由于 抵押品通证验证缺陷,攻击者使用一个 伪造的 无价值的 通证 作为 抵押品 铸造了 20 亿个 CASH 通证。然后,他 烧毁 了部分通证,换取 Saber USDT-USDC LP 通证,他分别 交换 了 16.4 美元 USDC 和 10.8 美元 USDT。剩余的 CASH 通证通过 Saber 交换860 万美元 UST1700 万美元 USDC。奇怪的是,黑客在交易中嵌入了一条 隐藏消息,将输入数据视为 UTF-8 后显示:

“余额少于 10 万的账户已退还。所有其他资金将捐赠给慈善机构。”

阅读 这里 了解更多技术细节。

简而言之

攻击者必须执行多个步骤,并 提供 他之前创建的无价值通证作为 抵押品,以铸造 20 亿个 CASH 通证。他设法做到这一点的根本原因在于 输入账户的验证存在缺陷。

Crema Finance

关于

Crema Finance 是一个基于 CLMM(集中流动性做市商)的 流动性池,允许流动性提供者设置 特定价格范围,添加 单边流动性 并进行 范围订单交易。该项目是 闭源的,因此有关黑客攻击的可用信息相当有限。唯一公开可用的 安全审计 发生在事件 之后 的 10 月份。

发生了什么

2022 年 7 月 2 日,该池遭到 漏洞利用,损失了超过 800 万美元 的资产。

如何发生的

根据 Crema Finance 的推文,CLLM 依赖于一个 tick 账户,该账户保存有关价格 tick 数据的信息。黑客使用了 闪电贷所有者验证漏洞利用 的组合。事件发生后,Crema Finance 暂停 了该 协议,并通过 链上消息 向黑客的以太坊地址 提供了 80 万美元的白帽赏金。经过谈判,黑客同意接受 45455 SOL 的赏金(当时约为 150 万美元)并将剩余部分 归还协议

阅读 这里 了解更多技术细节。

简而言之,一切再次指向了 输入账户未得到正确检查 的常见问题,但是由于该 协议 是闭源的,因此可能缺少一些细节。

Nirvana Finance

关于

Nirvana Finance 是一个基于 Solana 的 DeFi 协议,带有 算法稳定币

发生了什么

2022 年 7 月 28 日,由于 闪电贷攻击,它遇到了 流动性问题,攻击者从流动性池中 耗尽 了大约 350 万美元协议闭源的,并且在漏洞利用之前仅进行了 自动 审计。截至撰写本文时(2023 年 1 月),仍在 计划 进行 人工 审计

如何发生的

根据 Nirvana Finance 团队的技术 事后分析,攻击者能够 操纵 程序的 输入,并以 人为的低价 购买 ANA 通证。

阅读 这里 了解更多技术细节。

简而言之, 这是市场操纵与一些黑客攻击的结合:首先,他人为地降低了价格以购买自己的 ANA,通过这样做,攻击者推高了价格并从价差中获利。

Slope 钱包

关于

Slope Finance 是一个社区驱动的完整堆栈 平台,由建立在 Solana 上的 DEX、钱包NFT 领域组成。

发生了什么

2022 年 8 月 2 日,一名攻击者 耗尽 了 9229 个钱包,价值约 410 万美元 的资产。

如何发生的

尽管该团队发布了一份 详尽的事件报告,但没有人真正知道。链上数据显示,恶意 交易 已被 正确签名,因此 私人钱包密钥 已被 泄露破坏

已经证实,Slope 钱包应用程序的 移动版本 正在 收集 敏感信息(即私钥)并(使用 HTTPS TLS 加密)传输第三方 监控服务 Sentry,这些信息以 未加密 的形式存储在访问安全的中央数据库中。

然而,调查显示,只有 5,367 个钱包私钥 存储在数据库中,其中只有 1,444实际 被攻击者 耗尽,没有 证据 表明其他受影响钱包的信息曾存储在 Sentry 中。

Solana 基金会声称,没有核心代码 或任何与 Solana 协议 本身相关的内容参与了攻击;它仅限于 Slope 钱包提供商。

阅读 这里 了解更多详情。

简而言之, 我们不知道究竟发生了什么。即使 没有证据 表明 Slope 用户的私有 密钥被泄露,但以 未加密 的形式 存储 敏感信息绝对是一个很大的安全 风险

Mango Markets

关于

Mango Markets 是一个用于 交叉抵押杠杆交易的平台。

发生了什么

2022 年 10 月 12 日,一名攻击者通过 操纵 预言机价格 数据 耗尽 了超过 1.16 亿美元 的资产。

如何发生的

攻击者使用超过 500 万美元的 USDC 为一个账户注资,做空了一个 MANGO-PERP 头寸,并以 0.0382 美元的价格出售了 4.88 亿个 MANGO-PERP。接下来,他用 额外的 500 万美元 USDC 为另一个账户注资,做多了一个 MANGO-PERP 头寸,并购买了 4.88 亿个 MANGO-PERP。由于 MANGO 和 USDC 之间交易所的 流动性较低,攻击者能够在几分钟内将 MANGO 在各个交易所的价格 拉升 5-10 倍预言机 更新后的价格拉升 到每单位 0.91 美元,并允许攻击者 提取价值 1.16 亿美元的贷款,并从 Mango 中提取 BTC (Sollet)、USDT、SOL、mSOL、USDC。

阅读 这里 了解更多详情。

简而言之, Mango Markets 根本 没有被黑客攻击,而是被利用了。攻击者 拉升 了 Mango 原生通证的价格,然后出售,从而 倾销 了价格并从价差中 获利

Solend

关于

Solend 是一个基于 Solana 的去中心化借贷 协议

发生了什么

2022 年 11 月 2 日,一名攻击者从 Solend 的 Stable、Coin98 和 Kamino 隔离池中 耗尽 了资产,导致 126 万美元 的坏账。

如何发生的

攻击者 花费了 10 万美元的 USDC 来拉升 Saber 上的 USDH 价格,然后他 开始向 Saber 账户 发送垃圾邮件,以便 在同一次 slot 中不会发生任何套利。然后,攻击者在下一个 slot 中 自我套利,Switchboard 预言机 选择了高价。通过重复相同的程序,他 拉升了 USDH 的 价格,通过存款,他 借出 了价值 126 万美元 的资产,有效地耗尽了所有池。

阅读 这里 了解更多详情。

简而言之, 这是 黑客攻击市场操纵 的结合:黑客 拉升 了通证的价格并 预言机 发送垃圾邮件,以确保它选择对他最有利的价格。

结论

区块链黑客攻击有不同的形式,其中一些不能真正称之为黑客攻击,它们更像是漏洞利用,因为它们不涉及任何编码,就像 Mango Markets 的情况一样。其他可能既是黑客攻击又是市场操纵的结合。

随着攻击者变得越来越聪明,协议 是否有任何方法可以保护自己免受攻击?我们坚信,接受第三方的审计是最好的方法之一。尽管没有 审计 可以 100% 保证,并且单次 审计 永远不够,但这是信誉良好的 web3 项目的基本要求,但一些遭受黑客攻击或漏洞利用的协议尚未经过人工审计或根本没有经过审计。

参考文献

1, 2, 3, 4, 5, 678910, 11



>- 原文链接: [ackee.xyz/blog/2022-sola...](https://ackee.xyz/blog/2022-solana-hacks-explained)
>- 登链社区 AI 助手,为大家转译优秀英文文章,如有翻译不通的地方,还请包涵~
点赞 0
收藏 0
分享
本文参与登链社区写作激励计划 ,好文好收益,欢迎正在阅读的你也加入。

0 条评论

请先 登录 后评论
Ackee
Ackee
Cybersecurity experts | We audit Ethereum and Solana | Creators of @WakeFramework , Solidity (Wake) & @TridentSolana | Educational partner of Solana Foundation