CELO:在Web3世界畅游的10条安全建议_WEB

原文:《十点建议,助你在 Web3 安全摸索》

如果你初来乍到 Web3 的世界,你要学习的第一件事是:保持怀疑,保持敬畏,保持求知欲;路途自由美好,但路边也险象环生。

目前来看,Web 3 还只是一个方向,一场需要不断试错的试验,一个很长时间才能完成的构想;加密世界尚在摸索阶段,自由和去中心化代表着所有权在你手中,你的所有操作选择决定了你的资产归属。资产安全,一直都是 Web3 世界最难以去杜绝的问题;也有人戏称:Web2 - Web3 转型最成功的就是黑客。

自由的另一面是安全问题,有光亮的地方就会有黑暗和影子,但如果路上有灯照亮黑暗,那路途会更平坦。希望下面几点,可以帮到各位,让各位最大程度上避免安全问题的侵犯。

钱包中的助记词和私钥就像是打开你钱包的钥匙,一旦泄漏整个钱包都会完全被别人掌控(基本上虚假链接等也都是为了获取你的私钥);而联网状态下,一直都很难做到 100% 安全和信息不泄漏。

Beosin:ULME代币项目遭受黑客攻击事件简析:金色财经报道,10月25日,据Beosin EagleEye 安全预警与监控平台检测显示,ULME代币项目被黑客攻击,目前造成50646 BUSD损失,黑客首先利用闪电贷借出BUSD,由于用户前面给ULME合约授权,攻击者遍历了对合约进行授权的地址,然后批量转出已授权用户的BUSD到合约中,提高价格ULME价格,然后黑客卖掉之前闪电贷借出的ULME,赚取BUSD,归还闪电贷获利离场。Beosin安全团队建议用户用户取消BUSD对ULME合约的授权并及时转移资金减少损失。[2022/10/25 16:38:21]

因此,尽可能不要把你的私钥、助记词或其他敏感信息保存在联网的移动设备中,尽可能用手抄写、备份在不联网的手机(不常用的设备)等方式来隔开可能存在的风险。甚至有可能的话,不要把你的电脑和移动设备连入公用 Wifi。

安全团队:获利约900万美元,Moola协议遭受黑客攻击事件简析:10月19日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,Celo上的Moola协议遭受攻击,黑客获利约900万美元。Beosin安全团队第一时间对事件进行了分析,结果如下:

第一步:攻击者进行了多笔交易,用CELO买入MOO,攻击者起始资金(182000枚CELO).

第二步:攻击者使用MOO作为抵押品借出CELO。根据抵押借贷的常见逻辑,攻击者抵押了价值a的MOO,可借出价值b的CELO。

第三步:攻击者用贷出的CELO购买MOO,从而继续提高MOO的价格。每次交换之后,Moo对应CELO的价格变高。

第四步:由于抵押借贷合约在借出时会使用交易对中的实时价格进行判断,导致用户之前的借贷数量,并未达到价值b,所以用户可以继续借出CELO。通过不断重复这个过程,攻击者把MOO的价格从0.02 CELO提高到0.73 CELO。

第五步:攻击者进行了累计4次抵押MOO,10次swap(CELO换MOO),28次借贷,达到获利过程。

本次遭受攻击的抵押借贷实现合约并未开源,根据攻击特征可以猜测攻击属于价格操纵攻击。截止发文时,通过Beosin Trace追踪发现攻击者将约93.1%的所得资金 返还给了Moola Market项目方,将50万CELO 捐给了impact market。自己留下了总计65万个CELO作为赏金。[2022/10/19 17:32:31]

强如 FTX 都会出现如此事件,相信大家都会明白资产分散配置的重要性。在此之前,大家都觉得放在交易所最为安全;这也是 FTX 事件后冷钱包销量激增的原因。

慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:

1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。

2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。

3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。

综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]

从钱包来说,热钱包和冷钱包各有优势。Metamask 作为人气最高的热钱包安全性饱受诟病,但是胜在方便,操作性强;冷钱包对于大额资产是一个不错的选择,但是便利性不高,适合长期持有的资产。

慢雾:DEUS Finance 二次被黑简析:据慢雾区情报,DEUS Finance DAO在4月28日遭受闪电贷攻击,慢雾安全团队以简讯的形式将攻击原理分享如下:

1.攻击者在攻击之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。

2.在几个小时后攻击者先从多个池子闪电贷借出143200000USDC。

3.随后攻击者使用借来的USDC在BaseV1Pair进行了swap操作,兑换出了9547716.9个的DEI,由于DeiLenderSolidex中的getOnChainPrice函数是直接获取DEI-USDC交易对的代币余额进行LP价格计算。因此在此次Swap操作中将拉高getOnChainPrice函数获取的LP价格。

4.在进行Swap操作后,攻击者在DeiLenderSolidex合约中通过borrow函数进行借贷,由于borrow函数中用isSolvent进行借贷检查,而在isSolvent是使用了getOnChainPrice函数参与检查。但在步骤3中getOnChainPrice的结果已经被拉高了。导致攻击者超额借出更多的DEI。

5.最后着攻击者在把用借贷出来DEI兑换成USDC归还从几个池子借出来的USDC,获利离场。

针对该事件,慢雾安全团队给出以下防范建议:本次攻击的原因主要在于使用了不安全的预言机来计算LP价格,慢雾安全团队建议可以参考Alpha Finance关于获取公平LP价格的方法。[2022/4/28 2:37:18]

慢雾:Spartan Protocol被黑简析:据慢雾区情报,币安智能链项目 Spartan Protocol 被黑,损失金额约 3000 万美元,慢雾安全团队第一时间介入分析,并以简讯的形式分享给大家参考:

1. 攻击者通过闪电贷先从 PancakeSwap 中借出 WBNB;

2. 在 WBNB-SPT1 的池子中,先使用借来的一部分 WBNB 不断的通过 swap 兑换成 SPT1,导致兑换池中产生巨大滑点;

3. 攻击者将持有的 WBNB 与 SPT1 向 WBNB-SPT1 池子添加流动性获得 LP 凭证,但是在添加流动性的时候存在一个滑点修正机制,在添加流动性时将对池的滑点进行修正,但没有限制最高可修正的滑点大小,此时添加流动性,由于滑点修正机制,获得的 LP 数量并不是一个正常的值;

4. 随后继续进行 swap 操作将 WBNB 兑换成 SPT1,此时池子中的 WBNB 增多 SPT1 减少;

5. swap 之后攻击者将持有的 WBNB 和 SPT1 都转移给 WBNB-SPT1 池子,然后进行移除流动性操作;

6. 在移除流动性时会通过池子中实时的代币数量来计算用户的 LP 可获得多少对应的代币,由于步骤 5,此时会获得比添加流动性时更多的代币;

7. 在移除流动性之后会更新池子中的 baseAmount 与 tokenAmount,由于移除流动性时没有和添加流动性一样存在滑点修正机制,移除流动性后两种代币的数量和合约记录的代币数量会存在一定的差值;

8. 因此在与实际有差值的情况下还能再次添加流动性获得 LP,此后攻击者只要再次移除流动性就能再次获得对应的两种代币;

9. 之后攻击者只需再将 SPT1 代币兑换成 WBNB,最后即可获得更多的 WBNB。详情见原文链接。[2021/5/2 21:17:59]

没有绝对的安全,但可以尽量规避掉风险。如果资金量比较大,那么根据自己的需求按照比例分散放置是非常重要的。

经常会有各种各样的「福利链接」「空投链接」,以及每个热门项目也都会有很多和官方链接相似的钓鱼链接,如果没有细心分辨,点进去后很容易就把钱包授权或是泄漏一些信息。

况且,Web3 的很多黑客都会用一些很朴素的手段——直接黑掉官方或是 Mod 的社交媒体账号,然后登上去发一些钓鱼链接(此举和跨链桥、预言机并称黑客三大提款机);如果没有其他官方人员及时发现,就会导致很多用户资产或者信息被窃取。如果你能够做到不乱点击链接,那么你已经规避掉 80% 的风险了。

除此之外,你需要再三确认你想要购买的 NFT 是否为官方发布的 NFT,不然很容易不慎买成假冒的。

Metamask 在 7 月份的时候做了一个很实用的更新,即会为 NFT 合约授权函数,作出 UI 更新,更清晰的让大家知道签名的操作意图,降低被的风险——在此之前,用户无法较为直观的去判断签名和授权的内容。钱包尽可能只对判断过、觉得安全的项目签名交互;一旦发现交互过的项目有被盗行为,需尽快去 revoke.cash 等取消授权。

总之,在这项更新后,因为签名问题的盗窃事件少了很多,但我们在每次签名时依然要格外注意。

这部分的问题多数出在「剪切板」。私钥和地址这种无规则的字母数字组合恐怕没有人会选择一个一个打出来而有些应用或插件则会读取并记录用户复制的内容,这样就很容易导致私钥泄露。

因此我们在使用一些相关的应用前,一定要了解清楚其背书,以及是否为「官方应用」,打开的是不是「官方网站」——就如同,你真的能记得 Azuki 的官网是 Azuki.com 还是 Azuki.io 吗?

私信你一些所谓的「Airdrop」、抽奖链接,或是冒充官方人员给你发一些福利(他们会改成和官方人员一模一样的 ID 和头像,给你发送虚假链接,或诱导你 withdraw),这种术多发生在 Discord 或 Telegram——基本上不会有官方人员去私信你,世界上也没有白掉的馅饼(项目方 Discord 名言:We will never DM you)。

这种手段成本极低,所以很频繁;我们杜绝这种有隐患最简单的方式就是直接关闭 DM,这也能过滤很多垃圾信息。

钱包一旦有任何一点资产泄露,就应该第一时间舍弃,不应该有任何的侥幸心理。钱包资产泄露的背后原因基本都是某一个时刻泄漏了私钥或助记词,甚至有可能是几个月前,但几个月后才被黑客想起来提走资产。

所以一旦发现风吹草动,不要有任何侥幸心理,最快速度准备一个新的钱包,将资产全部转移走才是当务之急。

Web3 是有门槛的,且难就难在目前还没有一个系统的学习路径。网上是有很多课程,但是课程的质量、主讲的水平鱼龙混杂,很可能就掺假的知识混合着真的学进去了。如果在真实有效的信息中间,夹杂一些虚假的链接或带单行为,很容易使得大批小白用户受。

如何去分辨信息的真实性、有效性,如何去加强自己的信息检索能力,是所有用户来 Web3 都要学习的一课。

整个 Web3 所涉及的细分领域非常多,DID、Gamefi、PFP、DAO 等等,我们很难去将每个领域研究透彻。Web3 热点转移的速度非常快,但是对于不熟悉的领域,我们在追逐热点的时候要做好资金配比,切记不要 All In;同理,对于熟悉的领域我们可以进行更多的资金分配。

只有对一个领域足够熟悉,以及经过多次小规模的实践和试错后,才更有可能看出出一个项目质量的优劣,作出更好的判断。

《从 0 到 1:精通 NFT》可以放在开头,帮助大家对 Web3 圈子有一个初步的概念,提起大家对 NFT 的兴致;也可以放在各位已经踏入 NFT 圈子时,帮助他们进阶一步,完善对整个 NFT 行业,乃至 Web3 生态的认识。

就像我所说,整个圈子还没有一个完整的学习路径;但这个 18w 字的小册子(还在更新中),一定能够帮助各位产生自己的理解。行业中诸多热心人士都在以自己的办法,帮助圈外人打开 Web3 世界的大门,帮助圈内的人爬上高处——如果有一天爬高过程中劳累了, Labs 的社群也可以作为一处绿荫,供诸位 Web3 的朋友憩息。

NFTLabs

媒体专栏

阅读更多

金色早8点

金色财经

去中心化金融社区

CertiK中文社区

虎嗅科技

区块律动BlockBeats

念青

深潮TechFlow

Odaily星球日报

腾讯研究院

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

酷币下载SBT:DAOrayaki:比SBT更有价值的DAO声誉量化模型_ENT

与 SBT 提供的单一定性数据点相比,声誉的定量模型可能更有意义。本文主要探讨在DAO网络中,如何量化贡献者声誉。在下一篇文章中,我们将探讨该量化模型框架对 DAO 治理的潜在影响。 一个人在组织中的权力等于他的声誉; 声誉等于贡献; 贡献可以列举、衡量和量化; 对 DAO 贡献的整体量化可以实现完全透明、无需信任和公平的治理系统。

[0:0ms0-8:117ms