"Trust but verify"(信任,但要核查),不要做“事后诸葛亮”。最厉害的 bug 都是灯下黑。
这次的事情是这样发生的。 时间线 在本文中,我会用“我们”来指代所有为这次事件努力的人。我觉得,虽然我最初对发现漏洞作出了一些贡献,但在整个过程中,有无数人提供了更多的帮助。 13:10 UTCpETH/ETH 1100 万美元[1] 流失。 13:19 UTCMichal 在 ETHSecurity 上发布有关 pETH 价格突然暴跌的消息。 Igor 首先注意到不对劲。多亏了他,我们开始深入调查。
14:01 UTC就这个问题组建了一个应急小组。 14:07 UTC我们用我们最喜欢的反编译器[2]反编译了 JPEGd 合约,并注意到重入保护存储槽有点不同。 //Dispatchtableentryforadd_liquidity(uint256[2],uint256) 14:27 UTC我们通过一个简单的本地测试合约确认了这个问题。 @external 这不仅仅是另一个重入 bug。 此时,我们意识到这将产生多大的影响。封锁消息,我们删除了有关该漏洞的公开消息。 14:37 UTCWavey 帮助确认了存在漏洞的提交和受影响的版本。我和 Charles 通过手动检查 Vyper 编译器输出也证实了这一点。 这是一场与黑客的竞赛。 值得庆幸的是,人们还将其与只读重入混淆。摘自 “Web3 安全警报” 频道-Alchemix 和 Metronome DAO 也因只读重入 bug 遭到黑客攻击[3] Michael 发现运行 0.2.15 版本的 alETH 和 msETH 池也存在潜在漏洞。 14:50 UTCmsETH/ETH 被耗尽[4]。 15:34 UTCalETH/ETH 被耗尽[5]。 15:43 UTC我们发现用 Vyper 版本 0.3.0 编译的CRV/ETH 存在漏洞[6]。我们必须尽可能长时间保密受影响的合约,这一点至关重要。 16:11 UTC我们开始研究白帽漏洞。 不幸的是,太多的组织在同时进行独立研究,谣言四起。16:44 UTC,我们决定针对受影响的版本发布公开声明[7]。 到 18:32 UTC,我们有了一个可用于潜在白帽拯救的概念证明漏洞。Chainlight 的 bpak 也同时在研究一个漏洞,并于 19:06 UTC 分享。 五分钟后,19:11 UTC,有人盗走了资金[8]。 攻击结构与我们的概念证明有很大不同,不太可能是我们团队泄密。无论如何,这非常令人沮丧。 尽管如此,还有很多事情要做。 21:26 UTCAddison 提出了一个雄心勃勃的计划,拯救 CRVETH 池中的剩余资产。
21:52 UTCbpak 做了一个可行的概念证明,可以拯救 3100 ETH。 十分钟后,22:02 UTC,我们再次被击败。出乎意料的是,CRV 管理费用机器人[9]已被取走资金,并且池子已耗尽[10]。 责备 责备(Balme) 是一个很强烈的词。指责是没有用的。我认为思考一下哪些方面可以做得更好才是有用的。 竞赛 白帽的努力都在不到半小时的时间内被击败。有时候,每一秒都非常重要。 也许可以有更好的准备和资源来执行这些攻击。同时,这似乎是一把双刃剑。把如何执行黑客攻击的信息汇总起来真的是个好主意吗?我们应该信任谁? 另一方面,我认为整个过程非常有效。我们在 2 小时 4 分钟内从最初的怀疑到确认出谁易受攻击。 信息泄露 我既是审计员又是白帽黑客。 审计行业有着特有的发布文化。我们因技术思想领先和对漏洞的深刻理解而获得报酬。证明他们的领先与深刻的一种方法是发布[11]有关黑客行为的“独家新闻”。研究人员花费巨大,而投资的回报就是宣传。 另一方面,有一个令人信服的论点认为:受影响版本的早期披露会对白帽拯救产生重大影响。 如果再多半小时,就可以拯救 1800 万美元。 审计师不会为他们的报告所造成的影响付出代价。相反,他们会得到点赞、转发和报道。这似乎是一个问题。 下一步 我不同意“我们需要形式化验证来解决这个问题”之类的观点。这个错误可以通过单元测试来捕获。形式化验证对于许多错误类型都非常有用,但我不相信它对于相对简单的、未优化编译器也同样有用。 需要注意的是,这个错误在 2021 年 11 月已修复[12]。
不幸的是,公共物品很容易被忽略。由于合约不可变性,项目会隐性依赖多年前编写的代码。协议开发人员和安全专家应该了解整个执行堆栈的最新安全开发情况。 查看更多 —- 编译者/作者:登链社区 玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。 |
Vyper被黑的时间线和反思
2023-08-04 登链社区 来源:区块链网络
LOADING...
相关阅读:
- 旧的去了新的不来没有代币的雅达利Web3战略何去何从?2023-08-04
- Curve、Metronome等向黑客提供10%的赏金以敦促其归还加密货币2023-08-04
- 解码Intent:为何它能颠覆Web3用户体验和区块链订单流2023-08-03
- Curve深陷安全事件如何建立防范黑客和追查资金的“攻防机制”?2023-08-03
- 疯狂的多链宇宙疯狂的OPStack2023-08-03