• Notificações Mercados e preços
      Ver mais
    • Idioma & Moeda
    • Preferências
      Cor de subida/descida
      Hora de início e término da alteração
    Web3 Câmbio
    Blog da Gate

    Seu portão de entrada para as notícias e descobertas sobre as criptomoedas

    Gate.io Blog Poly Network Heist — Alarme toca na segurança DeFi

    Poly Network Heist — Alarme toca na segurança DeFi

    24 August 15:47

    [Resumo]

    A plataforma de DeFi multi-cadeia Poly Network foi hackeada em 10 de agosto de 2021, com o suposto hacker drenando até US$ 610 milhões em criptomoedas. Mas apenas alguns dias depois, o hacker prometeu devolver os bens roubados. Este artigo, começando com este evento de assalto, vai jogar luz sobre questões de segurança DeFi. Em primeiro lugar, o incidente será ilustrado minuciosamente e ordenado, enquanto algumas mensagens do hacker serão compiladas para referência. Em seguida, o autor analisará brevemente como o hacker explora um bug no contrato inteligente da Poly Network para roubar fundos. Além disso, haverá uma introdução a três ataques comuns no DeFi e as vantagens de segurança das trocas centralizadas no final do artigo.


    [Keywords]: Poly Network, Protocolo cross-chain, hacker "White Hat", Ataques de DeFi, Re-Entrance.


    Introdução


    Em 10 de agosto de 2021, a equipe da Poly tuitou que a Poly Network (um protocolo de interoperabilidade entre cadeias) foi atacada nas blockchains Ethereum, Binance Smart Chain (BSC) e Polygon, com US$ 270 milhões, US$ 250 milhões e US$ 85 milhões em criptomoedas roubadas, respectivamente. Quase US$ 610 milhões foram perdidos e um grande número de usuários foram afetados, e até mesmo alguns líderes da indústria cripto têm que enfrentar centenas de milhões de dólares desaparecidos.



    Hacking não é incomum no mundo cripto, mas esta é a primeira vez que um assalto envolvendo uma quantidade tão grande de fundos foi relatado. Logo, o hack da Poly Network foi colocado entre os maiores do setor cripto. Qual é a história deste chocante incidente? Por que a Poly Network é alvo de ataques de hackers? O que podemos aprender com isso? Como os usuários aliviam o risco de segurança na negociação e investimento em criptomoedas? Este artigo irá inspirá-lo sobre segurança no DeFi.



    Altos e baixos


    Primeiro, vamos recapitular o que aconteceu.


    A equipe da Poly Network tuitou em 10 de agosto de 2021 que ela foi hackeada por cerca de US$ 610 milhões em criptomoedas que foram transferidas para três endereços (mais de US$ 250 milhões para endereço BSC a partir de 0x0D6e2; mais de US$ 270 milhões para o endereço Ethereum a partir de 0xC8a65; quase US$ 85 milhões para endereço Polygon a partir de ox5dc36). Além da Poly Network publicar a conta que detém ativos roubados, ela também convocou os mineradores da blockchain afetada e a troca de criptomoedas para tokens de lista negra provenientes dos endereços (como mostrado na imagem abaixo)




    Posteriormente, a Tether, a emissora do USDT, tuitou que havia congelado aproximadamente US$ 33 milhões em USDT em relação ao hack. Curiosamente, uma mensagem foi enviada pelo endereço (hanashiro.eth) ao hacker para lembrá-lo que o USDT foi congelado, depois disso, 13.37 ETH foi transferido para o endereço. Como resultado, muitos especuladores enviaram mensagens para o endereço do hacker para mostrar sua lealdade, na esperança de serem recompensados.


    Ao mesmo tempo, a Poly Network rastreia o e-mail, IP e outras pistas relacionadas à identidade do invasor através das informações on-chain e off-chain enquanto continua a postar no Twitter, tentando negociar com ele. A equipe da Poly postou para avisar que a quantidade de dinheiro hackeada foi a maior da história do DeFi e a aplicação da lei em qualquer país considerará como um grande crime econômico, esperando que o hacker possa devolver os fundos o mais rápido possível e que eles possam negociar uns com os outros para encontrar uma solução.




    No entanto, o hacker mostrou sua indiferença em manter o dinheiro. De acordo com a Etherscan, o hacker incorporou uma mensagem em uma transação on-chain em 11 de agosto e alegou que estava pronto para devolver os reembolsos. Ele então disse que não conseguia entrar em contato com a Poly Network e pediu carteiras multisig. Depois que as carteiras foram fornecidas, o hacker começou a devolver os ativos cripto roubados um após o outro. A partir de 12 de agosto, o drama em torno do assalto de mais de 50horas chegou ao fim e todos os ativos foram devolvidos, exceto os USDT de USDT que foram congelados.



    Honra entre ladrões?


    No entanto, o hacker parecia não estar satisfeito com o fim deste incidente. Em 11 de agosto, ele deixou uma mensagem ao se transferir para a rede Ethereum e dirigiu uma entrevista na forma de Q & A sozinho, explicando suas motivações e detalhes do ataque. Algumas partes da autoconstrução pelo hacker são compiladas da seguinte forma. Os espectadores podem fazer julgamentos sozinhos depois de ler a compilação.


    P: Por que hackear?

    A: Por diversão

    P: Por que a Poly Network?

    A: Hacking cross-chain é quente

    P: Por que transferir tokens?

    A: Ao detectar o inseto, tive uma sensação mista. Pergunte a si mesmo o que fazer se você está enfrentando tanta fortuna. Perguntando educadamente à equipe do projeto para que eles possam consertá-lo? Qualquer um pode ser o traidor dado um bilhão! Não posso confiar em ninguém! A única solução que posso encontrar é salvá-la em uma conta confiável, mantendo-me anônimo e seguro. Agora todos sentem o cheiro de um senso de conspiração. Insider? Eu não, mas quem sabe? Assumo a responsabilidade de expor a vulnerabilidade antes que qualquer informante a esconda e explore!

    P: Por que voltar?

    A: Esse é sempre o plano! Eu não estou muito interessado em dinheiro! Sei que dói quando as pessoas são atacadas, mas não deveriam aprender algo com esses hackers? Eu anunciei a decisão de retorno antes da meia-noite para que as pessoas que tinham fé em mim deveriam ter um bom descanso.

    P: Por que reembolso? Covarde?

    A: Tanto faz. Quando você julga os outros, você não os define, mas você se define. Eu já gostei do que mais me importava: hackear e orientar. Poucos hackers podem entender a situação da segurança de DeFi. Sim, você vê um monte de hacks, mas a maioria deles não são agradáveis como um hacker de verdade. Algum código estúpido leva a uma enorme perda, mas não é desafiador. É como lutar contra um adolescente.


    Eu admitiria que o hack poly não era tão chique como você imagina, mas eu experimentei algo novo do projeto. Eu diria que descobrir o ponto cego na arquitetura da Poly Network seria um dos melhores momentos da minha vida.


    Tenho dinheiro suficiente para o crescimento do mundo das criptomoedas. Tenho explorado o significado da vida por um tempo. Espero que minha vida possa ser composta de aventuras únicas, então eu gosto de aprender e hackear tudo para lutar contra o destino. SEIN ZUM TODE. (Nota: a frase "SEIN ZUM TODE" de Heidegger, um filósofo alemão, significa estar em direção à morte)


    Para ser honesto, eu tinha alguns motivos egoístas para fazer algo legal, mas não prejudicial. Aproveitando o enorme fundo, como a ideia do Dao. Então percebi que ser um líder moral seria o hack mais legal que eu poderia arquivar! Obrigada!




    O acima é um trecho da compilação sobre a autoconstrução do hacker. Se você estiver interessado na resposta completa dele, por favor leia no Twitter.


    Tem que ser dito que este "Sr. Chapéu Branco" que pode "conseguir dinheiro de qualquer maneira" é um grande dramaturgo. Ele lançou sucessivamente 8 partes da resposta explicando sua motivação para o ataque, o motivo do reembolso, opiniões sobre a equipe da Poly Network e opiniões sobre muitos detalhes. Além disso, ele alegou ser um líder moral.


    O hacker "Chapéu Branco" não levou à perda direta de dinheiro no projeto da Poly Network, mas provocou um alvoroço no mundo das criptomoedas. Dúvidas sobre a segurança do DeFi estão inevitavelmente assombrando a mente das pessoas.


    Ataque seu escudo com sua lança


    Após o hack, várias equipes de segurança e tecnologia começaram a analisar as razões pelas quais US$ 610 milhões foram roubados na Poly Network. A BlockSec, uma empresa de segurança de blockchain, disse em um relatório de análise de ataque que o hack pode ter sido desencadeado pelo vazamento de uma chave privada que foi usada para assinar a mensagem entre correntes ou o bug potencial durante o processo de assinatura da Poly. Mas de acordo com a equipe slowmist, a declaração popular na Internet de que é o vazamento de uma chave privada que causou o ataque não é confiável. O invasor modificou a assinatura do Goleiro no contrato de cadeia cruzada, construindo cuidadosamente dados para transferir os fundos para o endereço especificado.



    No white paper da Poly Network, podemos ver como as transações transversais são realizadas. Poly Chain é o repetidor de toda a arquitetura multi-cadeia. E as transações transversais realizadas pelos usuários na cadeia de origem precisam sincronizar informações de cabeçalho de bloco à cadeia de destino através da Poly Chain para executar as transações relacionadas.


    Uma série de contratos inteligentes em cada cadeia são implantados no sistema da Poly Network para verificar os dados do cabeçalho do bloco. Por exemplo, na rede Ethereum, existem três contratos da Poly Network envolvidos na gestão: 'EthCrossChainManager', 'LockProxy' e 'EthCrossChainData'. Variáveis importantes armazenadas no contrato 'EthCrossChainData' determinam qual endereço é o Keeper, o que permite retirar fundos do contrato 'LockProxy', que detém todos os ativos da Poly Network.


    Alguém resumiu o incidente assim: o hacker pegou a chave real da propriedade com um certificado imobiliário falsificado e saqueou a casa. De acordo com a análise técnica da equipe de segurança SlowMist, o processo de ataque pode ser dividido em duas etapas: modificação das assinaturas do Keeper e roubo aleatório de moeda.


    Primeiro, o invasor iniciou uma transação transversal na cadeia de origem, chamando a função 'CrossChain' em cadeias para construir dados e esse tipo de transação é inválida. No entanto, sem verificação suficiente, o Relayer da cadeia de origem sincroniza acidentalmente os dados de transação à Cadeia Poli que, em seguida, sincroniza-os com o Relayer da cadeia de destino. Depois disso, a Poly Chain incorpora a transação na árvore hash do blockchain do consórcio e a assina.


    Em seguida, o hacker usou a prova de hash válida que é obtida apenas na cadeia de destino para ligar para o contrato ECCM da Poly Network para obter a chave pública Keeper e o endereço do goleiro. Neste ponto, os hackers podem executar livremente operações para modificar o Keeper. Finalmente, após obter permissão, o hacker pode transferir todos os ativos para o endereço designado.


    Calcanhar de Aquiles e a Espada de Dâmocles


    Recentemente, houve sucessivos ataques a protocolos inter-cadeias de forma mais frequente em comparação com os anteriores. Por que cross-chain se torna um alvo para ataques de hackers? Quais são as vulnerabilidades da cadeia cruzada? Em primeiro lugar, como o hacker disse na mensagem, "O hacking cross-chain é quente", com seu rápido desenvolvimento seguido pelo fluxo de capital e a rápida expansão de fundos na cadeia. Em segundo lugar, a faixa transversal ainda está em sua infância, e muitos detalhes ainda não foram otimizados. Este ataque foi explorado por hackers devido a bugs no contrato inteligente. Além disso, os protocolos relacionados a cadeias cruzadas geralmente envolvem múltiplas cadeias, e o processo de interação entre vários contratos também é muito complicado, ambos os quais levam a riscos maiores na segurança patrimonial.


    Com o hacker devolvendo todos os fundos, o ataque basicamente chegou ao fim. Depois disso, a Poly Network anunciou o lançamento de um programa de recompensa por bugs para contratos inteligentes, e cada descobridor de uma vulnerabilidade válida será recompensado com US$ 100.000. Não é tarde demais para poder compensar isso, mas se eles puderem tomar precauções e refletir sobre questões de segurança na cadeia cruzada e deFi, perdas potenciais podem ser efetivamente evitadas.



    Existem três formas de ataque potenciais em projetos DeFi: ataques oráculos, ataques de re-entrance e ataques de código.


    Ataque oráculo


    Antes de discutir ataques oráculos, vários conceitos precisam ser explicados com antecedência. Um deles é o Oráculo. A grande maioria dos contratos de DeFi não tem acesso às informações de preços em moedas digitais além de seus próprios contratos, mas exigem outro protocolo para entregar informações de preços externos. Um oráculo é um protocolo responsável pela importação de informações sobre preços de moeda digital. Outros são empréstimos flash. O empréstimo flash é uma forma de empréstimo sem garantia e permite que os usuários emprestem grandes quantidades de fundos de forma rápida e sem garantia. No entanto, o credor é obrigado a devolver o empréstimo ao tomador na mesma transação.


    Por outro lado, um ataque oráculo é um ataque de arbitragem no qual um invasor adultera as citações do oráculo e interfere com as aplicações de outros projetos DeFi.

    Neste tipo de ataque, o invasor geralmente usa um empréstimo flash para obter uma grande quantidade de moeda de outros projetos, realiza várias operações financeiras em projetos DeFi e usa as informações de preço alteradas para alcançar a arbitragem. Valley, Cheese Bank e Wrap Finance foram todos sujeitos a ataques oráculos.


    Ataques de re-entrance


    Contratos inteligentes permitem a invocação de funções de contrato interno e externo. Durante a invocação, o invasor pode adulterar o conteúdo e os parâmetros do contrato e permite que o destinatário da função invocada realize o comportamento definido pelo invasor. Ataques de reentrada são mais prejudiciais e causam uma perda em uma escala maior do que os ataques oráculos. Um ataque de retração pode facilmente roubar todos os ativos dentro de um contrato. Projetos como Akropolis e OUSD foram alvo de ataques de re-ência e sofreram grandes perdas.


    Ataques de código


    Os ataques de código também são chamados de ataques de vulnerabilidade de contratos ou ataques de vulnerabilidade de código. Um invasor se aproveita de uma vulnerabilidade no código deixado pelo desenvolvedor do projeto para atacar o contrato. Um tipo comum de ataque de código é explorar uma vulnerabilidade em um contrato, extrair moeda líquida do pool de liquidez do contrato e, finalmente, fazer com que o contrato seja congelado. UNISWAP, a maior exchange descentralizada, foi alvo de um ataque de código no qual os atacantes roubaram 1.278 ETH com uma vulnerabilidade de código nesta troca.


    O risco de perdas de projetos é mais caro para os investidores do que o risco de perdas impermanentes. Perdas impermanentes fazem com que os mineradores de liquidez percam uma parte dos ganhos que merecem, enquanto as perdas de projetos provavelmente farão com que os mineradores de liquidez não ganhem nada. Portanto, o risco de segurança do projeto de mineração de liquidez é o maior risco que os investidores enfrentam quando realizam a mineração de liquidez.


    Finalizando


    Para os usuários, existe uma escolha melhor além do DeFi quando se considera a segurança?


    Você pode muito bem voltar sua atenção para trocas centralizadas. Em comparação com projetos financeiros descentralizados, as trocas centralizadas confiáveis muitas vezes podem garantir uma taxa de retorno maior, garantindo segurança, e também é menos difícil para os usuários participar em transações e gestão financeira. Como uma das mais antigas e maiores exchanges em volume no mundo das criptomoedas, a Gate.io está bem ciente da importância da segurança patrimonial em blockchain e sempre dá prioridade máxima à segurança patrimonial que é garantida através da dupla de centralização e descentralização com investimentos pesados. Além disso, a plataforma, que é avaliada como uma das plataformas mais seguras do mundo pela CER (uma plataforma mundialmente renomada de avaliação de segurança cibernética), sempre se comprometeu a fornecer aos usuários soluções de investimento seguras e simples e produtos inovadores. À medida que o mundo testemunha o rápido desenvolvimento do blockchain, Gate.io tem atraído mais atenção da mídia e das instituições tradicionais e ganhou mais confiança de seus usuários.



    Uma série de projetos de gestão de ativos de alta qualidade, como Mineração de Liquidez, Produto Dual Currency e assim por diante, foram lançados em Gate.io. A Liquidity Mining, como um projeto-chave lançado recentemente na plataforma, desempenha um papel importante no futuro roteiro de Gate.io e desfruta da maior garantia de segurança do mundo. Além disso, com o forte apoio da plataforma, pode ser um dos melhores projetos de gestão de ativos para criptomoedas no mercado deprimido atual.


    Saiba mais sobre a Mineração de Liquidez:

    Por que o Gate.io, Liquidez Mining, é ótimo para baixa volatilidade?

    Ciência: O que você precisa saber sobre investimentos em produtos de mineração de liquidez

    Ciência: De Market Maker à Mineração de Liquidez, qual é a importância da liquidez?


    Autor: Gate.io. Pesquisador(a): Ashley H.

    *Este artigo constitui apenas a opinião dos autores, pesquisadores e observadores, mas não é uma sugestão de investimento.

    *Republicar o artigo será permitido, mas a Gate.io deverá ser referenciada. Em outras situações, tomaremos as medidas pela violação de direitos autorais.

    Desembrulhe sua sorte e ganhe um prêmio de $6666
    Criar conta
    Reivindique 20 pontos agora
    Exclusivo para novos usuários: complete 2 etapas para reivindicar pontos imediatamente!

    🔑 Crie uma conta na Gate.io

    👨‍💼 Complete o KYC em até 24 horas

    🎁 Reivindicar recompensas de pontos

    Resgate agora
    Idioma e Região
    Moeda

    Selecione o idioma e a região

    Ir para Gate.TR?
    Gate.TR está online agora.
    Você pode clicar e ir para o Gate.TR ou ficar na Gate.io.