一文读懂无限铸币攻击

中级21.41
本文深入剖析了无限铸币攻击的概念和运作机制。通过详细的案例分析,揭示了黑客如何利用智能合约中的漏洞,迅速铸造大量代币并从中牟取暴利。文章不仅介绍了无限铸币攻击的实际操作过程,还探讨了几起知名的攻击案例,如Cover协议、Paid网络和BNB桥等,分析了这些攻击给项目和加密市场带来的冲击。最后,本文提供了多种防范措施和未来智能合约安全的发展方向,帮助读者更好地理解如何保护去中心化金融项目免受攻击。
一文读懂无限铸币攻击

本质上,Web3的核心理念是摆脱中心化机构的干涉,让交易变得更自由。中心化机构之所以能参与传统交易,很大程度上是因为机构可以确保交易双方及其资产的安全。在这一点上,虽然Web3具有更高级别的安全性,但它依旧存在一些隐患。

加密货币为资产转移提供了新方式,同时也带来了新的风险。无限铸币攻击就是其中一种创新且极具破坏性的手段。

通过这种攻击方式,黑客已经从多个加密项目中窃取了数百万美元,很多项目至今仍未完全恢复元气。为解决这一问题,我们需要了解无限铸币攻击的原理、运作方式,以及如何采取相应的防范措施。

什么是无限铸币攻击?

去中心化金融(DeFi)协议通常是无限铸币攻击的主要目标。DeFi项目依靠智能合约来实现自动化管理,而这些合约是开源的,这意味着任何人都能查看其代码。如果合约编写不当或安全性不足,黑客很容易找到其中的漏洞并加以利用。

在实施无限铸币攻击时,黑客会利用合约中的漏洞对项目的铸币功能进行篡改。铸币的功能是负责控制代币的数量,而黑客会通过攻击,命令合约铸造超出限制的新代币,导致代币价值迅速贬值。

无限铸币攻击的速度极快。在攻击过程中,黑客迅速入侵系统,篡改合约铸造新代币,然后再飞速抛售这些代币。通常,他们会将代币兑换成比特币(BTC)或稳定币(USDC)等更有价值的资产。通过反复操作,待市场反应过来时,黑客早已获利,而代币价值却变得几乎一文不值。

无限铸币攻击如何运作?

黑客在执行无限铸币攻击时动作迅速且精准。据网络拥堵情况和平台响应时间而定,攻击可能会在几分钟内完成。无限铸币攻击一般有四个主要步骤:

  1. 发现漏洞

要成功发起攻击,项目必须存在漏洞,而黑客非常清楚在哪里寻找漏洞——即智能合约。智能合约是去中心化项目自动化执行协议的关键,无需第三方干预。

由于智能合约的不可更改、公开透明,黑客可以研究其代码,寻找并利用其中的漏洞。

  1. 利用漏洞

黑客通常会寻找合约中铸币功能的漏洞。一旦找到,他们会建立特定的交易,绕过合约中的标准检查和限制,从而铸造出超量的代币。

这种被构造的交易可能会执行特定的功能,调整参数,或是利用代码之间的未知关联。

  1. 铸造并抛售

在智能合约被攻破后,黑客可以随意铸造新代币,并快速抛售这些代币。

大量新代币涌入市场,通常黑客会迅速将其兑换成稳定币。这一过程中,代币的价值会快速下跌。

  1. 获得利润

代币贬值后,黑客通过无限铸币攻击的最后一步获利。尽管那时的代币已经失去大部分的价值,但市场调整的速度相对较慢,黑客会趁市场反应前,将几乎无价值的代币兑换成稳定币,并从中获利

在这一步,黑客获利的方式可通过多种方式进行,如在市场反应前高价抛售代币;在不同平台上找到尚未调整的价格进行出售以获得套利;也可以通过兑换新铸造的代币来耗尽流动性池的现有资产。


来源: pexels

无限铸币攻击的实际案例

随着Web3的普及,尤其是比特币的崛起,各类攻击事件也随之增多;最早值得关注的事件是2011年 Mg.Gox 的黑客攻击。从那时起,攻击手段就变得日益复杂,如今甚至有了无限铸币攻击。以下其相关案例:

Cover协议攻击

Cover协议是DeFi的一个项目,旨在为其他DeFi项目提供智能合约漏洞、攻击等情况的保险。2020年12月,他们曾遭遇一次无限铸币攻击,黑客窃取了100万DAI、1400枚以太币和90个WBTC,总计超过400万美元。

攻击者通过操纵Cover的智能合约漏洞,铸造了大量代币。利用编程语言中的内存和存储管理漏洞,黑客成功铸造了40万亿个COVER代币,并在短时间内抛售了价值500万美元的代币。Cover代币的价值在24小时内下跌了75%

几小时后,一名名为Grap Finance的 白帽黑客 通过社交媒体 X 宣布对此次攻击负责,并表示所有资金已归还。

Paid网络攻击

Paid网络.)是一个致力于简化合同的去中心化金融平台。它利用区块链技术将法律规定、商业协议的合同制定过程变得自动化、简单化。2021年初,Paid网络平台被黑。黑客利用了Paid网络铸币合约中的漏洞,铸造了大量代币,成功将250万代币兑换成以太币。

此次攻击导致Paid网络损失了1.8亿美元,代币价值缩水了85%。部分用户对此产生了怀疑,认为这是一次自导自演的骗局。事后,Paid网络赔偿了所有受影响的用户,并澄清了相关疑虑。

BNB桥攻击

BNB桥允许用户进行跨链转账,通过它,用户可以将资产从币安信标链转移到币安智能链(BSC)。在2022年10月,该桥遭遇了一次无限铸币攻击。黑客利用合约漏洞铸造了价值5.86亿美元的BNB代币(数量总计200万个)。

黑客将这些BNB直接铸造到他们的钱包中,但他们不兑换这些代币,也不将其转移出币安平台,而是以BNB作为抵押获得贷款,并将贷款发送到另一个网络上。幸运的是,此次攻击被币安的验证者及时阻止,而智能链却不得不暂时停止运行。

Ankr攻击

Ankr是一个基于区块链且具备DeFi功能的基础设施,旨在推动Web3的发展。在2022年,Ankr曾遭到黑客攻击。黑客获取了开发者的私钥并修改了智能合约,使其可以铸造六千万亿aBNBc代币,随后这些代币被兑换为500万美元的USDC。此次攻击给Ankr造成了500万美元的损失,并使ANKR在币安平台上的提现暂停。

如何防范无限铸币攻击?

在开发加密项目时,开发者应将安全性放在首要位置。随着去中心化经济的快速发展,各种创新想法层出不穷,而黑客的攻击手段也日益精进。因此,预防比补救更加重要。

开发者需要采取多种措施来防范像无限铸币攻击这样的黑客行为。首先,智能合约的安全保障需要通过定期进行审计来实现。审计是检查智能合约代码是否存在安全漏洞的过程,最好由第三方的安全专家进行,而不是依赖内部审查。

其次,要严格限制铸币权限的访问控制。如果有太多人可以操控铸币功能,项目就更容易被入侵和利用。使用多签名钱包是提升安全性的另一种有效措施,因为多签名钱包需要多个私钥才能访问账户,从而大大增加了安全性。

最后,项目方应重视实时监控沟通。通过配备先进的监控系统,项目可以在出现异常时第一时间做出响应。此外,与交易所、其他项目方及加密社区保持紧密联系,可以让项目方及时预见潜在威胁并制定防御计划。

加密世界中的智能合约安全未来

随着智能合约的普及,围绕其使用范畴而制定的法律和安全规范也需要不断完善。在当前的背景下,我们更关注智能合约的安全性,以确保用户不会因漏洞遭受损失。首先,项目方应该采取必要的安全措施,在此可以遵循前述的预防步骤。然而,现实情况是,现有的智能合约相关法律尚未健全、部分项目也可能会忽视本文提到的建议。在此情况下,我们该如何应对这个问题?

智能合约作为一种新兴技术,尚处于法律框架制定的边缘地带。现阶段,最值得关注的两个问题是合约的可执行性和管辖权。智能合约存在于区块链上,旨在服务去中心化经济,那么法律能否对其施加约束呢?虽然已经有一些加密货币相关的法律和诉讼案例,但针对智能合约的法律讨论仍不足。

关于管辖权的另一个难题在于各国法律的差异性。某个在美国合法的行为可能在英国是非法的。如果要解决这些问题,智能合约安全方面的监管框架必须得到加强。区块链技术专家与法律界人士应携手合作,达成统一的共识。

目前,依然有很大的希望看到改进。2023年,去中心化金融(DeFi)领域的黑客攻击数量减少了50%以上。如果能够制定和实施相应的法规,全球范围内的黑客攻击事件将进一步减少。

结论

总的来说,无限铸币攻击是快速且有策略的,一旦黑客发起攻击,他们可以在短短几分钟内铸造出数百万代币。然而,通过采取合适的安全措施,项目方可以有效地预防这些攻击。

在未来,仍有必要进一步完善法律框架,以保障项目方和用户的利益免受无限铸币攻击的侵害。目前,去中心化金融项目需要保持高度的安全意识,并随时警惕潜在威胁。

作者: Tamilore
譯者: Panie
審校: Matheus、Edward
譯文審校: Ashely
* 投資有風險,入市須謹慎。本文不作為Gate.io提供的投資理財建議或其他任何類型的建議。
* 在未提及Gate.io的情況下,複製、傳播或抄襲本文將違反《版權法》,Gate.io有權追究其法律責任。

一文读懂无限铸币攻击

中级21.41
本文深入剖析了无限铸币攻击的概念和运作机制。通过详细的案例分析,揭示了黑客如何利用智能合约中的漏洞,迅速铸造大量代币并从中牟取暴利。文章不仅介绍了无限铸币攻击的实际操作过程,还探讨了几起知名的攻击案例,如Cover协议、Paid网络和BNB桥等,分析了这些攻击给项目和加密市场带来的冲击。最后,本文提供了多种防范措施和未来智能合约安全的发展方向,帮助读者更好地理解如何保护去中心化金融项目免受攻击。
一文读懂无限铸币攻击

本质上,Web3的核心理念是摆脱中心化机构的干涉,让交易变得更自由。中心化机构之所以能参与传统交易,很大程度上是因为机构可以确保交易双方及其资产的安全。在这一点上,虽然Web3具有更高级别的安全性,但它依旧存在一些隐患。

加密货币为资产转移提供了新方式,同时也带来了新的风险。无限铸币攻击就是其中一种创新且极具破坏性的手段。

通过这种攻击方式,黑客已经从多个加密项目中窃取了数百万美元,很多项目至今仍未完全恢复元气。为解决这一问题,我们需要了解无限铸币攻击的原理、运作方式,以及如何采取相应的防范措施。

什么是无限铸币攻击?

去中心化金融(DeFi)协议通常是无限铸币攻击的主要目标。DeFi项目依靠智能合约来实现自动化管理,而这些合约是开源的,这意味着任何人都能查看其代码。如果合约编写不当或安全性不足,黑客很容易找到其中的漏洞并加以利用。

在实施无限铸币攻击时,黑客会利用合约中的漏洞对项目的铸币功能进行篡改。铸币的功能是负责控制代币的数量,而黑客会通过攻击,命令合约铸造超出限制的新代币,导致代币价值迅速贬值。

无限铸币攻击的速度极快。在攻击过程中,黑客迅速入侵系统,篡改合约铸造新代币,然后再飞速抛售这些代币。通常,他们会将代币兑换成比特币(BTC)或稳定币(USDC)等更有价值的资产。通过反复操作,待市场反应过来时,黑客早已获利,而代币价值却变得几乎一文不值。

无限铸币攻击如何运作?

黑客在执行无限铸币攻击时动作迅速且精准。据网络拥堵情况和平台响应时间而定,攻击可能会在几分钟内完成。无限铸币攻击一般有四个主要步骤:

  1. 发现漏洞

要成功发起攻击,项目必须存在漏洞,而黑客非常清楚在哪里寻找漏洞——即智能合约。智能合约是去中心化项目自动化执行协议的关键,无需第三方干预。

由于智能合约的不可更改、公开透明,黑客可以研究其代码,寻找并利用其中的漏洞。

  1. 利用漏洞

黑客通常会寻找合约中铸币功能的漏洞。一旦找到,他们会建立特定的交易,绕过合约中的标准检查和限制,从而铸造出超量的代币。

这种被构造的交易可能会执行特定的功能,调整参数,或是利用代码之间的未知关联。

  1. 铸造并抛售

在智能合约被攻破后,黑客可以随意铸造新代币,并快速抛售这些代币。

大量新代币涌入市场,通常黑客会迅速将其兑换成稳定币。这一过程中,代币的价值会快速下跌。

  1. 获得利润

代币贬值后,黑客通过无限铸币攻击的最后一步获利。尽管那时的代币已经失去大部分的价值,但市场调整的速度相对较慢,黑客会趁市场反应前,将几乎无价值的代币兑换成稳定币,并从中获利

在这一步,黑客获利的方式可通过多种方式进行,如在市场反应前高价抛售代币;在不同平台上找到尚未调整的价格进行出售以获得套利;也可以通过兑换新铸造的代币来耗尽流动性池的现有资产。


来源: pexels

无限铸币攻击的实际案例

随着Web3的普及,尤其是比特币的崛起,各类攻击事件也随之增多;最早值得关注的事件是2011年 Mg.Gox 的黑客攻击。从那时起,攻击手段就变得日益复杂,如今甚至有了无限铸币攻击。以下其相关案例:

Cover协议攻击

Cover协议是DeFi的一个项目,旨在为其他DeFi项目提供智能合约漏洞、攻击等情况的保险。2020年12月,他们曾遭遇一次无限铸币攻击,黑客窃取了100万DAI、1400枚以太币和90个WBTC,总计超过400万美元。

攻击者通过操纵Cover的智能合约漏洞,铸造了大量代币。利用编程语言中的内存和存储管理漏洞,黑客成功铸造了40万亿个COVER代币,并在短时间内抛售了价值500万美元的代币。Cover代币的价值在24小时内下跌了75%

几小时后,一名名为Grap Finance的 白帽黑客 通过社交媒体 X 宣布对此次攻击负责,并表示所有资金已归还。

Paid网络攻击

Paid网络.)是一个致力于简化合同的去中心化金融平台。它利用区块链技术将法律规定、商业协议的合同制定过程变得自动化、简单化。2021年初,Paid网络平台被黑。黑客利用了Paid网络铸币合约中的漏洞,铸造了大量代币,成功将250万代币兑换成以太币。

此次攻击导致Paid网络损失了1.8亿美元,代币价值缩水了85%。部分用户对此产生了怀疑,认为这是一次自导自演的骗局。事后,Paid网络赔偿了所有受影响的用户,并澄清了相关疑虑。

BNB桥攻击

BNB桥允许用户进行跨链转账,通过它,用户可以将资产从币安信标链转移到币安智能链(BSC)。在2022年10月,该桥遭遇了一次无限铸币攻击。黑客利用合约漏洞铸造了价值5.86亿美元的BNB代币(数量总计200万个)。

黑客将这些BNB直接铸造到他们的钱包中,但他们不兑换这些代币,也不将其转移出币安平台,而是以BNB作为抵押获得贷款,并将贷款发送到另一个网络上。幸运的是,此次攻击被币安的验证者及时阻止,而智能链却不得不暂时停止运行。

Ankr攻击

Ankr是一个基于区块链且具备DeFi功能的基础设施,旨在推动Web3的发展。在2022年,Ankr曾遭到黑客攻击。黑客获取了开发者的私钥并修改了智能合约,使其可以铸造六千万亿aBNBc代币,随后这些代币被兑换为500万美元的USDC。此次攻击给Ankr造成了500万美元的损失,并使ANKR在币安平台上的提现暂停。

如何防范无限铸币攻击?

在开发加密项目时,开发者应将安全性放在首要位置。随着去中心化经济的快速发展,各种创新想法层出不穷,而黑客的攻击手段也日益精进。因此,预防比补救更加重要。

开发者需要采取多种措施来防范像无限铸币攻击这样的黑客行为。首先,智能合约的安全保障需要通过定期进行审计来实现。审计是检查智能合约代码是否存在安全漏洞的过程,最好由第三方的安全专家进行,而不是依赖内部审查。

其次,要严格限制铸币权限的访问控制。如果有太多人可以操控铸币功能,项目就更容易被入侵和利用。使用多签名钱包是提升安全性的另一种有效措施,因为多签名钱包需要多个私钥才能访问账户,从而大大增加了安全性。

最后,项目方应重视实时监控沟通。通过配备先进的监控系统,项目可以在出现异常时第一时间做出响应。此外,与交易所、其他项目方及加密社区保持紧密联系,可以让项目方及时预见潜在威胁并制定防御计划。

加密世界中的智能合约安全未来

随着智能合约的普及,围绕其使用范畴而制定的法律和安全规范也需要不断完善。在当前的背景下,我们更关注智能合约的安全性,以确保用户不会因漏洞遭受损失。首先,项目方应该采取必要的安全措施,在此可以遵循前述的预防步骤。然而,现实情况是,现有的智能合约相关法律尚未健全、部分项目也可能会忽视本文提到的建议。在此情况下,我们该如何应对这个问题?

智能合约作为一种新兴技术,尚处于法律框架制定的边缘地带。现阶段,最值得关注的两个问题是合约的可执行性和管辖权。智能合约存在于区块链上,旨在服务去中心化经济,那么法律能否对其施加约束呢?虽然已经有一些加密货币相关的法律和诉讼案例,但针对智能合约的法律讨论仍不足。

关于管辖权的另一个难题在于各国法律的差异性。某个在美国合法的行为可能在英国是非法的。如果要解决这些问题,智能合约安全方面的监管框架必须得到加强。区块链技术专家与法律界人士应携手合作,达成统一的共识。

目前,依然有很大的希望看到改进。2023年,去中心化金融(DeFi)领域的黑客攻击数量减少了50%以上。如果能够制定和实施相应的法规,全球范围内的黑客攻击事件将进一步减少。

结论

总的来说,无限铸币攻击是快速且有策略的,一旦黑客发起攻击,他们可以在短短几分钟内铸造出数百万代币。然而,通过采取合适的安全措施,项目方可以有效地预防这些攻击。

在未来,仍有必要进一步完善法律框架,以保障项目方和用户的利益免受无限铸币攻击的侵害。目前,去中心化金融项目需要保持高度的安全意识,并随时警惕潜在威胁。

作者: Tamilore
譯者: Panie
審校: Matheus、Edward
譯文審校: Ashely
* 投資有風險,入市須謹慎。本文不作為Gate.io提供的投資理財建議或其他任何類型的建議。
* 在未提及Gate.io的情況下,複製、傳播或抄襲本文將違反《版權法》,Gate.io有權追究其法律責任。
即刻開始交易
註冊並交易即可獲得
$100
和價值
$5500
理財體驗金獎勵!