Gần đây, một chuyên gia an ninh đã chia sẻ những hiểu biết về an ninh DeFi cho các thành viên trong cộng đồng. Ông đã xem xét những sự kiện an ninh nghiêm trọng mà ngành Web3 đã gặp phải trong hơn một năm qua, thảo luận về nguyên nhân của những sự kiện này và cách để tránh, tổng hợp các lỗ hổng an ninh phổ biến của hợp đồng thông minh và các biện pháp phòng ngừa, đồng thời đưa ra một số lời khuyên an ninh cho các dự án và người dùng.
Các loại lỗ hổng DeFi phổ biến bao gồm cho vay chớp nhoáng, thao túng giá, vấn đề quyền truy cập hàm, gọi bên ngoài tùy ý, vấn đề hàm fallback, lỗ hổng logic kinh doanh, rò rỉ khóa riêng và tấn công tái nhập. Dưới đây là điểm nhấn về ba loại: cho vay chớp nhoáng, thao túng giá và tấn công tái nhập.
Vay nhanh
Cho vay chớp nhoáng là một sáng tạo trong Tài chính phi tập trung, nhưng cũng thường bị hacker lợi dụng. Kẻ tấn công có thể vay một số lượng lớn tiền thông qua cho vay chớp nhoáng, thao túng giá hoặc tấn công logic kinh doanh. Các nhà phát triển cần xem xét xem các chức năng của hợp đồng có thể dẫn đến sự bất thường do số tiền lớn hay không, hoặc bị lợi dụng để nhận phần thưởng không chính đáng.
Trong hai năm qua, vấn đề vay chớp nhoáng thường xuyên xảy ra. Một số dự án DeFi có vẻ mang lại lợi nhuận cao, thực tế có thể tồn tại lỗ hổng logic. Ví dụ, một số dự án phát thưởng theo lượng nắm giữ vào thời gian cố định, đã bị kẻ tấn công lợi dụng vay chớp nhoáng để mua một lượng lớn token và nhận phần lớn phần thưởng. Còn một số dự án tính giá qua token, có thể bị ảnh hưởng giá bởi vay chớp nhoáng.
Kiểm soát giá
Vấn đề thao túng giá có liên quan chặt chẽ đến vay chớp nhoáng, chủ yếu có hai loại:
Sử dụng dữ liệu bên thứ ba để tính giá, nhưng cách sử dụng không đúng hoặc thiếu kiểm tra, dẫn đến giá bị thao túng độc hại.
Sử dụng số lượng token của một số địa chỉ làm biến số tính toán, trong khi số dư token của những địa chỉ này có thể được tăng giảm tạm thời.
Tấn công tái nhập
Rủi ro chính khi gọi hợp đồng bên ngoài là chúng có thể chiếm quyền kiểm soát luồng và thực hiện các thay đổi dữ liệu không được dự đoán. Ví dụ, trong hàm rút tiền, nếu số dư của người dùng chỉ được thiết lập thành 0 ở cuối hàm, thì việc gọi lại vẫn sẽ thành công trong việc rút tiền.
Giải quyết vấn đề tái nhập cần chú ý:
Không chỉ ngăn chặn vấn đề tái nhập của một hàm đơn.
Tuân theo mô hình Checks-Effects-Interactions trong lập trình
Sử dụng modifier chống tái nhập đã được xác thực
Một ví dụ điển hình về tấn công tái nhập là sự kiện Omni Protocol. Sự kiện này cũng tiết lộ cuộc cạnh tranh giữa các hacker: giao dịch của kẻ tấn công ban đầu đã bị các hacker khác chiếm trước, cuối cùng dẫn đến việc người phát hiện lỗ hổng lại thu lợi nhiều hơn.
Đề xuất an toàn
Đề xuất an toàn cho dự án
Tuân thủ các thực hành bảo mật tốt nhất trong phát triển hợp đồng
Thực hiện chức năng hợp đồng có thể nâng cấp và tạm dừng
Áp dụng cơ chế khóa thời gian
Tăng cường đầu tư an ninh, xây dựng hệ thống an ninh hoàn thiện.
Nâng cao nhận thức về an ninh cho tất cả nhân viên
Ngăn chặn hành vi xấu bên trong, đồng thời nâng cao hiệu quả và tăng cường quản lý rủi ro
Cẩn thận khi đưa vào dịch vụ bên thứ ba, tuân theo nguyên tắc "mặc định không an toàn cả hạ nguồn và thượng nguồn"
Phương pháp để người dùng/LP đánh giá tính an toàn của hợp đồng thông minh
Kiểm tra xem hợp đồng có mã nguồn mở hay không
Xác nhận Owner có sử dụng đa chữ ký phi tập trung hay không
Xem tình hình giao dịch của hợp đồng hiện có
Tìm hiểu xem hợp đồng có phải là hợp đồng đại diện, có thể nâng cấp hay không, có thời gian khóa hay không.
Kiểm tra xem hợp đồng có được nhiều tổ chức kiểm toán chấp nhận hay không, đánh giá xem quyền của Owner có quá lớn hay không.
Lưu ý lựa chọn và sử dụng oracle
Trong môi trường Web3, người dùng nên giữ cảnh giác, suy nghĩ nhiều hơn và hỏi nhiều hơn để tránh những rủi ro tiềm ẩn. Đối với bất kỳ dự án có lợi suất cao nào, cần đánh giá cẩn thận tính an toàn của nó trước khi tham gia.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
9 thích
Phần thưởng
9
6
Chia sẻ
Bình luận
0/400
AllInDaddy
· 11giờ trước
又 chơi đùa với mọi người một đợt nữa rồi啊
Xem bản gốcTrả lời0
DogeBachelor
· 20giờ trước
Khoản vay nhanh có gì lạ, cắt xong lông cừu thì Rug Pull.
Phân tích lỗ hổng an ninh DeFi: Hướng dẫn phòng ngừa khoản vay nhanh, thao túng giá cả và tấn công tái nhập.
Tài chính phi tập trung 常见安全漏洞及预防措施
Gần đây, một chuyên gia an ninh đã chia sẻ những hiểu biết về an ninh DeFi cho các thành viên trong cộng đồng. Ông đã xem xét những sự kiện an ninh nghiêm trọng mà ngành Web3 đã gặp phải trong hơn một năm qua, thảo luận về nguyên nhân của những sự kiện này và cách để tránh, tổng hợp các lỗ hổng an ninh phổ biến của hợp đồng thông minh và các biện pháp phòng ngừa, đồng thời đưa ra một số lời khuyên an ninh cho các dự án và người dùng.
Các loại lỗ hổng DeFi phổ biến bao gồm cho vay chớp nhoáng, thao túng giá, vấn đề quyền truy cập hàm, gọi bên ngoài tùy ý, vấn đề hàm fallback, lỗ hổng logic kinh doanh, rò rỉ khóa riêng và tấn công tái nhập. Dưới đây là điểm nhấn về ba loại: cho vay chớp nhoáng, thao túng giá và tấn công tái nhập.
Vay nhanh
Cho vay chớp nhoáng là một sáng tạo trong Tài chính phi tập trung, nhưng cũng thường bị hacker lợi dụng. Kẻ tấn công có thể vay một số lượng lớn tiền thông qua cho vay chớp nhoáng, thao túng giá hoặc tấn công logic kinh doanh. Các nhà phát triển cần xem xét xem các chức năng của hợp đồng có thể dẫn đến sự bất thường do số tiền lớn hay không, hoặc bị lợi dụng để nhận phần thưởng không chính đáng.
Trong hai năm qua, vấn đề vay chớp nhoáng thường xuyên xảy ra. Một số dự án DeFi có vẻ mang lại lợi nhuận cao, thực tế có thể tồn tại lỗ hổng logic. Ví dụ, một số dự án phát thưởng theo lượng nắm giữ vào thời gian cố định, đã bị kẻ tấn công lợi dụng vay chớp nhoáng để mua một lượng lớn token và nhận phần lớn phần thưởng. Còn một số dự án tính giá qua token, có thể bị ảnh hưởng giá bởi vay chớp nhoáng.
Kiểm soát giá
Vấn đề thao túng giá có liên quan chặt chẽ đến vay chớp nhoáng, chủ yếu có hai loại:
Sử dụng dữ liệu bên thứ ba để tính giá, nhưng cách sử dụng không đúng hoặc thiếu kiểm tra, dẫn đến giá bị thao túng độc hại.
Sử dụng số lượng token của một số địa chỉ làm biến số tính toán, trong khi số dư token của những địa chỉ này có thể được tăng giảm tạm thời.
Tấn công tái nhập
Rủi ro chính khi gọi hợp đồng bên ngoài là chúng có thể chiếm quyền kiểm soát luồng và thực hiện các thay đổi dữ liệu không được dự đoán. Ví dụ, trong hàm rút tiền, nếu số dư của người dùng chỉ được thiết lập thành 0 ở cuối hàm, thì việc gọi lại vẫn sẽ thành công trong việc rút tiền.
Giải quyết vấn đề tái nhập cần chú ý:
Một ví dụ điển hình về tấn công tái nhập là sự kiện Omni Protocol. Sự kiện này cũng tiết lộ cuộc cạnh tranh giữa các hacker: giao dịch của kẻ tấn công ban đầu đã bị các hacker khác chiếm trước, cuối cùng dẫn đến việc người phát hiện lỗ hổng lại thu lợi nhiều hơn.
Đề xuất an toàn
Đề xuất an toàn cho dự án
Phương pháp để người dùng/LP đánh giá tính an toàn của hợp đồng thông minh
Trong môi trường Web3, người dùng nên giữ cảnh giác, suy nghĩ nhiều hơn và hỏi nhiều hơn để tránh những rủi ro tiềm ẩn. Đối với bất kỳ dự án có lợi suất cao nào, cần đánh giá cẩn thận tính an toàn của nó trước khi tham gia.