Blockchain intervention d'urgence : retour d'expérience et enseignements
Le 18 janvier 2022, notre système de surveillance des transactions anormales a détecté une attaque contre le projet AnySwap (, également connu sous le nom de Multichain ). En raison d'une vulnérabilité dans la fonction du contrat, les jetons autorisés par les utilisateurs à ce projet pouvaient être extraits par des attaquants. Bien que l'équipe du projet ait tenté d'avertir les utilisateurs, de nombreux utilisateurs n'ont pas pu révoquer leur autorisation à temps, ce qui a permis aux attaquants de continuer à réaliser des bénéfices.
Pour protéger les victimes potentielles, l'équipe de BlockSec a décidé de prendre des mesures d'urgence. Nous transférons les fonds des comptes affectés sur Ethereum vers un compte multi-signatures spécialement créé pour les white hats. Afin d'assurer la transparence, nous rendrons publique la hachage du document du plan d'action (, non contenu ) à la communauté. L'opération de sauvetage a commencé le 21 janvier 2022 et s'est terminée le 11 mars.
Les opérations de secours d'urgence font face à de nombreux défis techniques et non techniques. Maintenant que l'action est terminée, nous allons passer en revue l'ensemble du processus, partager des réflexions pertinentes, et espérons que cela pourra aider à la sécurité de l'écosystème DeFi.
Principale découverte:
L'utilisation généralisée de Flashbots a entraîné une concurrence intense entre les chasseurs de primes et les attaquants, ainsi qu'au sein de chaque groupe. Les frais payés à Flashbots ont rapidement augmenté avec le temps.
Flashbots ne sont pas toujours efficaces. Certains attaquants se tournent vers le mempool, utilisant des stratégies astucieuses pour mener à bien leurs attaques.
Certains attaquants ont conclu un accord avec l'équipe du projet pour restituer une partie des bénéfices et conserver une partie comme récompense, réussissant ainsi à "blanchir" leurs gains. Cette pratique a suscité des controverses au sein de la communauté.
Les "chapeaux blancs" peuvent rendre leurs actions publiques à la communauté sans divulguer d'informations sensibles, et cette pratique a bien fonctionné dans la réalité.
La collaboration des différentes forces de la communauté peut rendre les secours plus rapides et efficaces, comme la coopération entre les hackers éthiques, réduisant ainsi la concurrence inutile.
Nous examinerons quatre aspects : un aperçu général des événements, les méthodes et défis de sauvetage, les leçons apprises, ainsi que des recommandations.
Aperçu des situations d'attaque et de sauvetage
Résultat global
Dans notre champ d'observation du 18 janvier 2022 au 20 mars 2022, la situation générale des attaques et des secours est la suivante :
9 comptes de secours ont protégé 483.027693 ETH, ont payé des frais Flashbots de 295.970554 ETH( représentant 61.27%).
21 comptes d'attaque ont réalisé un bénéfice de 1433.092224 ETH, ont payé des frais Flashbots de 148.903707 ETH( représentant 10.39%).
Il convient de noter que, en raison de certaines négociations entre des attaquants et l'équipe du projet pour le remboursement d'une partie des bénéfices, les étiquettes d'adresse peuvent changer, les données statistiques sont uniquement fournies à titre de référence.
( Tendance des frais Flashbots
Pour évaluer le degré de concurrence, nous avons statistiquement analysé la part des frais Flashbots des transactions d'attaque et de sauvetage par bloc.
Les frais de transaction Flashbots pour les attaques initiales étaient de 0, ce qui indique que l'attaquant n'avait pas encore utilisé Flashbots. Par la suite, la part des frais a rapidement augmenté, atteignant même 80%-91% dans certains blocs. Cela reflète la course aux armements des frais déclenchée par la lutte pour le droit d'ajout sur la chaîne Flashbots.
Mise en œuvre et défis de l'opération de sauvetage
( Méthode de secours
L'idée de base du secours est de surveiller les comptes potentiellement victimes et de transférer immédiatement les WETH entrants vers un portefeuille multi-signatures de white hats. La clé est de répondre aux exigences suivantes :
Localiser efficacement le transfert de fonds à la victime dans la transaction ) de transfert.
Construire correctement une transaction de secours
Succès de l'attaque de l'attaquant pour devancer la transaction
Les deux premiers points ne constituent pas un obstacle pour nous, mais le troisième reste un défi. Bien qu'il soit théoriquement possible d'utiliser Flashbots pour le frontrunning, la mise en pratique n'est pas facile. Nous utilisons également le mempool pour envoyer des transactions normales, il faut tenir compte de la position et de l'ordre des transactions dans le mempool. De plus, nous devons faire face à la concurrence d'autres "chapeaux blancs".
Situation concurrentielle
Nous avons essayé de protéger 171 comptes potentiels victimes, dont 10 ont annulé l'autorisation eux-mêmes. Parmi les 161 restants, nous n'avons réussi à secourir que 14. Les raisons de l'échec incluent la concurrence avec 3 comptes de secours et 16 comptes attaquants.
Leçons tirées
Paramètres des frais Flashbots
Nous adoptons une stratégie plutôt conservatrice pour fixer les frais Flashbots, afin de protéger au mieux les intérêts des victimes. Cependant, cette stratégie n'est pas très efficace, car les adversaires sont souvent plus agressifs, avec des taux de frais atteignant jusqu'à 70%-86%.
Cela semble être un jeu à somme nulle, nécessitant de trouver un équilibre entre la réduction des coûts et la conquête de la concurrence.
Arrangement des transactions Mempool
En raison de la concurrence intense des Flashbots, ce n'est pas toujours efficace. Envoyer des transactions ordinaires via le mempool est également une solution viable, l'essentiel étant de placer les transactions au bon endroit - juste après les transactions de transfert.
Un attaquant a réussi à tirer profit de cette stratégie avec 312 ETH, sans avoir à payer de frais Flashbots. Cette méthode astucieuse mérite d'être étudiée.
Autres réflexions
Différencier les hackers éthiques des attaquants
Identifier les hackers éthiques n'est pas toujours intuitif. Certains comptes initialement marqués comme attaquants ont ensuite "blanchi" leurs gains en négociant avec les équipes de projet pour restituer une partie des bénéfices. Cette pratique a suscité des controverses au sein de la communauté.
( Compétition entre les chapeaux blancs
Il est nécessaire d'établir un mécanisme de coordination pour réduire la concurrence entre les white hats, afin d'éviter le gaspillage de ressources et l'augmentation des coûts. Lors de cette action, plusieurs organisations de white hats ont tenté simultanément de protéger le même groupe de victimes, ce qui a aggravé l'augmentation des frais de Flashbots.
) Optimiser l'opération de sauvetage
Conseil:
Les hackers éthiques annoncent publiquement leurs actions sans divulguer d'informations sensibles, afin de gagner la confiance de la communauté.
Flashbots/les mineurs fournissent un accès prioritaire aux white hats de confiance
Le projet prend en charge les frais de Flashbots
L'équipe du projet améliore le mécanisme d'alerte utilisateur
L'équipe du projet a ajouté des mesures d'urgence dans le code.
En somme, la collaboration des différentes parties de la communauté peut rendre les secours plus rapides et efficaces. Cette expérience est d'une grande valeur de référence pour le traitement de situations similaires à l'avenir.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
18 J'aime
Récompense
18
4
Partager
Commentaire
0/400
RiddleMaster
· Il y a 5h
Encore beaucoup de jetons perdus.
Voir l'originalRépondre0
HodlKumamon
· 07-19 18:16
Le chapeau blanc mignon sauve les pigeons~
Voir l'originalRépondre0
TokenEconomist
· 07-18 22:22
en fait, c'est un problème classique principal-agent dans le defi... information asymétrique + réponse utilisateur retardée = exploits inévitables
Voir l'originalRépondre0
MondayYoloFridayCry
· 07-18 22:21
À quoi sert cette rétrospective, autant directement exécuter.
Blockchain action de secours en cas d'urgence : expériences et enseignements de l'incident d'attaque AnySwap
Blockchain intervention d'urgence : retour d'expérience et enseignements
Le 18 janvier 2022, notre système de surveillance des transactions anormales a détecté une attaque contre le projet AnySwap (, également connu sous le nom de Multichain ). En raison d'une vulnérabilité dans la fonction du contrat, les jetons autorisés par les utilisateurs à ce projet pouvaient être extraits par des attaquants. Bien que l'équipe du projet ait tenté d'avertir les utilisateurs, de nombreux utilisateurs n'ont pas pu révoquer leur autorisation à temps, ce qui a permis aux attaquants de continuer à réaliser des bénéfices.
Pour protéger les victimes potentielles, l'équipe de BlockSec a décidé de prendre des mesures d'urgence. Nous transférons les fonds des comptes affectés sur Ethereum vers un compte multi-signatures spécialement créé pour les white hats. Afin d'assurer la transparence, nous rendrons publique la hachage du document du plan d'action (, non contenu ) à la communauté. L'opération de sauvetage a commencé le 21 janvier 2022 et s'est terminée le 11 mars.
Les opérations de secours d'urgence font face à de nombreux défis techniques et non techniques. Maintenant que l'action est terminée, nous allons passer en revue l'ensemble du processus, partager des réflexions pertinentes, et espérons que cela pourra aider à la sécurité de l'écosystème DeFi.
Principale découverte:
L'utilisation généralisée de Flashbots a entraîné une concurrence intense entre les chasseurs de primes et les attaquants, ainsi qu'au sein de chaque groupe. Les frais payés à Flashbots ont rapidement augmenté avec le temps.
Flashbots ne sont pas toujours efficaces. Certains attaquants se tournent vers le mempool, utilisant des stratégies astucieuses pour mener à bien leurs attaques.
Certains attaquants ont conclu un accord avec l'équipe du projet pour restituer une partie des bénéfices et conserver une partie comme récompense, réussissant ainsi à "blanchir" leurs gains. Cette pratique a suscité des controverses au sein de la communauté.
Les "chapeaux blancs" peuvent rendre leurs actions publiques à la communauté sans divulguer d'informations sensibles, et cette pratique a bien fonctionné dans la réalité.
La collaboration des différentes forces de la communauté peut rendre les secours plus rapides et efficaces, comme la coopération entre les hackers éthiques, réduisant ainsi la concurrence inutile.
Nous examinerons quatre aspects : un aperçu général des événements, les méthodes et défis de sauvetage, les leçons apprises, ainsi que des recommandations.
Aperçu des situations d'attaque et de sauvetage
Résultat global
Dans notre champ d'observation du 18 janvier 2022 au 20 mars 2022, la situation générale des attaques et des secours est la suivante :
9 comptes de secours ont protégé 483.027693 ETH, ont payé des frais Flashbots de 295.970554 ETH( représentant 61.27%). 21 comptes d'attaque ont réalisé un bénéfice de 1433.092224 ETH, ont payé des frais Flashbots de 148.903707 ETH( représentant 10.39%).
Il convient de noter que, en raison de certaines négociations entre des attaquants et l'équipe du projet pour le remboursement d'une partie des bénéfices, les étiquettes d'adresse peuvent changer, les données statistiques sont uniquement fournies à titre de référence.
( Tendance des frais Flashbots
Pour évaluer le degré de concurrence, nous avons statistiquement analysé la part des frais Flashbots des transactions d'attaque et de sauvetage par bloc.
Les frais de transaction Flashbots pour les attaques initiales étaient de 0, ce qui indique que l'attaquant n'avait pas encore utilisé Flashbots. Par la suite, la part des frais a rapidement augmenté, atteignant même 80%-91% dans certains blocs. Cela reflète la course aux armements des frais déclenchée par la lutte pour le droit d'ajout sur la chaîne Flashbots.
![])https://img-cdn.gateio.im/webp-social/moments-30d2c3346816e15ab7c89a6a25d0ad83.webp###
Mise en œuvre et défis de l'opération de sauvetage
( Méthode de secours
L'idée de base du secours est de surveiller les comptes potentiellement victimes et de transférer immédiatement les WETH entrants vers un portefeuille multi-signatures de white hats. La clé est de répondre aux exigences suivantes :
Les deux premiers points ne constituent pas un obstacle pour nous, mais le troisième reste un défi. Bien qu'il soit théoriquement possible d'utiliser Flashbots pour le frontrunning, la mise en pratique n'est pas facile. Nous utilisons également le mempool pour envoyer des transactions normales, il faut tenir compte de la position et de l'ordre des transactions dans le mempool. De plus, nous devons faire face à la concurrence d'autres "chapeaux blancs".
Situation concurrentielle
Nous avons essayé de protéger 171 comptes potentiels victimes, dont 10 ont annulé l'autorisation eux-mêmes. Parmi les 161 restants, nous n'avons réussi à secourir que 14. Les raisons de l'échec incluent la concurrence avec 3 comptes de secours et 16 comptes attaquants.
Leçons tirées
Paramètres des frais Flashbots
Nous adoptons une stratégie plutôt conservatrice pour fixer les frais Flashbots, afin de protéger au mieux les intérêts des victimes. Cependant, cette stratégie n'est pas très efficace, car les adversaires sont souvent plus agressifs, avec des taux de frais atteignant jusqu'à 70%-86%.
Cela semble être un jeu à somme nulle, nécessitant de trouver un équilibre entre la réduction des coûts et la conquête de la concurrence.
Arrangement des transactions Mempool
En raison de la concurrence intense des Flashbots, ce n'est pas toujours efficace. Envoyer des transactions ordinaires via le mempool est également une solution viable, l'essentiel étant de placer les transactions au bon endroit - juste après les transactions de transfert.
Un attaquant a réussi à tirer profit de cette stratégie avec 312 ETH, sans avoir à payer de frais Flashbots. Cette méthode astucieuse mérite d'être étudiée.
Autres réflexions
Différencier les hackers éthiques des attaquants
Identifier les hackers éthiques n'est pas toujours intuitif. Certains comptes initialement marqués comme attaquants ont ensuite "blanchi" leurs gains en négociant avec les équipes de projet pour restituer une partie des bénéfices. Cette pratique a suscité des controverses au sein de la communauté.
( Compétition entre les chapeaux blancs
Il est nécessaire d'établir un mécanisme de coordination pour réduire la concurrence entre les white hats, afin d'éviter le gaspillage de ressources et l'augmentation des coûts. Lors de cette action, plusieurs organisations de white hats ont tenté simultanément de protéger le même groupe de victimes, ce qui a aggravé l'augmentation des frais de Flashbots.
) Optimiser l'opération de sauvetage
Conseil:
En somme, la collaboration des différentes parties de la communauté peut rendre les secours plus rapides et efficaces. Cette expérience est d'une grande valeur de référence pour le traitement de situations similaires à l'avenir.
![]###https://img-cdn.gateio.im/webp-social/moments-adbfab235ed4a4c2a3ef7a58915c4deb.webp###