Phân tích sự kiện lỗ hổng Multichain: Thử thách và bài học từ hoạt động cứu hộ của các hacker mũ trắng

Tóm tắt sự kiện lỗ hổng Multichain và hoạt động cứu hộ của các hacker mũ trắng

Ngày 18 tháng 1 năm 2022, hệ thống giám sát giao dịch bất thường phát hiện cuộc tấn công nhằm vào dự án Multichain. Do hàm anySwapOutUnderlyingWithPermit() không được triển khai cơ chế xác minh đúng cách, dẫn đến việc token mà người dùng cấp quyền cho dự án có thể bị kẻ tấn công rút ra.

Mặc dù bên dự án đã cố gắng nhiều phương pháp để nhắc nhở người dùng bị ảnh hưởng, vẫn còn nhiều người dùng không thể phản hồi kịp thời, kẻ tấn công đã có thể tiếp tục thực hiện tấn công và thu lợi.

Để bảo vệ các nạn nhân tiềm năng, đội ngũ BlockSec quyết định thực hiện các biện pháp ứng phó khẩn cấp. Cuộc cứu trợ này nhắm vào các tài khoản bị ảnh hưởng trên Ethereum, sẽ chuyển tiền từ các tài khoản liên quan vào một tài khoản đa ký được thiết lập đặc biệt cho các nhà bảo vệ. Để đảm bảo tính minh bạch của hành động, hash tài liệu của kế hoạch liên quan sẽ được công khai cho cộng đồng. Hành động cứu trợ bắt đầu từ ngày 21 tháng 1 năm 2022 và kết thúc vào ngày 11 tháng 3 năm 2022.

Cứu hộ khẩn cấp đang phải đối mặt với nhiều thách thức về kỹ thuật và phi kỹ thuật. Bài viết này sẽ xem xét lại toàn bộ quá trình, chia sẻ những kinh nghiệm và cảm nhận liên quan, hy vọng sẽ giúp ích cho sự an toàn của hệ sinh thái DeFi.

Tóm tắt ngắn gọn

  • Giữa hai nhóm là mũ trắng và kẻ tấn công, thậm chí bên trong từng nhóm đã xảy ra sự cạnh tranh gay gắt về việc sử dụng Flashbots, và phí thanh toán cũng nhanh chóng tăng lên.

  • Flashbots không phải lúc nào cũng hiệu quả. Một số kẻ tấn công đã chuyển sang sử dụng mempool, thực hiện các cuộc tấn công thành công thông qua các chiến lược khéo léo.

  • Một số kẻ tấn công đã đạt được thỏa thuận với bên dự án, hoàn trả một phần lợi nhuận và giữ lại một phần làm phần thưởng, thành công trong việc "rửa tiền". Hiện tượng này đã gây ra tranh cãi trong cộng đồng về tính công bằng của các động lực.

  • Những người mặc áo trắng có thể công khai tuyên bố hành vi với cộng đồng mà không tiết lộ thông tin nhạy cảm, từ đó tạo được lòng tin với cộng đồng.

  • Sự hợp tác của các lực lượng trong cộng đồng có thể giúp các hành động cứu trợ trở nên nhanh chóng và hiệu quả hơn.

Tổng quan về tình hình tấn công và cứu hộ

Kết quả tổng thể

Trong khoảng thời gian từ ngày 18 tháng 1 năm 2022 đến ngày 20 tháng 3 năm 2022, trong phạm vi quan sát (, tình hình tổng thể như sau:

  • 9 tài khoản cứu trợ bảo vệ 483.027693 ETH, chi trả phí Flashbots 295.970554 ETH) chiếm tỷ lệ 61.27%(
  • 21 tài khoản tấn công đã kiếm được 1433.092224 ETH, thanh toán phí Flashbots 148.903707 ETH) chiếm 10.39%(

![])https://img-cdn.gateio.im/webp-social/moments-30d2c3346816e15ab7c89a6a25d0ad83.webp(

) Xu hướng thay đổi phí Flashbots

Chi phí giao dịch tấn công ban đầu của Flashbots là 0, cho thấy kẻ tấn công chưa sử dụng Flashbots. Sau đó, tỷ lệ chi phí nhanh chóng tăng lên, trong một số khối cao độ thậm chí đạt 80%-91%, phản ánh sự cạnh tranh quyền lực trên chuỗi khốc liệt.

![]###https://img-cdn.gateio.im/webp-social/moments-d22626977feebe325b02c899454022c7.webp(

Thực hiện các hoạt động cứu trợ và những thách thức phải đối mặt

) Ý tưởng cơ bản của hành động cứu trợ

  1. Giám sát tài khoản của nạn nhân tiềm năng
  2. Phát hiện WETH khi chuyển vào, lợi dụng lỗ hổng hợp đồng để chuyển ra ví đa chữ ký của những người bảo vệ.

Yêu cầu chính:

  • Xác định hiệu quả các giao dịch chuyển tiền cho nạn nhân
  • Xây dựng giao dịch cứu trợ chính xác
  • Thành công tấn công giao dịch của kẻ cướp

Thách thức chính là các giao dịch của kẻ tấn công chạy trước. Mặc dù có thể sử dụng Flashbots, nhưng cần xem xét chiến lược thiết lập phí. Đồng thời, do sự cạnh tranh, Flashbots không phải lúc nào cũng là lựa chọn tốt nhất.

Tình hình cạnh tranh

Cố gắng bảo vệ 171 tài khoản của các nạn nhân tiềm năng, trong đó:

  • 10 cách tự bảo vệ
  • 14 cuộc cứu hộ thành công
  • 147 lần cứu hộ thất bại

Nguyên nhân thất bại liên quan đến sự cạnh tranh giữa 3 tài khoản cứu hộ và 16 tài khoản tấn công.

![]###https://img-cdn.gateio.im/webp-social/moments-3a365a505b5c5ac87a42a6d277af23ff.webp(

Bài học kinh nghiệm

) Cài đặt phí Flashbots

Chiến lược bảo thủ không hiệu quả, đối thủ thường áp dụng các chiến lược quyết đoán hơn:

  • Một kẻ tấn công đã thiết lập tỷ lệ ở mức 70%-86%
  • Một hacker mũ trắng đã đặt tỷ lệ từ 79%-81%

Đây có vẻ là một trò chơi tổng bằng không, cần tìm kiếm sự cân bằng giữa việc giảm chi phí và giành chiến thắng trong cạnh tranh.

![]###https://img-cdn.gateio.im/webp-social/moments-cb547989448abc96498684cb89da8860.webp(

) Chiến lược sắp xếp giao dịch Mempool

Do sự cạnh tranh khốc liệt, Flashbots không phải lúc nào cũng hiệu quả. Gửi giao dịch thông thường qua mempool và sắp xếp ở vị trí phù hợp cũng có thể đạt được mục tiêu.

Một kẻ tấn công đã thành công áp dụng chiến lược này để kiếm lời 312 ETH mà không phải trả phí Flashbots. Chìa khóa nằm ở việc sắp xếp giao dịch tấn công sau giao dịch chuyển tiền và càng gần càng tốt.

![]###https://img-cdn.gateio.im/webp-social/moments-adbfab235ed4a4c2a3ef7a58915c4deb.webp(

Những suy nghĩ khác

) Sự phân biệt giữa mũ trắng và kẻ tấn công

Không phải lúc nào cũng có thể phân biệt một cách đơn giản. Một tài khoản ban đầu bị đánh dấu là kẻ tấn công, sau đó đã thương thảo với bên dự án để hoàn trả một phần lợi nhuận, giữ lại 50 ETH như một phần thưởng, cuối cùng được đánh dấu lại là mũ trắng. Hiện tượng này đã gây ra tranh cãi về tính công bằng của các động lực.

Cạnh tranh trong giới mũ trắng

Cần thiết phải thiết lập cơ chế phối hợp để giảm/tránh sự cạnh tranh giữa các hacker mũ trắng, tránh lãng phí tài nguyên và tăng chi phí.

Đề xuất cải tiến các hoạt động cứu hộ

  • White hat công khai hành động với cộng đồng mà không tiết lộ thông tin nhạy cảm.
  • Flashbots/Thợ mỏ cung cấp đường dẫn xanh cho các mũ trắng đáng tin cậy
  • Phía dự án chịu phí Flashbots
  • Đội ngũ dự án áp dụng cơ chế cảnh báo người dùng thuận tiện hơn.
  • Nhóm dự án thực hiện các biện pháp khẩn cấp cần thiết trong mã nguồn.

![]###https://img-cdn.gateio.im/webp-social/moments-f6e97c80d0049ad9d2cc45cbbaf91c5a.webp(

MULTI8.36%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 6
  • Chia sẻ
Bình luận
0/400
FOMOSapienvip
· 2giờ trước
Mũ trắng thật sự đáng tin cậy
Xem bản gốcTrả lời0
BearMarketBrovip
· 08-02 18:26
Các bạn thật lười biếng, Rug Pull cũng không nhanh nhẹn.
Xem bản gốcTrả lời0
SilentObservervip
· 08-02 18:25
Lại là do lỗi mã. Ai da.
Xem bản gốcTrả lời0
BlockchainThinkTankvip
· 08-02 18:20
Theo kinh nghiệm, các lỗ hổng như vậy phải được cảnh giác, đây là rủi ro ủy quyền điển hình. Hy vọng các bạn trẻ sẽ rút ra bài học!
Xem bản gốcTrả lời0
FancyResearchLabvip
· 08-02 18:15
Một hàm permit khác dạy người ta cách sống, tôi quen với điều này
Xem bản gốcTrả lời0
Blockblindvip
· 08-02 18:10
Còn phải nhờ vào mũ trắng cứu mạng.
Xem bản gốcTrả lời0
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)