mt logoMyToken
Market cap:
0%
FGI:
0%
Cryptocurrencies:--
Exchanges --
ETH Gas:--
EN
USD
APP
Ap Store QR Code

Scan Download

Solana 链上应用 Crema 因黑客攻击停运

Collect
Share

7月3日,Solana链上的集中流动性DeFi应用Crema Finance因遭黑客攻击而宣布停运,该协议官方推特引用链上浏览器SolanaFM信息称,损失的加密资产价值为878.2万美元。

今日凌晨,Crema Finance披露被攻击的线程时称,黑客通过创建虚假的价格变动数据账户(Tickaccount)绕过合约检查,然后利用虚假的价格数据和闪电贷窃取了资金池中的巨额费用。

数据服务方SolanaFM 在披露被盗资金流向时表示,黑客从Solana链上最大的借贷平台Solend中发起了多笔闪电贷,被盗资金中有649.7万美元已通过跨链桥Wormhole转移至以太坊网络。目前,黑客地址已在Solana和以太坊链上被列为黑名单。

今年以来,Solana链上已经发生多起安全事件,包括损失3.2亿美元的Wormhole安全事件及稳定币协议Cashio因安全漏洞的崩溃等。有用户在Crema Finance安全事件发生后表示正在从Solana链上撤出资金。

Crema Finance损失超870万美元

Crema Finance 官网显示,它是构建在Solana链上的集中流动性协议,该应用程序允许用户以低滑点兑换Solana标准下的加密资产,迄今已经处理了超过 13亿美元的交易量,拥有超过38000名用户。

7月4日,根据Crema Finance在官方推特上更新的信息显示,攻击发生在7月2日,黑客通过创建虚假的价格变动数据账户、结合闪电贷攻击窃取了存储在该应用内的加密资产。

据Crema Finance披露,黑客首先创建了一个虚假的「Tick account」账户。这种账户在Crema Finance用于存储价格变动数据。创建假账户后,黑客通过将资金池的初始化Tick地址写入假账户,绕过了平台对Tick账户的例行检查;之后,黑客部署了一个合约,并用该合约从Solend完成闪电贷,为Crema Finance的资金池增加流动性;在Crema Finance平台中,交易费用的计算主要依赖于Tick account中的数据,「结果,真实的交易费用数据被伪造的数据替换,黑客通过从池中索取巨额费用来完成窃取。」

简而言之即,黑客利用Crema Finance的「Tick account」漏洞,以闪电贷的方式操作了该协议的资金池价格,并从中获利。

Solana链上的浏览器数据提供方SolanaFM追踪了黑客的资金流向,该机构披露称,黑客从Solend平台进行了至少6笔闪电贷,有74010 SOL 被发现从原始钱包转移到另一个替代钱包中,然后通过 Wormhole协议分5批转移到了以太坊钱包中。

Crema Finance最新信息显示,黑客已经将被盗资金兑换成69422.9 SOL和6497738 USDCet,其中USDCet通过跨链桥Wormhole转移至以太坊,并通过Uniswap兑换为6064 ETH。结合实时价格,Crema Finance此次被窃取的加密资产价值超过878万美元。

据悉,Crema Finance 团队已经通过链上消息联系了未知攻击者,如果黑客同意在 72 小时内归还被盗资产,该团队将给付80万美元。该团队表示,如果黑客不遵守规定,他们将联系「警方和法律力量」追捕黑客。

目前,黑客地址已在 Solana 和以太坊链上被追踪并列入黑名单。截至发稿前,黑客地址尚未出现异动,Crema Finance也仍未恢复运营。

Solana链上应用渐成黑客「提款机」

今年,与以太坊竞争DeFi市场的Solana链上生态频繁遭遇黑客光顾。

3月下旬,Solana 链上的协议稳定币协议Cashio因安全漏洞导致其产生的稳定币CASH彻底崩溃。在此事件中,黑客利用了该协议的一个漏洞,使他们能够在没有足够头寸的情况下铸造无限供应的CASH。由于该事件,本应与美元挂钩的CASH失去了价值。

根据DefiLlama的数据,此次事件中,黑客从Solana链上的去中心化交易所中消耗了价值近2800万美元的流动资金,DEX Sabre因此停止了CASH 流动性池。

Cashio官方没有披露此次攻击造成的损失,但有安全专家根据对链上数据估算,这个稳定币协议遭受的损失达约5000万美元。

Solana链上最臭名昭著安全事件发生在今年2月,当时,连接以太坊和 Solana 链的跨链桥Wormhole因黑客攻击损失了超过 3.2 亿美元的加密资产,成为迄今为止对Solana链生态的最大攻击。

当时,攻击者通过 Wormhole 中的漏洞,在Solana链上铸造了12万枚封装的ETH,随后使用Wormhole将 8万封装ETH换成以太坊区块链上的合法ETH,同时将另外 4万封装 ETH兑换成Solana链上的其他资产。

此次安全事件也让业内开始关注跨链桥的安全问题。以太坊联合创始人 Vitalik Buterin 曾在Reddit上警告跨链桥的风险,他认为,在以太坊上持有ETH的原生资产,总是比在 Solana 上持有ETH原生资产更安全。

有分析认为,Solana 链上DeFi应用被频繁攻击,与一些应用程序不开源有关,这样就失去了白帽子们为它们发现漏洞的机会;此外,一些应用程序不谨慎地Copy以太坊链上同类应用的代码也可能导致漏洞产生。

对于DeFi运营团队来说,如何防御黑客攻击?

DeFi安全和分析公司 HashEx 的创始人Dmitry Mishunin在最近的撰文中提示,要构建安全的 DeFi 协议,首先要有经验丰富的区块链开发人员,他们应该有一个专业的团队领导,具有构建去中心化应用程序的技能,同时,使用安全代码库进行开发也是明智之举,「有时,与具有最新代码库的库相比,不怎么最新的库可能是最安全的选择。」

「测试是所有严肃的 DeFi 项目必须做的另一件事。」Mishunin说,他总是强调去中心化地保护那些用于调用受限访问智能合约功能的私钥的重要性,「最好通过多重签名使公钥去中心化,防止一个实体完全控制合同。」

Disclaimer: The copyright of this article belongs to the original author and does not represent MyToken(www.mytokencap.com)Opinions and positions; please contact us if you have questions about content