バイナンススマートチェーン上のDeFiプロジェクトはなぜ集中して盗まれるのか?
この記事は蜂巢财经Newsからのもので、原文のタイトルは「ハッカーが同源脆弱性を攻撃し、Forkプロトコルを『壊滅』させた」、著者:カイル。
2021年5月、暗号資産市場は非常に不安定で、BTCは5万ドル以上から最低29000ドルまで下落し、ほぼ半減しました。ほとんどの暗号資産は最大で50%以上の下落を記録しました。
二次市場の大きな揺れの中、オンチェーンエコシステムも安定していません。5月には、DeFi市場で少なくとも13件のハッキング事件が発生し、多くはバイナンススマートチェーン(BSC)に集中し、損失額は2.7億ドルに達し、2020年のすべてのDeFiセキュリティ事件の資産損失を上回りました。BSCの公式は、組織化されたハッカーチームがBSCを狙っていると考えています。
なぜBSCチェーン上のプロジェクトが集中して盗まれるのでしょうか?ハッカーはどのようにして迅速にプロジェクトの脆弱性を捕らえるのでしょうか?ブロックチェーンセキュリティ会社PeckShieldは、多くの攻撃を受けたプロジェクトに同源脆弱性が存在することを発見しました。
例えば、BSCの収益アグリゲーターPancakeBunnyが攻撃された後、PancakeBunnyからフォークしたAutoSharkとMerlin Labsが翌週に相次いで盗まれました。また、攻撃を受けたBurgerSwapとJulSwapは、コードがUniswapからフォークされたものでしたが、変更を行う際に脆弱性が生じたようです。
PeckShieldの関連セキュリティ責任者は蜂巢财经に対し、これらのフォークされたプロトコルが攻撃を受けた主な理由は、元のプロトコルの背後にある論理を完全に理解せずに微革新を行ったためであり、小さな更新や小さな組み合わせが脆弱性を生む可能性があると述べました。
繰り返されるセキュリティ事件は、プロトコル開発者に警鐘を鳴らしました。DeFiのモデル革新を行う際には、基盤となるコードのセキュリティを無視すべきではありません。
12のプロジェクトが攻撃され、2.7億ドルの損失
屋漏れに追い打ちをかけるように、暗号資産市場が下落し続ける中、オンチェーンプロトコルのセキュリティ事故が頻発しています。
5月30日、BSC上のステーブルコイン交換プロトコルBelt Financeがフラッシュローン攻撃を受け、620万ドルの損失を被りました。ブロックチェーンセキュリティ会社PeckShieldの追跡によると、この攻撃は攻撃者がPancakaSwapで8件のフラッシュローンを完了した後、BUSDを繰り返し売買し、bEllipsisBUSD戦略の残高計算の脆弱性を利用してbeltBUSDの価格を操作して利益を得たことに起因しています。
攻撃を受けた後、Belt Financeはフラッシュローン攻撃事件について謝罪し、報告を発表しました。彼らはさらなる監査を行い、48時間以内にユーザー補償計画を発表すると述べました。
この影響で、Belt FinanceのガバナンストークンBELTは大幅に下落し、28日の58ドルの高値から27ドルにまで下がり、短期間で53.44%の下落を記録しました。
これで5月に攻撃を受けたBSCチェーン上のプロジェクトは12件目となります。蜂巢财经の統計によると、5月2日以降、Spartan Protocol、Value DeFi、BearnFi、Venus、PancakeBunnyなどのプロジェクトが相次いで盗まれ、合計で2.7億ドルの資金が失われ、Value DeFiは2度攻撃を受けました。
BSCで攻撃を受けたプロジェクトの一覧
2.7億ドルの資産損失は、2020年のすべてのDeFiセキュリティ事件の損失を上回っています。以前にPeckShieldが発表したデータによると、2020年のDeFiセキュリティ事件は60件に達し、損失は2.5億ドルを超えました。
わずか1ヶ月の間に、BSCチェーン上でハッカーによる攻撃が続いており、非常に奇妙です。圧力の中、BSCの公式は最近、ソーシャルメディアで「最近、BSCチェーン上のプロジェクトに対するフラッシュローン攻撃が8件以上発生している。私たちは現在、組織化されたハッカーチームがBSCを狙っていると考えています。」と発表しました。
BSCの公式はすべてのDAppにリスク防止を呼びかけ、オンチェーンプロジェクトが監査会社と協力して健康診断を行うことを推奨しています。フォークプロジェクトの場合、元のバージョンに対する変更を繰り返し確認する必要があります。必要なリスク管理措置を講じ、異常な状況をリアルタイムで監視し、異常が発生した場合は迅速にプロトコルを停止すること。最悪の事態に備えて緊急計画を策定し、条件が許せば脆弱性報奨金プログラムを設定することが推奨されます。
確かに、12件のセキュリティ事件を振り返ると、フラッシュローン攻撃はハッカーが最もよく使用する手段です。Spartan Protocol、PancakeBunny、Bogged Finance、BurgerSwap、JulSwapなどのプロジェクトはすべてフラッシュローン攻撃の被害者です。
明確にする必要があるのは、フラッシュローン自体は攻撃手段ではなく、高効率の借入モデルであり、誰の元本も増幅することができるということです。ChainlinkのCMOであるAdelyn Zhouが言ったように、「フラッシュローンはDeFi内部に脆弱性を生じさせるものではなく、既存の脆弱性を明らかにするだけです。」
DeFiが急速に発展した後、BSC上には短期間で多くのプロジェクトが脆弱性を露呈しており、オンチェーンユーザーは驚きを感じています。なぜこれらのセキュリティ事件がBSCチェーン上に集中して発生しているのでしょうか?また、なぜハッカーはこれほど多くのプロジェクトの脆弱性を迅速に見つけ出し、攻撃を実行できるのでしょうか?
フォークの危険が爆発、事案のプロジェクトが多く同源攻撃を受ける
今年に入ってから、BSCは異軍突起し、イーサリアムのサイドチェーンとして、高効率の取引処理能力と低廉な手数料を武器に、多くのプロジェクトやオンチェーンプレイヤーを引き寄せ、ピーク時にはそのチェーン上の総ロック価値が344億ドルを超え、イーサリアムに次ぐ第二のDeFi集結地となりました。
BSCエコシステムの急速な台頭は、オンチェーンの先発利益を奪い、多くのプロジェクトが集中して展開されました。以前、イーサリアム上のほとんどのプロジェクトがオープンソースであったため、多くの開発者がUniswap、Curveなどの成熟したプロジェクトのオープンソースコードを利用し、簡単な修正を加えた後、BSC上に迅速に上場しました。このような急いでのフォークが、BSCチェーン上のプロジェクトが大量にハッカーに攻撃される危険を生んでいます。
PeckShieldによると、最近攻撃を受けたBurgerSwapとJulSwapは、コードがUniswapからフォークされたものでした。PeckShieldは「しかし、彼らはUniswapの背後にある論理を完全に理解していないようです。」と指摘しています。
事件後のBurgerSwapの報告によると、攻撃者は自発的に「偽コイン」を作成し、その後プロトコルのネイティブトークンBURGERと取引ペアを形成し、後者の価格を変更しました。明らかに、UniswapからフォークしたBurgerSwapは、いくつかの面で成熟しておらず、ハッカーに隙を突かれました。
フォークプロトコルの出所はイーサリアムだけではなく、BSCチェーン上のいくつかの初期プロトコルアプリケーションも後続のプロジェクトによってフォークされて上チェーンされています。AutoSharkとMerlin Labsの2つのアグリゲータープロトコルは、PancakeBunnyをフォークしたためにハッカーに襲われました。タイムラインから見ると、5月20日にPancakeBunnyがフラッシュローン攻撃を受け、この攻撃は攻撃者がそのプロトコルを利用してLPトークンBNB-BUNNYとBNB-BUSDTの価格を操作したことに起因しています。
PancakeBunnyが攻撃を受けたのを見て、AutoSharkは自らの安全性を強調する投稿を行い、4回のコード監査を実施したと述べ、そのうち2回は進行中であるとしました。しかし、打撃はすぐに訪れ、わずか4日後にAutoSharkはフラッシュローン攻撃を受け、そのトークンSHARKは瞬時に99%下落しました。PeckShieldの分析によると、この攻撃手法はPancakeBunnyが攻撃された手法と類似しています。
打撃を受けたのはMerlin Labsも同様で、攻撃を受ける前に、彼らもまたコードの監査を繰り返し実施し、潜在的な可能性に対して追加の予防措置を講じたと発表していました。しかし、5月26日、ハッカーは「追撃」を行い、Merlin Labsを襲撃しました。
PeckShieldは、これはPancakeBunny攻撃後の模倣事件であり、攻撃者は高度な技術や資金のハードルを必要とせず、同源脆弱性をフォークされたプロトコル上で繰り返し試験するだけで、かなりの利益を得ることができると考えています。「フォークされたDeFiプロトコルは、Bunnyの挑戦者になる前に、同源脆弱性によって大きな損失を被り、『頑固な韭菜地』として嘲笑されています。」
さらに、Belt Financeが攻撃を受けたケースでは、ハッカーはbEllipsisBUSD戦略の残高計算の脆弱性を利用してbeltBUSDの価格を操作しましたが、Ellipsisはイーサリアムの有名なプロトコルCurveからフォークされたものでした。
PeckShieldの関連セキュリティ責任者は蜂巢财经に対し、これらのフォークされたプロトコルが攻撃を受けた主な理由は、元のプロトコルの背後にある論理を完全に理解せずに微革新を行ったためであり、小さな更新や小さな組み合わせが脆弱性を生む可能性があると述べました。
この責任者は、既知の脆弱性を利用することは、発展段階にあるDeFi領域における攻撃者の一般的な「餌探し」方法であると述べました。プロジェクト側にとって、DeFiプロトコルのセキュリティを重視することは口先だけではなく、「我が日三省コード」を実行することが重要です:プロトコルがオンラインになる前に静的監査を行ったか?他のプロトコルが攻撃を受けた後、コードを自己点検し、類似の脆弱性が発生していないか確認したか?相互作用するプロトコルに安全リスクがあるか?
上記のケースから見ると、BSCチェーン上の一部のプロジェクトが集中して盗まれたのは、主にハッカーが複数のプロトコルの同源脆弱性を見つけ、模倣攻撃手法を用いることで「一を聞いて十を知る」ことができ、短期間で複数のプロジェクトから盗みを行ったためです。
繰り返されるセキュリティ事件は、プロトコル開発者に警鐘を鳴らしました。DeFiのモデル革新を行う際には、基盤となるコードのセキュリティを無視すべきではありません。
これに対して、PeckShieldは、新しい契約がオンラインになる前に監査を行う必要があり、他のDeFi製品と組み合わせる際のビジネスロジックの脆弱性を排除することに注意を払うべきだと提案しています。また、一定のリスク管理のブレーク機構を設計し、第三者のセキュリティ会社から脅威感知情報とデータ状況情報サービスを導入し、防御システムを強化することが重要です。「すべてのDeFiプロトコルには変数が存在し、たとえ一つのプロトコルが何度も監査を受けたとしても、小さな更新が監査を無効にする可能性があるため、小さな更新でも再度監査を行う必要があります。」








