Pada 18 Januari 2022, sistem pemantauan transaksi yang tidak normal mendeteksi serangan terhadap proyek AnySwap (Multichain). Karena fungsi terkait tidak berhasil menerapkan mekanisme verifikasi dengan benar, token yang diizinkan oleh pengguna untuk proyek tersebut dapat diambil.
Meskipun tim proyek mencoba berbagai cara untuk mengingatkan pengguna yang terpengaruh, masih banyak pengguna yang tidak dapat merespons tepat waktu, sehingga penyerang dapat terus melaksanakan serangan dan mendapatkan keuntungan.
Karena serangan terus berlanjut, tim BlockSec memutuskan untuk mengambil langkah respons darurat demi melindungi potensi korban. Operasi penyelamatan ini ditujukan untuk akun-akun yang terpengaruh di Ethereum, kami akan memindahkan dana dari akun terkait ke dalam akun multi-tanda tangan yang ditetapkan khusus untuk tujuan ini. Untuk memastikan transparansi tindakan, kami akan menjelaskan rencana terkait dalam dokumen dan segera membagikan hash dokumen tersebut kepada komunitas. Operasi penyelamatan dimulai pada 21 Januari 2022 dan berakhir pada 11 Maret 2022.
Rescue darurat bukanlah hal yang mudah, ada berbagai tantangan teknis dan non-teknis yang perlu diatasi. Setelah aksi selesai, kami melakukan tinjauan atas seluruh proses dan membagikan pengalaman kami dengan komunitas. Semoga berbagi seperti ini dapat membantu komunitas dan keamanan ekosistem DeFi.
Ringkasan singkat:
Berbagai peserta menghadapi persaingan ketat dalam penggunaan Flashbots yang luas, dan biaya yang dibayarkan juga meningkat pesat seiring waktu.
Flashbots tidak selalu efektif. Beberapa penyerang beralih ke mempool dan berhasil melakukan serangan.
Beberapa penyerang mencapai kesepakatan dengan pihak proyek untuk mengembalikan sebagian dari hasil serangan, menyimpan sebagian sebagai imbalan, sehingga dapat mencuci nama baik. Fenomena ini menimbulkan kontroversi di kalangan komunitas.
Topi putih dapat mengumumkan tindakan kepada komunitas tanpa mengungkapkan informasi sensitif, praktik ini menunjukkan kinerja yang baik.
Berbagai kekuatan komunitas bekerja sama dapat membuat tindakan penyelamatan lebih cepat dan efektif. Seperti kolaborasi di antara para hacker etis, mengurangi kompetisi yang tidak efektif.
Berikut ini dijelaskan dari empat aspek: pertama, tinjauan umum tentang peristiwa ini, kemudian memperkenalkan metode pelaksanaan penyelamatan dan tantangan yang dihadapi, selanjutnya membahas pemahaman dan pengalaman selama tindakan, dan terakhir mengajukan beberapa pemikiran dan saran.
Ikhtisar situasi serangan dan penyelamatan
Hasil keseluruhan
Dalam pengamatan dari 18 Januari 2022 hingga 20 Maret 2022, situasi serangan dan penyelamatan secara keseluruhan adalah sebagai berikut: 9 akun penyelamat melindungi 483.027693 ETH, setelah dikurangi biaya Flashbots 295.970554 ETH, yang merupakan 61.27%; 21 akun penyerang memperoleh keuntungan 1433.092224 ETH, setelah dikurangi biaya Flashbots 148.903707 ETH, yang merupakan 10.39%.
Tren perubahan biaya Flashbots
White hat harus bersaing dengan penyerang untuk mengirim transaksi Flashbots guna melakukan penyelamatan, perubahan biaya mencerminkan tingkat persaingan yang ketat. Pada awalnya, beberapa transaksi serangan Flashbots memiliki biaya 0, menunjukkan bahwa penyerang belum menggunakan Flashbots. Kemudian, proporsi biaya dengan cepat meningkat, mencapai 91% di suatu blok. Ini menunjukkan bahwa telah menjadi perlombaan senjata biaya yang disebabkan oleh persaingan kekuasaan di atas rantai Flashbots.
Tindakan penyelamatan yang dilaksanakan dan tantangan yang dihadapi
Gagasan dasar dari penyelamatan adalah memantau akun potensi korban, ketika ada WETH yang masuk, memanfaatkan celah untuk mengeluarkannya ke dompet multisig white hat. Kunci utamanya adalah memenuhi tiga persyaratan:
R1:Transaksi yang efektif untuk mentransfer uang kepada korban
R2: Membangun transaksi penyelamatan yang benar
R3: Penyerang transaksi berhasil melakukan serangan awal
R1 dan R2 tidak menghalangi kami. R3 masih menjadi tantangan, meskipun secara teoritis bisa menang dalam pelarian menggunakan Flashbots, tetapi dalam praktiknya tidak mudah. Kami juga menggunakan mempool untuk mengirim transaksi biasa, di mana posisi dan urutan transaksi adalah faktor kunci.
Kompetisi yang kami terlibat
Secara keseluruhan mencoba melindungi 171 akun potensial korban. Diantaranya 10 akun yang melindungi diri sendiri, dan di 161 sisanya kami hanya berhasil menyelamatkan 14 akun. Kasus kegagalan melibatkan 3 akun penyelamatan dan 16 akun serangan.
pelajaran yang didapat
Bagaimana cara menentukan biaya Flashbots?
Kami menerapkan strategi yang lebih konservatif untuk menetapkan biaya, tetapi hasilnya tidak terlalu sukses. Penyerang dan beberapa hacker etis biasanya mengadopsi strategi agresif, dengan rasio biaya yang cepat meningkat dari 70% menjadi 86%. Ini tampaknya merupakan permainan zero-sum, yang memerlukan keseimbangan antara mengurangi biaya dan menemukan strategi yang optimal.
Bagaimana cara mengatur posisi transaksi dengan benar di mempool?
Flashbots tidak selalu efektif. Mengirimkan transaksi biasa melalui mempool dan menjadwalkannya di posisi yang tepat juga dapat mencapai tujuan. Seorang penyerang berhasil mendapatkan keuntungan 312 ETH dengan menggunakan strategi ini, tanpa perlu membayar biaya Flashbots.
Beberapa pemikiran lain
Bagaimana cara membedakan antara white hat dan penyerang?
Mengenali white hat tidak selalu sederhana. Salah satu contohnya adalah suatu alamat yang ditandai dari penyerang menjadi white hat, karena penyerang setuju untuk menyimpan sebagian keuntungan sebagai imbalan dan mengembalikan sisanya. Fenomena ini memicu kontroversi di komunitas tentang keadilan insentif.
kompetisi antara topi putih
Komunitas perlu membangun mekanisme komunikasi dan koordinasi untuk mengurangi/menghindari persaingan antar white hat. Persaingan ini tidak hanya membuang sumber daya penyelamatan, tetapi juga meningkatkan biaya penyelamatan.
Bagaimana cara melakukan operasi penyelamatan dengan lebih baik?
White hat dapat mengumumkan perilakunya kepada komunitas tanpa mengungkapkan informasi sensitif, dan praktik ini menunjukkan hasil yang baik. Kerjasama dari berbagai pihak di komunitas dapat membuat penyelamatan menjadi lebih cepat dan efektif, seperti Flashbots/miner yang menyediakan jalur hijau untuk white hat terpercaya, dan pihak proyek menanggung biaya.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
16 Suka
Hadiah
16
4
Bagikan
Komentar
0/400
BTCBeliefStation
· 07-15 07:47
483 itu, Kakak Topi Putih menjaga dengan sangat tepat waktu.
Lihat AsliBalas0
HashBandit
· 07-15 07:47
hari lain, eksploitasi lain... biaya gas mungkin lebih tinggi daripada seluruh penghasilan rig penambangan saya seumur hidup smh
Lihat AsliBalas0
SigmaBrain
· 07-15 07:45
White hat benar-benar hebat
Lihat AsliBalas0
SchrodingerGas
· 07-15 07:41
Satu lagi contoh permainan klasik, lihat siapa yang bisa membakar gas.
Multichain mengalami serangan, tindakan topi putih menyelamatkan 483 ETH
Pada 18 Januari 2022, sistem pemantauan transaksi yang tidak normal mendeteksi serangan terhadap proyek AnySwap (Multichain). Karena fungsi terkait tidak berhasil menerapkan mekanisme verifikasi dengan benar, token yang diizinkan oleh pengguna untuk proyek tersebut dapat diambil.
Meskipun tim proyek mencoba berbagai cara untuk mengingatkan pengguna yang terpengaruh, masih banyak pengguna yang tidak dapat merespons tepat waktu, sehingga penyerang dapat terus melaksanakan serangan dan mendapatkan keuntungan.
Karena serangan terus berlanjut, tim BlockSec memutuskan untuk mengambil langkah respons darurat demi melindungi potensi korban. Operasi penyelamatan ini ditujukan untuk akun-akun yang terpengaruh di Ethereum, kami akan memindahkan dana dari akun terkait ke dalam akun multi-tanda tangan yang ditetapkan khusus untuk tujuan ini. Untuk memastikan transparansi tindakan, kami akan menjelaskan rencana terkait dalam dokumen dan segera membagikan hash dokumen tersebut kepada komunitas. Operasi penyelamatan dimulai pada 21 Januari 2022 dan berakhir pada 11 Maret 2022.
Rescue darurat bukanlah hal yang mudah, ada berbagai tantangan teknis dan non-teknis yang perlu diatasi. Setelah aksi selesai, kami melakukan tinjauan atas seluruh proses dan membagikan pengalaman kami dengan komunitas. Semoga berbagi seperti ini dapat membantu komunitas dan keamanan ekosistem DeFi.
Ringkasan singkat:
Berbagai peserta menghadapi persaingan ketat dalam penggunaan Flashbots yang luas, dan biaya yang dibayarkan juga meningkat pesat seiring waktu.
Flashbots tidak selalu efektif. Beberapa penyerang beralih ke mempool dan berhasil melakukan serangan.
Beberapa penyerang mencapai kesepakatan dengan pihak proyek untuk mengembalikan sebagian dari hasil serangan, menyimpan sebagian sebagai imbalan, sehingga dapat mencuci nama baik. Fenomena ini menimbulkan kontroversi di kalangan komunitas.
Topi putih dapat mengumumkan tindakan kepada komunitas tanpa mengungkapkan informasi sensitif, praktik ini menunjukkan kinerja yang baik.
Berbagai kekuatan komunitas bekerja sama dapat membuat tindakan penyelamatan lebih cepat dan efektif. Seperti kolaborasi di antara para hacker etis, mengurangi kompetisi yang tidak efektif.
Berikut ini dijelaskan dari empat aspek: pertama, tinjauan umum tentang peristiwa ini, kemudian memperkenalkan metode pelaksanaan penyelamatan dan tantangan yang dihadapi, selanjutnya membahas pemahaman dan pengalaman selama tindakan, dan terakhir mengajukan beberapa pemikiran dan saran.
Ikhtisar situasi serangan dan penyelamatan
Hasil keseluruhan
Dalam pengamatan dari 18 Januari 2022 hingga 20 Maret 2022, situasi serangan dan penyelamatan secara keseluruhan adalah sebagai berikut: 9 akun penyelamat melindungi 483.027693 ETH, setelah dikurangi biaya Flashbots 295.970554 ETH, yang merupakan 61.27%; 21 akun penyerang memperoleh keuntungan 1433.092224 ETH, setelah dikurangi biaya Flashbots 148.903707 ETH, yang merupakan 10.39%.
Tren perubahan biaya Flashbots
White hat harus bersaing dengan penyerang untuk mengirim transaksi Flashbots guna melakukan penyelamatan, perubahan biaya mencerminkan tingkat persaingan yang ketat. Pada awalnya, beberapa transaksi serangan Flashbots memiliki biaya 0, menunjukkan bahwa penyerang belum menggunakan Flashbots. Kemudian, proporsi biaya dengan cepat meningkat, mencapai 91% di suatu blok. Ini menunjukkan bahwa telah menjadi perlombaan senjata biaya yang disebabkan oleh persaingan kekuasaan di atas rantai Flashbots.
Tindakan penyelamatan yang dilaksanakan dan tantangan yang dihadapi
Gagasan dasar dari penyelamatan adalah memantau akun potensi korban, ketika ada WETH yang masuk, memanfaatkan celah untuk mengeluarkannya ke dompet multisig white hat. Kunci utamanya adalah memenuhi tiga persyaratan:
R1:Transaksi yang efektif untuk mentransfer uang kepada korban R2: Membangun transaksi penyelamatan yang benar R3: Penyerang transaksi berhasil melakukan serangan awal
R1 dan R2 tidak menghalangi kami. R3 masih menjadi tantangan, meskipun secara teoritis bisa menang dalam pelarian menggunakan Flashbots, tetapi dalam praktiknya tidak mudah. Kami juga menggunakan mempool untuk mengirim transaksi biasa, di mana posisi dan urutan transaksi adalah faktor kunci.
Kompetisi yang kami terlibat
Secara keseluruhan mencoba melindungi 171 akun potensial korban. Diantaranya 10 akun yang melindungi diri sendiri, dan di 161 sisanya kami hanya berhasil menyelamatkan 14 akun. Kasus kegagalan melibatkan 3 akun penyelamatan dan 16 akun serangan.
pelajaran yang didapat
Bagaimana cara menentukan biaya Flashbots?
Kami menerapkan strategi yang lebih konservatif untuk menetapkan biaya, tetapi hasilnya tidak terlalu sukses. Penyerang dan beberapa hacker etis biasanya mengadopsi strategi agresif, dengan rasio biaya yang cepat meningkat dari 70% menjadi 86%. Ini tampaknya merupakan permainan zero-sum, yang memerlukan keseimbangan antara mengurangi biaya dan menemukan strategi yang optimal.
Bagaimana cara mengatur posisi transaksi dengan benar di mempool?
Flashbots tidak selalu efektif. Mengirimkan transaksi biasa melalui mempool dan menjadwalkannya di posisi yang tepat juga dapat mencapai tujuan. Seorang penyerang berhasil mendapatkan keuntungan 312 ETH dengan menggunakan strategi ini, tanpa perlu membayar biaya Flashbots.
Beberapa pemikiran lain
Bagaimana cara membedakan antara white hat dan penyerang?
Mengenali white hat tidak selalu sederhana. Salah satu contohnya adalah suatu alamat yang ditandai dari penyerang menjadi white hat, karena penyerang setuju untuk menyimpan sebagian keuntungan sebagai imbalan dan mengembalikan sisanya. Fenomena ini memicu kontroversi di komunitas tentang keadilan insentif.
kompetisi antara topi putih
Komunitas perlu membangun mekanisme komunikasi dan koordinasi untuk mengurangi/menghindari persaingan antar white hat. Persaingan ini tidak hanya membuang sumber daya penyelamatan, tetapi juga meningkatkan biaya penyelamatan.
Bagaimana cara melakukan operasi penyelamatan dengan lebih baik?
White hat dapat mengumumkan perilakunya kepada komunitas tanpa mengungkapkan informasi sensitif, dan praktik ini menunjukkan hasil yang baik. Kerjasama dari berbagai pihak di komunitas dapat membuat penyelamatan menjadi lebih cepat dan efektif, seperti Flashbots/miner yang menyediakan jalur hijau untuk white hat terpercaya, dan pihak proyek menanggung biaya.