Đăng nhập/ Đăng ký
Toàn văn tin tức: Curve bị phát hiện có lỗ hổng thao túng oracle
2023-12-04 08:05:52 từ BitouchNews
Bộ sưu tập
Việc thao túng Oracle có thể khiến Oracle báo cáo dữ liệu sai, khiến các giao thức truy cập có nguy cơ bị thao túng.

Tác giả: Daniel Von Fange

Biên soạn bởi: angelilu, Foresight News

Hôm qua, nhà nghiên cứu độc lập Daniel Von Fange đã xuất bản một bài báo trên nền tảng X tiết lộ rằng Curve có nguy cơ thao túng oracle và nguy cơ này rất khó phát hiện trong một cuộc tấn công. Việc thao túng Oracle có thể khiến Oracle báo cáo dữ liệu sai lệch về các sự kiện bên ngoài hoặc thế giới thực, khiến các giao thức được kết nối với Oracle có nguy cơ bị thao túng. Daniel Von Fange cho biết các nhóm liên quan có thể bị ảnh hưởng đã được thông báo.

Người sáng lập Curve, Michael Egorov, đã phản hồi vấn đề này trong cộng đồng, nói rằng: "Rủi ro này có thể tồn tại trong các phiên bản cũ hơn của nhóm. Các phiên bản cũ hơn của nhóm không được sử dụng trong crvusd và việc sử dụng oracles không được khuyến khích." Daniel cũng xác nhận nhận xét của mình ... Rủi ro từ việc Von Fange tiết lộ là có thật.

Nhưng người đóng góp cho Curve, fiddy bày tỏ sự không hài lòng với cách nhà nghiên cứu độc lập công bố thông tin này một cách công khai mà không cần thảo luận, đồng thời đưa ra lời giải thích, nói rằng các lỗ hổng do Daniel Von Fange tiết lộ đã được thảo luận riêng trước đó, nhưng ông tin rằng kẻ tấn công muốn cải thiện độ chính xác. Chi phí tăng phí gas cao và kiểm toán bên ngoài cũng xếp đây là tác động thấp. Và lỗ hổng được nhà nghiên cứu tiết lộ có liên quan đến thuật toán cryptoswap cũ hơn của Curve, sử dụng giá Last_price, nhưng việc triển khai cryptoswap-ng mới hơn sử dụng giá trạng thái AMM, có thể giải quyết những vấn đề như vậy. Ngoài ra, yAuditDAO đã tìm thấy một số lỗi oracle hiện đang được sửa. Không ai sử dụng các oracle này và LP (nhà cung cấp thanh khoản) trong các nhóm giao dịch stablecoin này không bị ảnh hưởng.

Tuy nhiên, một số nhóm đã bắt đầu điều chỉnh giao thức để tăng cường bảo mật dựa trên những rủi ro được tiết lộ. Nhà phát triển Yearn Finance @storming0x cũng phản hồi về những rủi ro do Daniel Von Fange tiết lộ, nói rằng “Các hợp đồng theo năm không bị ảnh hưởng, ngoại trừ một hợp đồng sử dụng cơ chế dự phòng của Chainlink để giảm thiểu các đường tấn công tiềm ẩn. Nhóm phát triển Yearn đã quyết định thận trọng triển khai lại phiên bản mới."

Sau đây là toàn văn tiết lộ của Daniel Von Fange về nguy cơ thao túng giá trong nhà tiên tri Curve:

Trong hai tuần qua, tôi đã tìm hiểu sâu hơn về các dự đoán về giá của Curve và phát hiện ra một số hành vi cực kỳ bất thường.

Những lời tiên tri này không hoạt động như bạn nghĩ, chúng dễ bị thao túng hơn dự kiến ​​và có thể sai sót trong những trường hợp thông thường.

Tổng quan nhanh: Trong hầu hết các nhóm, kẻ tấn công có thể thao túng giá oracle của Curve cao hơn gấp 10 đến 500 lần so với giá bình thường chỉ trong một khối. Và thao tác có thể được giấu kín để khi nhìn vào bể không có dấu hiệu bị thao túng.

Có rất nhiều nhóm Curve và không ai có thể đếm chính xác số lượng cơ sở mã trong các nhóm khác nhau.

Những gì tôi viết có thể áp dụng hoặc không áp dụng cho một số nhóm nhất định. Các nhóm khác nhau có các lỗ hổng khác nhau. Có lẽ một số hồ bơi không có lỗ.

Nhóm Curve đã thực hiện xuất sắc công việc nhận báo cáo, thảo luận về nó và trong vòng vài phút đã xác nhận rằng CrvUSD không bị ảnh hưởng bởi những vấn đề này.

Tôi cũng đã kiểm tra khoảng 100 hợp đồng trên mạng chính đang sử dụng dự đoán giá của Curve và thông báo cho các nhóm liên quan khi thích hợp.

Vấn đề chính với lỗ hổng này là giá cuối cùng có thể bị tính toán sai khi giá không gần 1:1 hoặc phí xử lý cao.

Đầu tiên, phí không được bao gồm trong phép tính giá cuối cùng, khiến nó sử dụng một số khác với số dư giao dịch thực tế hoặc số dư nhóm.

Dự báo giá EMA được điều khiển bởi Last_price. Khi giá cuối cùng sai, dự báo giá sẽ bắt đầu di chuyển về phía giá mục tiêu sai.

Trong giao dịch bình thường, tôi đã thấy các nhà tiên tri về giá định vị giá lệch hơn một phần trăm so với giá thực tế hiện tại trong nhóm. Trường hợp xấu nhất có thể còn tồi tệ hơn (giá bình thường hóa trong biểu đồ).

Tùy từng pool mà sai số drift này có thể cao hơn hoặc thấp hơn giá thực tế.

Vấn đề lớn nhất là trong quá trình thao túng, lỗi giá cuối cùng có thể cao hơn rất nhiều so với giá bị thao túng thực tế, khiến khả năng oracle của nhóm bị thao túng một cách hiệu quả cao hơn đáng kể.

Ngay cả một giao dịch nhỏ cũng có thể điều chỉnh độ lệch trong giá cuối cùng/giá tiên tri, dẫn đến một số tình huống nực cười.

Do tác động cộng gộp của biến động giá lớn và lỗi tính toán giá cuối cùng, kẻ tấn công có thể thao túng giá EMA trong khối tiếp theo mà không tốn chi phí lớn để duy trì giá cao cho hàng chục khối nhằm chống lại những kẻ buôn bán chênh lệch giá.

Nhiều oracle sử dụng giới hạn, giới hạn mức giá mà họ sử dụng từ giá oracle Curve đến giá trị tối đa là 1:1. Điều này là tốt và loại trừ các giá trị cao một cách ngu ngốc. Tuy nhiên, hãy lưu ý rằng nếu một tài sản thực sự bị hủy chốt, kẻ tấn công có thể mua tài sản đó ở mức giá thấp và sau đó thao túng nó để có vẻ như đã được neo lại.


Giao thức đôi khi sẽ đặt mức tối thiểu và nếu phản hồi của nhà tiên tri về giá Curve giảm xuống dưới một tỷ lệ phần trăm nhất định của chốt thì nó sẽ bị bỏ qua. Nhưng nếu bạn bỏ qua giá khi một tài sản thực sự tách rời, bạn sẽ đánh mất toàn bộ mục đích của việc đưa ra lời tiên tri về giá.


Một chiến lược phổ biến khác là trộn lẫn giá của một hệ thống AMM khác. Phần lớn phụ thuộc vào chất lượng và đặc điểm xử lý của các nhóm khác. Nếu nó ít lỏng hơn và dễ thao tác hơn thì nó sẽ không đạt được mục đích.

Xấu + xấu = xấu.

Nhóm Curve mới dành cho các cặp giao dịch stablecoin/stablecoin giới hạn nội bộ giá cuối cùng ở mức gấp đôi giá trị 1:1. Điều này ngăn chặn một cuộc tấn công khối vì giá cuối cùng không thể được đẩy lên các giá trị cao đến mức ngu ngốc, do đó làm quá tải EMA.

Nhưng sẽ là sai lầm nếu tài sản sai được tách ra một cách hợp pháp.

Nếu bạn muốn sử dụng nhóm Curve để định giá tài sản thế chấp, có lẽ bạn không nên làm điều đó.

Các nhóm mới hơn thường có chi phí tấn công cao hơn. Đây có thể là một lựa chọn nếu nhóm gian lận có tác động nhỏ đến thị trường (có lẽ chỉ để bảo vệ việc phân phối doanh thu) và nếu các cuộc tấn công chống lại mô phỏng nhóm gây tốn kém.

Cuối cùng, tác giả khuyến nghị cặp đôi này nên tiến hành mô phỏng cuộc tấn công thực tế trên các nhóm được sử dụng. Thay vì dự đoán hành vi của nhà tiên tri về giá dựa trên các giả định hoặc lý thuyết, các thử nghiệm mô phỏng chi tiết nên được tiến hành trên các nhóm được sử dụng thực sự. Bằng cách mô phỏng các cuộc tấn công thao túng, bạn có thể hiểu rõ hơn cách nhóm sẽ hoạt động trong các tình huống khác nhau.

Dưới đây là biểu đồ về mức độ sử dụng oracle Curve tăng lên trong 90 ngày qua:

Một số nhóm Curve có các dự đoán về giá đang hoạt động tốt và tôi không thể khiến chúng hành xử kỳ lạ, chúng thực hiện chính xác những gì bạn mong đợi từ một EMA hoạt động tốt. Nhưng vẫn phải kiểm tra...





Tin tức
chỉ
Bitdeer đã tăng lượng nắm giữ của mình thêm 50 BTC, nâng tổng số nắm giữ lên 911
Theo tin tức từ BitouchNews, Công ty khai thác Bitcoin Bitdeer đã đăng trên nền tảng X rằng họ đã tăng lượng nắm giữ thêm 50 BTC, nâng tổng số nắm giữ lên 911.
chỉ
Dữ liệu: 4 cá voi hàng đầu của ARC đã thêm 2,41 triệu đô la ARC, với mức giá trung bình là 0,2431 đô la
Theo tin tức từ BitouchNews, Theo dữ liệu giám sát của @ai_9684xtpa, 4 nhà đầu tư ARC hàng đầu đã thêm 2,41 triệu đô la giá trị token ARC trong 10 giờ qua, với giá trung bình là 0,2431 đô la.Địa chỉ này cũng là một trong 5 cá voi nắm giữ ai16z hàng đầu. Hiện tại, anh ta nắm giữ những thứ sau:ai16z: 17,06 triệu, trị giá 6,44 triệu đô la, với lợi nhuận thả nổi là 3,59 triệu đô la; arc: 9,76 triệu, trị giá 2,33 triệu đô la, với khoản lỗ thả nổi là 2,84 triệu đô la.
chỉ
Nhà cung cấp dịch vụ một cửa Web3 Cipher Dance đã tổ chức thành công sự kiện chủ đề AI Synapse 2025 tại Hồng Kông
Theo tin tức từ BitouchNews, Theo báo cáo, sự kiện "Synapse 2025: Khám phá tương lai của AI" do Cipher Dance, nhà cung cấp dịch vụ trọn gói của Web3, tổ chức đã được tổ chức thành công tại văn phòng Alibaba Cloud Hong Kong, quy tụ những nhà lãnh đạo trong ngành để thảo luận về sự phát triển trong tương lai của AI.Sự kiện bao gồm hai phiên thảo luận thú vị. Các khách mời từ 0G Labs, KITE.AI và Aethir đã thảo luận về cách AI đang định hình lại nhiều ngành công nghiệp khác nhau, đặc biệt là trong các lĩnh vực công nghệ phi tập trung và Web3. Các thành viên cốt cán của nhóm Vly AI, Artela Network, Lumoz, Mysten Labs và Brevis đã thảo luận về cách các tác nhân AI có thể chuyển đổi hợp đồng thông minh và nâng cao quy trình ra quyết định trong hệ sinh thái blockchain.Francis từ Vly AI đề xuất rằng AI Agent đã được tích hợp vào sản phẩm thanh toán xã hội của mình. Người dùng có thể tương tác trực tiếp với @vly_agent trên X để trao phần thưởng tiền điện tử cho những người dùng khác. Các chức năng thông minh hơn sẽ được cung cấp cho người dùng trong tương lai.
chỉ
ZachXBT: Máy trộn tiền tập trung của Lazarus Group được sử dụng để rửa tiền Nhóm eXch đã vô tình gửi 34 ETH đến ví nóng của sàn giao dịch
Theo tin tức từ BitouchNews, Thám tử chuỗi ZachXBT tiết lộ trên kênh cá nhân của mình rằng sau khi giúp nhóm tin tặc Lazarus Group trong sự cố bảo mật Bybit rửa 35 triệu đô la, nhóm eXch (máy trộn tiền tập trung) đã nhầm lẫn gửi 34 ETH (trị giá 96.000 đô la) đến địa chỉ ví nóng của một sàn giao dịch khác.
chỉ
Nhà phân tích: Một địa chỉ nhất định đã vội vã thực hiện giao dịch trên chuỗi CZ nhưng đã bị kẹp chặt, cuối cùng dẫn đến giao dịch CZ thất bại
Theo tin tức từ BitouchNews, Theo phân tích của nhà phân tích tiền điện tử @shoucccc, giao dịch mua TST đầu tiên của CZ được gửi qua RPC riêng tư, nhưng thông tin giao dịch vẫn bị rò rỉ.Giao dịch của CZ đặt số tiền mua tối thiểu là 363.225 TST, nhưng do sự cố trượt giá của blockchain, anh ta thực tế đã nhận được 365.564 TST, chênh lệch khoảng 0,7%. Nếu giao dịch không sử dụng RPC riêng tư, nó có thể khiến "clip bot" lấy đi khoản lợi nhuận trị giá hơn 200 đô la. Một địa chỉ nào đó đã chiếm quyền giao dịch của CZ, nhưng cuối cùng đã bị robot kẹp can thiệp, khiến giao dịch của CZ thất bại.Ngoài ra, địa chỉ (0xB2d57876271eA8684e7c521c1265b87703d9A0DA) dường như đã biết trước lệnh mua của CZ và cố gắng chạy ngược giao dịch của CZ bằng cách kiểm tra số dư TST của CZ . @shoucccc tin rằng địa chỉ này không phải là địa chỉ kẹp và chưa có giao dịch nào được thực hiện với CZ trước đây.
Bài viết nổi bật

Đằng sau sự phát triển của KOL: Mô hình Kaito Yap có thực sự bền vững?

Ethereum và Solana, ai sẽ là EOS tiếp theo?

Đánh giá Hotcoin 2024: Đổi mới và tăng trưởng từ góc nhìn toàn cầu