CEX.IO
CEX.IO Блог компании CEX.IO
25 мая 2021, 18:44

Атаки на DeFi и как от них защититься: часть 1

Платформы DeFi, в том числе известные и уже зарекомендовавшие себя,  по-прежнему подвержены взломам и атакам, даже несмотря на пройденные аудиты безопасности. О том, почему это происходит, и как можно защитить свои активы в новых проектах, рассказывает технический директор CEX.IO Дмитрий Волков.

В конце апреля стало известно, что EasyFi потерял $6 млн в результате атаки хакеров, а в феврале 2021 Yearn.Finance был нанесен ущерб в $11 миллионов. Однако эти события — не единственные примеры компрометации проектов DeFi, в результате которых люди теряли деньги. Общий объем урона от подобных атак можно оценить лишь примерно, но за 2020 год он точно превышает 1,5 миллиарда долларов США, а количество громких взломов исчисляется десятками.

DeFi — это относительно новый и весьма популярный подход к организации блокчейн-проектов, получивший активное развитие буквально за последние пару лет. Отличительная особенность DeFi — это полная автоматизация и открытый исходный код.  Инвесторов, готовых вкладывать деньги в DeFi,  привлекает отсутствие человеческого фактора: они уверены, что никто из основателей проекта не сможет украсть деньги по злому умыслу, потому что управление организовано по строго определенному алгоритму. Однако эта прозрачность часто создает лишь ощущение надежности, которое может оказаться ложным. 

Гарантировать 100% надежность, увы, нельзя. Но как минимум нужно проверить наличие аудита безопасности, оценить, как давно проект находится на рынке, не слишком ли у него много функций, насколько сильно он зависит от сторонних сервисов и источников данных, а также можно ли доверять его создателям. Принимать это решение нужно взвешенно и консультироваться с экспертами.

Основные факторы риска для DeFi проектов:

1. Ошибки в программном коде. 

Поскольку финансами в экосистеме DeFi управляет программный код, от его совершенства зависит надежность ваших инвестиций. Например, YAM в свое время был очень популярным проектом и привлек много денег прямо в первые дни работы. Проект воспринимался аудиторией как очень перспективный. Но необоснованно позитивный настрой и спешка затуманили голову и создателям, и инвесторам. Основатели создали код YAM всего за 10 дней, и он никогда не проходил никаких аудитов. Строго говоря, YAM не был взломан, но в самом программном коде алгоритма были допущены критические ошибки, которые впоследствии привели к неисправимым последствиям и средства оказались запертыми в программе навечно.  

Метод защиты: Если бы владельцы проекта заказали аудит безопасности у внешнего подрядчика, вероятно, эти критические уязвимости были бы обнаружены до старта проекта. Таким образом, при выборе проекта для инвестиций стоит обращать внимание на то, проходил ли программный код аудит, кто его проводил, и каковы были результаты. И хотя наличие аудита не является 100%-ой гарантией безопасности, но его отсутствие в разы увеличивает риски.

2. Манипуляции внешними источниками данных

Еще один вектор атак — открытость алгоритма для внешних манипуляций. Например, отличный по своей задумке и весьма популярный проект Harvest Finance пострадал, потому что программа позволяла инвесторам вводить и выводить деньги из программы, основываясь на рыночных ценах криптовалют. 

Казалось бы, это логично. Но злоумышленник, детально исследовав существующий в Harvest Finance алгоритм, обнаружил, что может манипулировать ценой на рынке таким образом, чтобы заставить Harvest Finance разрешить ему выводить больше, чем он ввел в систему. Авторы алгоритма просто не предусмотрели, что кто-то может манипулировать рыночной ценой, ведь это кажется слишком дорого или сложно. Но на практике организовать кратковременные манипуляции довольно легко. 

Кстати, Harvest Finance, в отличие от многих других проектов успешно прошел аудит безопасности. Но он не выявил никакой проблемы, потому что программа была написана именно так, как предполагалось. Ошибка содержалась в самом принципе работы проекта в алгоритме. Подобные взломы происходят с досадной регулярностью: жертвами аналогичной атаки стали проект Value DeFi, Cheese Bank и Akropolis. 

Метод защиты: Чтобы уберечься от подобных атак, нужно детально разобраться в том, как именно алгоритм проекта зависит от внешних факторов — например, от тех же цен на рынке. Необходимо либо гарантировать отсутствие ситуаций, когда злоумышленник может вымывать вложенные средства в проект, либо создать условия, при которых стоимость манипуляции и риски окажутся значительно выше, чем возможная выгода в случае успешной манипуляции. Например, информацию о ценах на рынке можно брать одновременно из разных источников, заставляя потенциального злоумышленника манипулировать ценой одновременно на разных источниках цен, что потребует от него значительно большего капитала и других ресурсов. Также можно брать среднее значение за значительный промежуток времени, чтобы мошенник не мог воспользоваться для манипуляции быстрым кредитом и сразу вернуть его.

Читайте продолжение в следующей части — выйдет в ближайшее время.

0 Комментариев

Активные форумы
Что сейчас обсуждают

Старый дизайн
Старый
дизайн