Mới ngày 30/7, ngành công nghệ blockchain và tiền điện tử đã gặp phải một cuộc khủng hoảng nghiêm trọng. Một số giao thức tài chính phi tập trung (DeFi) được phát triển bằng ngôn ngữ lập trình Vyper đã bị tin tặc khai thác lỗ hổng tấn công, dẫn đến việc tài sản kỹ thuật số trị giá hàng chục triệu đô la bị đánh cắp. Các giao thức bị tấn công này bao gồm Curve Finance, Alchemix, PEGd, Metronome, v.v., liên quan đến nhiều loại stablecoin và token. Sự cố này đã gây ra sự hoảng loạn và nghi ngờ trong cộng đồng, đồng thời cũng bộc lộ những thiếu sót và thách thức về tính bảo mật, độ tin cậy và tính bền vững của công nghệ blockchain và ngành công nghiệp tiền điện tử.

图片

quá trình

Vào lúc 22:04 ngày 30/7, PETH/ETH bị tấn công.

Người ta tiết lộ rằng JPEG đã bị tấn công và thiệt hại ít nhất là khoảng 10 triệu đô la Mỹ. Nguyên nhân sâu xa của cuộc tấn công JPEG'd là do kẻ tấn công đã thêm tính thanh khoản bằng cách nhập lại hàm add_liquidity khi gọi hàm Remove_liquidity để loại bỏ tính thanh khoản. Vì số dư đã được cập nhật trước khi nhập lại vào hàm add_liquidity nên đã xảy ra lỗi trong quá trình tính toán giá.

图片

Vào lúc 22:50 msETH-ETH đã bị tấn công.

Lúc 23:34 alETH-ETH bị tấn công.

0:44 phút vyper phát hành chính thức

Các phiên bản Vyper 0.2.15, 0.2.16 và 0.3.0 bị ảnh hưởng do lỗi khóa truy cập lại và cuộc điều tra đang diễn ra.

图片

0:45 phút Curve Finance đã tweet

Một số nhóm ổn định (alETH/msETH/pETH) sử dụng Vyper 0.2.15 đang bị tấn công do lỗi khóa đăng nhập lại. Hiện tại, Curve đang đánh giá tình hình và các nhóm khác vẫn an toàn. Ngoài ra, Curve còn tuyên bố thêm rằng “sự kết hợp nguy hiểm là phiên bản Vyper bị ảnh hưởng và việc sử dụng ETH thuần túy”.

图片

03:08 phút

CRV-ETH đã bị tấn công và CRV trên chuỗi giảm xuống mức tối thiểu khoảng 0,08. Tuy nhiên, do giá của AAVE được lấy từ Chainlink, may mắn thay, Chainlink đã áp dụng logic báo giá có trọng số của “CEX + DEX” và báo giá thấp nhất. là 0,59 USD, khiến vị thế của người sáng lập Curve Michael Egorov trong AAVE vẫn chưa bị thanh lý. Nếu không, một loạt thanh lý sẽ đủ để phá hủy toàn bộ ngành Defi.

图片

Bạn có thể tưởng tượng sẽ như thế nào nếu đến gặp nhau vào sáng hôm sau và toàn bộ Defi biến mất ngay lập tức. Ban đầu bạn muốn kiếm một số thu nhập ổn định từ việc khai thác, nhưng khi đứng dậy, bạn phát hiện ra rằng mỏ đã bị sập.

tác động tiếp theo

Cho đến nay, tổng cộng bốn giao thức đã bị ảnh hưởng bởi lỗ hổng này, đó là CurveFinance, Alchemix, PEGd và Metronome. Tổng số tiền thiệt hại từ các giao thức này là khoảng 70 triệu USD, bao gồm nhiều loại stablecoin và token. Mức thiệt hại cụ thể như sau:

·Tài chính của Curve: Khoảng 25 triệu đô la Mỹ, chủ yếu là do nhóm CRV/ETH bị tấn công.

·Alchemix: Khoảng 19 triệu USD, chủ yếu là do cuộc tấn công vào nhóm ALCX/ETH.

·PEGd: Khoảng 15 triệu đô la Mỹ, chủ yếu là do cuộc tấn công vào nhóm PEG/ETH.

·Metronome: Khoảng 11 triệu đô la Mỹ, chủ yếu là do cuộc tấn công vào nhóm MET/ETH.

Curve Finance TVL giảm 43,6% trong 24 giờ và hiện ở mức 1,84 tỷ USD; Convex Finance TVL giảm 48,5% trong 24 giờ và hiện ở mức 14,9 tỷ USD;

Lỗ hổng biên dịch Vyper

Lỗ hổng của trình biên dịch Vyper đề cập đến sự cố lỗi khóa truy nhập lại tồn tại trong một số phiên bản nhất định của ngôn ngữ lập trình Vyper. Vyper là ngôn ngữ lập trình hợp đồng được thiết kế dành riêng cho Máy ảo Ethereum (EVM), được coi là ngôn ngữ an toàn hơn, đơn giản hơn và dễ đọc hơn. Nhiều giao thức DeFi sử dụng Vyper để phát triển các hợp đồng thông minh nhằm thực hiện các chức năng tài chính khác nhau.

Khóa reentrancy là một cơ chế để ngăn chặn các cuộc tấn công reentrancy. Tấn công tái nhập có nghĩa là khi một hợp đồng gọi một hợp đồng khác, trước khi hợp đồng đầu tiên được hoàn thành, hợp đồng thứ hai sẽ gọi lại hợp đồng đầu tiên, khiến hợp đồng đầu tiên được thực hiện nhiều lần và có thể khiến dữ liệu hoặc Tiền bị giả mạo hoặc bị đánh cắp. Khóa lại được thực hiện bằng cách đặt một biến trạng thái. Khi hợp đồng được gọi, biến này được đặt ở trạng thái khóa. Khi hợp đồng được thực thi, biến này được đặt ở trạng thái mở khóa. Bằng cách này, nếu một hợp đồng khác cố gắng gọi lại hợp đồng này trong quá trình thực hiện hợp đồng, nó sẽ bị từ chối, do đó ngăn chặn các cuộc tấn công reentrancy.

Lỗ hổng của trình biên dịch Vyper có nghĩa là trong một số phiên bản của Vyper, các biến trạng thái của khóa đăng nhập lại không được đặt và khôi phục chính xác, khiến khóa đăng nhập lại trở nên không hợp lệ, do đó khiến một số hợp đồng được phát triển bằng Vyper dễ bị tấn công lại. Theo phân tích của nhóm BlockSec, lỗ hổng này có liên quan đến một tùy chọn trong Vyper có tên là “use_eth”, cho phép hợp đồng chấp nhận Ethereum (ETH) làm phương thức thanh toán hoặc lưu trữ giá trị. Nếu một hợp đồng sử dụng tùy chọn này và tương tác với một nhóm chứa ether được bọc (WETH), thì hợp đồng đó có thể dễ bị tấn công lại.

图片

Đặc điểm của lỗ hổng này là tương đối ẩn và phổ biến. Nó ẩn trong logic bên trong của trình biên dịch Vyper và không dễ dàng bị các nhà phát triển hoặc người dùng phát hiện. Nó phổ biến trong nhiều phiên bản của Vyper và ảnh hưởng đến nhiều giao thức và nhóm DeFi. Lỗ hổng này khiến hàng chục triệu đô la tài sản kỹ thuật số bị tin tặc đánh cắp, gây thiệt hại lớn cho các giao thức DeFi và người dùng. Đồng thời, nó đã ảnh hưởng đến giao thức DeFi cũng như niềm tin và sự tin tưởng của người dùng đối với ngôn ngữ lập trình Vyper và công nghệ chuỗi khối, đồng thời có tác động tiêu cực đến công nghệ chuỗi khối và ngành tiền điện tử. ,

Tác động lần này vẫn chưa rõ ràng và có lẽ một cơn bão lớn hơn đang hình thành.