Cơ bản
Giao ngay
Giao dịch tiền điện tử một cách tự do
Giao dịch ký quỹ
Tăng lợi nhuận của bạn với đòn bẩy
Chuyển đổi và Đầu tư định kỳ
0 Fees
Giao dịch bất kể khối lượng không mất phí không trượt giá
ETF
Sản phẩm ETF có thuộc tính đòn bẩy giao dịch giao ngay không cần vay không cháy tải khoản
Giao dịch trước giờ mở cửa
Giao dịch token mới trước niêm yết
Futures
Truy cập hàng trăm hợp đồng vĩnh cửu
TradFi
Vàng
Một nền tảng cho tài sản truyền thống
Quyền chọn
Hot
Giao dịch với các quyền chọn kiểu Châu Âu
Tài khoản hợp nhất
Tối đa hóa hiệu quả sử dụng vốn của bạn
Giao dịch demo
Bắt đầu với Hợp đồng
Nắm vững kỹ năng giao dịch hợp đồng từ đầu
Sự kiện tương lai
Tham gia sự kiện để nhận phần thưởng
Giao dịch demo
Sử dụng tiền ảo để trải nghiệm giao dịch không rủi ro
Launch
CandyDrop
Sưu tập kẹo để kiếm airdrop
Launchpool
Thế chấp nhanh, kiếm token mới tiềm năng
HODLer Airdrop
Nắm giữ GT và nhận được airdrop lớn miễn phí
Launchpad
Đăng ký sớm dự án token lớn tiếp theo
Điểm Alpha
Giao dịch trên chuỗi và nhận airdrop
Điểm Futures
Kiếm điểm futures và nhận phần thưởng airdrop
Đầu tư
Simple Earn
Kiếm lãi từ các token nhàn rỗi
Đầu tư tự động
Đầu tư tự động một cách thường xuyên.
Sản phẩm tiền kép
Kiếm lợi nhuận từ biến động thị trường
Soft Staking
Kiếm phần thưởng với staking linh hoạt
Vay Crypto
0 Fees
Thế chấp một loại tiền điện tử để vay một loại khác
Trung tâm cho vay
Trung tâm cho vay một cửa
7.4万美元瞬间蒸发,Arbitrum这个协议的重入漏洞有多危险
FutureSwap trên Arbitrum lại bị tấn công. Theo tin mới nhất, công ty an ninh blockchain BlockSec Phalcon phát hiện ra rằng, giao thức khai thác thanh khoản này đã bị đánh cắp khoảng 74.000 USD thông qua một quy trình hai bước được thiết kế tinh vi. Lần này không phải là tấn công vay nhanh thông thường hoặc lỗi tham số đơn giản, mà là một lỗ hổng reentrancy cổ điển nhưng nguy hiểm. Điều đáng chú ý hơn là điều này phản ánh xu hướng các vấn đề an ninh trong hệ sinh thái DeFi gần đây ngày càng phổ biến.
Tấn công diễn ra như thế nào
Lỗ hổng reentrancy nghe có vẻ phức tạp, thực ra chỉ là một trò chơi về thời gian. Kẻ tấn công lợi dụng một “kẽ hở” trong quá trình thực thi của hợp đồng thông minh.
Quy trình của FutureSwap như sau: người dùng gửi tài sản để nhận token LP, sau đó có thể rút ra. Nhưng FutureSwap đã thiết lập một thời gian chờ 3 ngày để ngăn người dùng nhanh chóng vào ra. Kẻ tấn công chính là người tìm ra điểm đột phá từ đây.
Điểm tinh tế của quy trình hai bước
Bước đầu tiên: Tấn công reentrancy trong giai đoạn đúc
Kẻ tấn công khi cung cấp thanh khoản đã lợi dụng một lỗ hổng trong hàm 0x5308fcb1. Điểm mấu chốt là, hàm này cho phép tái nhập trước khi cập nhật sổ sách nội bộ của hợp đồng. Kẻ tấn công đã thực hiện reentry vào cùng một hàm khi hợp đồng chưa kịp ghi nhận số lượng tài sản thực sự anh ta gửi vào, kết quả là: anh ta đã đúc ra token LP vượt quá tỷ lệ tài sản thực gửi.
Nói đơn giản, anh ta gửi 100 đô la, nhưng nhờ lỗ hổng reentrancy, anh ta nhận được token LP tương đương 1000 đô la. Đây chính là bước đầu của “tay không bắt cóc vàng”.
Bước thứ hai: Tránh hạn chế trong giai đoạn rút tiền
Nhưng điều này chưa đủ. Thời gian chờ 3 ngày của FutureSwap vốn để ngăn chặn tình huống như vậy. Kẻ tấn công chờ đủ 3 ngày rồi thực hiện rút tiền. Hắn đốt cháy những token LP giả mạo đó, đổi lại là tài sản thế chấp thật sự. Kết quả là, hắn dùng token LP giả để đổi lấy tài sản thật.
Điều này hoàn tất toàn bộ vụ trộm: từ không có gì thành có, từ ảo thành thực.
Tại sao điều này rất nguy hiểm
Mặc dù thiệt hại của lần tấn công này chỉ khoảng 74.000 USD, nhưng vấn đề đằng sau còn lớn hơn:
Lỗ hổng reentrancy là “ác mộng kinh điển” của DeFi. Ngay từ vụ tấn công TheDAO năm 2016, lỗ hổng này đã gây thiệt hại hàng triệu USD. Sau mười năm, lỗ hổng này vẫn tiếp tục gây tổn thất cho các giao thức.
Thời gian chờ không phải là vạn năng. FutureSwap nghĩ rằng thời gian chờ 3 ngày có thể ngăn chặn các hoạt động arbitrage nhanh, nhưng nó không thể ngăn chặn tấn công reentrancy. Bởi vì, kẻ tấn công không phải là vào ra nhanh trong giai đoạn chờ, mà đã lợi dụng reentrancy trong giai đoạn đúc để nhận quá nhiều token LP.
Điều này phản ánh xu hướng các vấn đề an ninh gần đây của DeFi. Chỉ ngày hôm trước (13 tháng 1), YO Protocol xảy ra sự kiện đổi token bất thường trên Ethereum, 384 triệu USD stkGHO chỉ đổi được 12,2 triệu USD USDC. Dù đó là lỗi tham số chứ không phải lỗ hổng, nhưng cũng cho thấy rủi ro của các giao thức DeFi vẫn rất cao.
Những bài học cho hệ sinh thái Arbitrum
FutureSwap lại bị tấn công, cho thấy nó đã từng gặp vấn đề về an ninh. Việc lỗ hổng reentrancy bị phơi bày lần này là một lời nhắc nhở cho toàn bộ hệ sinh thái Arbitrum:
Tóm lại
Lần tấn công FutureSwap này, dù thiệt hại tương đối nhỏ, nhưng lỗ hổng reentrancy mà nó tiết lộ là một rủi ro hệ thống của hệ sinh thái DeFi. Kẻ tấn công qua quy trình hai bước tinh vi, trước tiên lợi dụng lỗ hổng reentrancy để đúc ra token LP vượt quá, rồi sau đó qua giai đoạn chờ đợi rút ra để đổi lấy tài sản thật. Điều này nhắc nhở chúng ta rằng, vấn đề an ninh của DeFi còn rất nhiều, từ lỗi tham số đến lỗ hổng kỹ thuật, rủi ro luôn rình rập. Đối với người dùng, việc chọn các giao thức đã được kiểm tra kỹ lưỡng vẫn là biện pháp phòng ngừa cơ bản nhất.