Tài Chính - Ngân HàngTin chuyên ngành

Nghiên cứu: SoK: Decentralized Finance (DeFi) Attacks

“`markdown
Current blog Post: SoK: Các Cuộc Tấn Công Tài Chính Phi Tập Trung (DeFi)

Giới thiệu

Hệ sinh thái Tài Chính Phi Tập Trung (DeFi) dựa trên blockchain đã chứng kiến sự tăng trưởng vượt bậc kể từ năm 2020. Giá trị tài sản khóa (TVL) đạt đỉnh hơn 253 tỷ đô la Mỹ vào ngày 2 tháng 12 năm 2021, với Ethereum và BNB Smart Chain chiếm phần lớn hoạt động. Sự phát triển này đi kèm với sự gia tăng các sự cố bảo mật, gây thiệt hại ước tính 3.24 tỷ đô la Mỹ từ ngày 30 tháng 4 năm 2018 đến ngày 30 tháng 4 năm 2022 (Zhou và cộng sự, 2023). Nghiên cứu này của Zhou Liyi, Xihan Xiong và cộng sự, được công bố năm 2023, xem xét một cách có hệ thống các sự cố DeFi, đánh giá các lỗ hổng bảo mật và đề xuất các biện pháp phòng ngừa tiềm năng bằng cách tìm hiểu các cuộc tấn công trước đây để tăng cường bảo mật DeFi.

Khung Tham Chiếu DeFi

Mô Hình Hệ Thống

Nghiên cứu đề xuất một mô hình hệ thống DeFi 5 lớp:

  1. Lớp Mạng (NET): Đảm bảo truyền dữ liệu giữa các lớp, bao gồm các giao thức truyền thông (TCP/IP, DNS, BGP) và mạng P2P.
  2. Lớp Đồng Thuận (CON): Cơ chế đồng thuận (PoW, PoS) và giao thức khuyến khích (phần thưởng khối, phí giao dịch).
  3. Lớp Hợp Đồng Thông Minh (SC): Giao dịch, trạng thái, hàm chuyển đổi trạng thái và hợp đồng thông minh.
  4. Lớp Giao Thức DeFi (PRO): Các giao thức tiền điện tử, giao thức tài chính và cơ chế khuyến khích.
  5. Lớp Dịch Vụ Hỗ Trợ (AUX): Các dịch vụ bên ngoài như oracle, ví và giao diện người dùng.

Mô Hình Đe Dọa

Mô hình này phân loại các mục tiêu, kiến thức và khả năng của đối tượng tấn công, bao gồm:

  • Mục tiêu: Tối đa hóa lợi nhuận tài chính (U1) hoặc các mục tiêu phi tiền tệ (U2).
  • Kiến thức: Thông tin công khai (K1), kiến thức của người xác thực giao dịch (K2), kiến thức nội bộ (K3).
  • Khả năng: Kiểm soát mạng, kiểm duyệt giao dịch, thao túng oracle, v.v.

Thu Thập và Phân Tích Dữ Liệu

Nghiên cứu đã thu thập và phân tích dữ liệu từ nhiều nguồn khác nhau:

  • Bài báo khoa học: 77 bài báo liên quan đến bảo mật DeFi.
  • Báo cáo kiểm toán: 30 báo cáo kiểm toán công khai từ các công ty bảo mật.
  • Sự cố thực tế: 181 sự cố DeFi trên Ethereum và BNB Smart Chain từ năm 2018 đến 2022.

Dữ liệu được thu thập bao gồm loại sự cố, nguyên nhân, đối tượng tấn công, thiệt hại tài chính, trạng thái kiểm toán và các biện pháp ứng phó khẩn cấp.

Phân Tích Sự Cố

Tần Suất và Loại Sự Cố

Nghiên cứu cho thấy tần suất và thiệt hại của các sự cố DeFi tăng lên theo thời gian, đặc biệt là sau năm 2020. Các nguyên nhân phổ biến nhất là các lỗ hổng ở lớp hợp đồng thông minh (42%), lớp giao thức (40%) và lớp dịch vụ hỗ trợ (30%).

Phân Loại Giao Thức

Các giao thức yield farming và cầu nối chuỗi chéo chịu thiệt hại lớn nhất (44% tổng thiệt hại), mặc dù TVL của chúng chỉ chiếm 30.2%. Các sàn giao dịch phi tập trung (DEX) có TVL lớn nhất nhưng thiệt hại tương đối thấp hơn.

Mô Hình Hóa Phương Trình Cấu Trúc (SEM)

Sử dụng SEM, nghiên cứu đã xác định mối quan hệ nhân quả giữa các biến:

  • “Thiệt hại” tăng lên khi “tài sản” (TVL) tăng.
  • “Thiệt hại” giảm khi “phòng thủ phản ứng” (khả năng ứng phó nhanh chóng) tăng.
  • Tuy nhiên, mô hình không tìm thấy bằng chứng mạnh mẽ cho thấy “phòng thủ chủ động” (kiểm toán bảo mật) làm giảm thiệt hại.

Tạm Dừng Khẩn Cấp

Nghiên cứu chỉ ra rằng chỉ có một số ít giao thức DeFi kích hoạt tạm dừng khẩn cấp trong vòng một giờ sau khi sự cố xảy ra, cho thấy sự thiếu hiệu quả của các công cụ phát hiện xâm nhập kịp thời.

Hiệu Quả của Kiểm Toán Bảo Mật

Dữ liệu cho thấy kiểm toán bảo mật có thể giảm nguy cơ khai thác khoảng 4 lần.

Phòng Thủ và Truy Tìm Sự Cố

Thời Gian Giải Cứu và Thời Gian Tấn Công

Nghiên cứu xác định “thời gian giải cứu” (thời gian giữa khi hợp đồng của đối tượng tấn công được triển khai và khi cuộc tấn công bắt đầu) và “thời gian tấn công” (thời gian diễn ra cuộc tấn công). 56% các cuộc tấn công không được thực hiện một cách nguyên tử, tạo cơ hội cho người phòng thủ can thiệp.

Phân Tích Tương Đồng Bytecode

Phân tích cho thấy có thể phát hiện các hợp đồng dễ bị tấn công và các hợp đồng của đối tượng tấn công bằng cách so sánh bytecode với các sự cố đã biết trước đây.

Sử Dụng Dịch Vụ Front-Running (FaaS)

Ít nhất 18 sự cố đã được thực hiện thông qua FaaS, cho phép đối tượng tấn công thực hiện giao dịch riêng tư và nhanh chóng.

Truy Tìm Nguồn Tiền

Nghiên cứu đề xuất một phương pháp truy tìm nguồn tiền để phân tích dòng tiền trước sự cố. Kết quả cho thấy nhiều đối tượng tấn công rút tiền trực tiếp từ các sàn giao dịch tập trung hoặc sử dụng các dịch vụ trộn tiền như Tornado Cash.

Thảo Luận

Nghiên cứu thảo luận về sự khác biệt giữa nghiên cứu học thuật và thực tiễn trong việc phòng thủ và kiểm tra các sự cố DeFi. Đặc biệt, các sự cố liên quan đến lớp mạng (NET) và lớp đồng thuận (CON) ít được nghiên cứu hơn. Nghiên cứu nhấn mạnh sự cần thiết của các công cụ để phát hiện thao túng oracle và các tương tác không an toàn. Một yếu tố quan trọng khác cần xem xét trong bảo mật DeFi là bất cân xứng thông tin giữa người dùng và nhà phát triển giao thức.

Kết luận

Nghiên cứu này cung cấp một khung tham chiếu toàn diện để phân loại và phân tích các sự cố DeFi. Kết quả cho thấy bảo mật DeFi vẫn còn ở giai đoạn sơ khai và cần có nhiều nghiên cứu và triển khai hơn nữa để phát triển các cơ chế phòng thủ hiệu quả. Các lĩnh vực cần quan tâm bao gồm phát hiện xâm nhập kịp thời, phân tích tương đồng bytecode và truy tìm nguồn tiền. Để giảm thiểu rủi ro và bảo vệ tài sản trong không gian DeFi, người dùng và nhà đầu tư cần nâng cao nhận thức về quản trị rủi ro tài chính. Sự phát triển của DeFi cũng liên quan mật thiết đến sự phát triển của tiền điện tử và công nghệ blockchain.

Download Nghiên cứu khoa học: SoK: Decentralized Finance (DeFi) Attacks

Để lại một bình luận

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *