Các cuộc tấn công quản trị DAO và cách ngăn chặn chúng

Các cuộc tấn công quản trị DAO và cách ngăn chặn chúng

Các cuộc tấn công quản trị DAO và cách ngăn chặn chúng PlatoBlockchain Data Intelligence. Tìm kiếm dọc. Ái.

Thơi gian đọc: 6 phút

Vì blockchain đã được ứng dụng nhiều trong thời gian gần đây, lực kéo này đã tạo ra sự cường điệu xung quanh DLT (công nghệ sổ cái phân tán). Chuỗi khối được coi là khối xây dựng của tiền điện tử và do đó đã đưa ra các dịch vụ phục vụ các mục đích khác nhau. Nó đã thúc đẩy tính phi tập trung với NFT, dApps, DeFi và hợp đồng thông minh.

Sự xuất hiện của DAO đã đưa ra bằng chứng cụ thể về những khả năng to lớn mà chuỗi khối có thể mang lại. Gần đây, chúng ta đã thấy các DAO, hoặc các tổ chức tự trị phi tập trung, đã phát triển như thế nào. Bài viết này đã đưa ra một lời giải thích ngắn gọn về các cuộc tấn công quản trị vào DAO và cách bạn có thể đứng vững trước chúng.

Mô hình quản trị DAO

Người dùng gặp khó khăn trong việc áp dụng các mô hình quản trị mới sau khi chuỗi khối ra đời, vì một số bên đã tham gia. Tuy nhiên, toàn bộ khái niệm đằng sau blockchain là ngăn người dùng khỏi bất kỳ thực thể trung tâm nào. Tại thời điểm này, nhu cầu phát sinh để thiết lập sự rõ ràng cho quản trị. 

Việc quản trị DAO được kiểm soát bởi các thành viên của nó, những người sử dụng hệ thống bỏ phiếu để quyết định cách tổ chức nên vận hành và phân bổ tiền của mình.

Các thành viên của DAO thường sở hữu mã thông báo đại diện cho cổ phần của họ trong tổ chức và cho phép họ bỏ phiếu cho các đề xuất. Những mã thông báo này có thể được mua và bán trên thị trường mở, cho phép các thành viên tham gia và thoát ra tùy thích.

Các đề xuất quản trị có thể được đề xuất vì nhiều lý do, bao gồm nâng cấp chuỗi, đưa ra các quyết định quan trọng cho tương lai của chuỗi, v.v. Các thành viên của DAO gửi các đề xuất, được toàn bộ thành viên bỏ phiếu. Nếu một nhóm đại biểu thành viên bỏ phiếu ủng hộ một đề xuất, hợp đồng thông minh của tổ chức sẽ tự động thực hiện đề xuất đó.

Tấn công quản trị DAO

Một cuộc tấn công quản trị vào DAO xảy ra khi kẻ tấn công lợi dụng các lỗ hổng trong cấu trúc quản trị của DAO để giành lấy quyền lực và đưa ra các quyết định có lợi cho kẻ tấn công bằng chi phí của các thành viên khác.

Kiểu tấn công này có thể có nhiều hình thức khác nhau. Tuy nhiên, nó thường liên quan đến việc kẻ tấn công sử dụng quyền biểu quyết của họ hoặc các phương tiện khác để giành quyền kiểm soát quá trình ra quyết định của tổ chức và thay đổi các quy định có lợi cho họ.

Dưới đây là một số loại Tấn công quản trị trong DAO

  1. Đa số tấn công: Tấn công đa số là một cuộc tấn công quản trị trong đó kẻ tấn công có đa số quyền biểu quyết trong một tổ chức tự trị phi tập trung (DAO). Với mức độ quyền lực này, kẻ tấn công có thể đưa ra bất kỳ đề xuất nào với DAO để mang lại lợi ích cho họ và gây bất lợi cho các thành viên khác.
  2. Tấn công Sybil: Trong một cuộc tấn công Sybil, kẻ tấn công tạo ra nhiều danh tính giả, thường được gọi là “Sybil”, chúng có thể sử dụng để bỏ phiếu nhiều lần trong quá trình ra quyết định của DAO. Kẻ tấn công có thể có được ảnh hưởng đáng kể trong tổ chức bằng cách tạo ra nhiều Sybil, ngay cả khi chúng không nắm giữ hầu hết các mã thông báo.
  3. Chạy phía trước: Trước khi một đề xuất được tiết lộ công khai cho phần còn lại của cộng đồng, kẻ tấn công có thể quan sát được đề xuất đó. Sau đó, họ có thể sử dụng thông tin này để bỏ phiếu ủng hộ đề xuất hoặc mua mã thông báo trước khi nó được công khai, cho phép họ tác động đến kết quả của cuộc bỏ phiếu hoặc kiếm lợi từ giá mã thông báo tăng lên. Một quy trình ra quyết định rõ ràng và minh bạch là điều cần thiết để giảm rủi ro chạy trước trong DAO, một quy trình ra quyết định rõ ràng và minh bạch là rất quan trọng. Các đề xuất có thể được công khai trước khi bỏ phiếu để tất cả các thành viên có thể đánh giá và thảo luận một cách bình đẳng.
  4. Các quyết định bị ảnh hưởng: Điều này là phổ biến nhất vì rất nhiều thứ có thể dễ dàng tác động đến chủ sở hữu. Điều này có thể được thực hiện khi các thành viên hoặc nhóm cụ thể có mức độ ảnh hưởng không cân xứng đối với việc ra quyết định, cho dù thông qua một số lượng lớn mã thông báo, quyền kiểm soát quyền biểu quyết, các sáng kiến ​​quan hệ công chúng được trả tiền, tiếp thị có ảnh hưởng hoặc thậm chí mua chuộc mọi người để có ý kiến ​​​​thiên vị trên kế hoạch.
  5. Đề xuất gửi thư rác: Hành động liên tục gửi một số lượng lớn các đề xuất có ít hoặc không có giá trị để gây quá tải cho tổ chức và khiến các ý tưởng hợp lệ khó được chấp nhận được gọi là gửi thư rác đề xuất. Cuộc tấn công này có thể làm gián đoạn quá trình ra quyết định, khiến cộng đồng khó đạt được sự đồng thuận và thông qua các ý tưởng quan trọng hơn.

Nghiên cứu tình huống thực tế

  1. Tấn công quản trị BeanStalk: Beanstalk, một nền tảng stablecoin dựa trên Ethereum, là nạn nhân của một cuộc tấn công vào giao thức quản trị của nó vào tháng 2022 năm 181. Kẻ tấn công đã đánh cắp 76 triệu USD từ dự án nhưng chỉ giữ lại 79 triệu USD. Kẻ tấn công có thể thực hiện một khoản tiền gửi lớn vào hợp đồng bằng cách sử dụng khoản vay chớp nhoáng. Điều này đã mang lại cho họ XNUMX% phiếu bầu trong giao thức quản trị và đề xuất cuối cùng đã được phê duyệt.
  2. Xây dựng Quản trị Tài chính Tiếp quản: Vào ngày 14 tháng 2022 năm 160, Build Finance DAO là mục tiêu của một vụ hack quản trị cho phép kẻ tấn công đúc và bán mã thông báo. Kẻ tấn công rất có thể đã kiếm được số tiền tương đương 470,000 ETH, tương đương XNUMX đô la từ các mã thông báo bị đánh cắp. Kẻ tấn công đã thành công trong việc tiếp quản vì có đủ số phiếu ủng hộ kế hoạch và không có đủ số phiếu phản đối để ngăn việc tiếp quản xảy ra.

Phòng chống tấn công quản trị DAO

  1. Hạn chế quyền hạn quản trị: Bằng cách hạn chế mức độ quản trị có thể thực hiện, các dự án có thể làm giảm giá trị của các cuộc tấn công. Nếu quản trị chỉ đơn giản bao gồm khả năng chỉ sửa đổi một số tính năng nhất định của dự án, thì phạm vi của các cuộc tấn công tiềm năng bị hạn chế đáng kể so với khi quản trị cho phép kiểm soát hoàn toàn hợp đồng thông minh quản lý.
  2. Tắt máy khẩn cấp: Trong trường hợp xảy ra sự cố bảo mật nghiêm trọng, cơ chế tắt khẩn cấp có thể được triển khai trong mã hợp đồng thông minh để tạm dừng tất cả các giao dịch và tạm thời ngăn chặn thiệt hại bổ sung.
  3. Minh bạch và truyền thông: Các DAO cởi mở và minh bạch về hoạt động và quy trình ra quyết định của họ có nhiều khả năng tạo niềm tin và thu hút một cộng đồng tận tâm gồm những người nắm giữ mã thông báo cam kết vì sự thành công lâu dài của tổ chức.
  4. Giới hạn Đề xuất trên DAO: DAO có thể giới hạn số lượng đề xuất có thể được thực hiện trong một khoảng thời gian cụ thể, giảm thư rác hoặc đề xuất gian lận. Họ cũng nên kết hợp một số hình thức xác thực người dùng, chẳng hạn như kiểm tra KYC (biết khách hàng của bạn) hoặc ngưỡng điểm danh tiếng để gửi đề xuất.

Đây chỉ là một số cách khác nhau có thể được sử dụng để bảo vệ DAO khỏi các cuộc tấn công và giải pháp tốt nhất sẽ phụ thuộc vào nhu cầu cụ thể của tổ chức.

Cuối cùng verdict

Điều cần thiết là phải nhận thức được khả năng xảy ra các cuộc tấn công quản trị và thực hiện các biện pháp phòng ngừa, chẳng hạn như có một quy trình ra quyết định rõ ràng và minh bạch, kiểm tra thường xuyên hợp đồng thông minh DAO, các chương trình tiền thưởng lỗi và một cộng đồng các chuyên gia có thể đóng vai trò là cơ quan giám sát đối với bất kỳ hoạt động đáng ngờ nào.

Hỏi đáp về:

Hỏi: Các cuộc tấn công quản trị ảnh hưởng như thế nào đến sức khỏe tổng thể của mạng chuỗi khối?

Chúng có thể dẫn đến mất niềm tin vào mạng, dẫn đến giảm sự tham gia và áp dụng. Chúng cũng có thể làm giảm giá trị của mã thông báo gốc của mạng, khiến nó kém hấp dẫn hơn đối với các nhà đầu tư.

H: Tấn công Sybil hoạt động như thế nào trong DAO?

Trong một cuộc tấn công Sybil, kẻ tấn công tạo nhiều danh tính giả và sử dụng chúng để bỏ phiếu nhiều lần, áp đảo hiệu quả các phiếu bầu hợp pháp và kiểm soát kết quả bỏ phiếu.

Q: Làm thế nào để một cuộc tấn công chạy trước hoạt động trong DAO?

Trong một cuộc tấn công chạy trước, những kẻ tấn công sử dụng quyền truy cập hoặc kiến ​​thức đặc quyền của họ để thao túng các đề xuất trước khi chúng được thực thi, thường thông qua việc mua và bán mã thông báo.

Hỏi: Tôi có thể tự bảo vệ mình khỏi cuộc tấn công quản trị như thế nào?

Tự tìm hiểu về những rủi ro và lỗ hổng cụ thể của mạng mà bạn đang tham gia.

Hãy cẩn thận khi làm theo hoặc ủng hộ các đề xuất và đảm bảo rằng bạn hiểu các hậu quả tiềm ẩn của đề xuất trước khi bỏ phiếu.

Theo dõi quá trình ra quyết định của mạng và báo cáo bất kỳ hoạt động đáng ngờ nào cho các cơ quan có thẩm quyền thích hợp.

4 Lượt xem

Dấu thời gian:

Thêm từ quillhash