Частые хакерские атаки в Web3, убытки за первое полугодие составили 644 миллиона долларов.

robot
Генерация тезисов в процессе

Анализ методов хакерских атак в области Web3 за первое полугодие 2022 года

В первой половине 2022 года в области Web3 произошло несколько крупных инцидентов безопасности. В данной статье будет проведен глубокий анализ распространенных способов хакерских атак в этот период, с целью предоставить рекомендации для обеспечения безопасности в отрасли.

Общая информация о потерях

Согласно данным одной платформы мониторинга безопасности блокчейна, в первой половине 2022 года произошло 42 основных инцидента с уязвимостями контрактов, которые привели к общим потерям в 644 миллиона долларов. Из них использование уязвимостей контрактов составило 53% от всех способов атак.

Среди различных уязвимостей, которые используются, логические или функциональные недостатки проектирования являются наиболее распространенными целями для Хакеров, за ними следуют проблемы валидации и уязвимости повторного входа.

"Анонимы" разбор套路: какие методы атак чаще всего использовались хакерами в Web3 в первой половине 2022 года?

Анализ типичных случаев

Событие атаки на кросс-чейн мост Wormhole

3 февраля 2022 года, проект кроссчейн моста подвергся атаке Хакера, в результате которой был нанесен ущерб около 326 миллионов долларов. Атакующий использовал уязвимость проверки подписи в контракте, успешно подделав системный аккаунт и выпустив большое количество wETH.

"Анонимы" схемы разоблачения: какие способы атак чаще всего использовались хакерами Web3 в первой половине 2022 года?

Инцидент с атакой Fei Protocol

30 апреля 2022 года, один из кредитных протоколов подвергся атаке, сочетающей в себе флеш-кредиты и повторный вход, с убытками до 80,34 миллиона долларов США. Эта атака нанесла проекту разрушительный удар, в результате чего проект объявил о закрытии 20 августа.

Атакующий в основном использовал уязвимость повторного входа в контракте cEther протокола. Получив начальные средства через флеш-кредиты, он затем совершил операции по залогу и кредитованию в целевом контракте. Из-за уязвимости повторного входа атакующий смог многократно вызывать функцию вывода, в конечном итоге похитив все токены из пула.

"Анонимы" разбор схемы: какие методы атак чаще всего использовали хакеры Web3 в первой половине 2022 года?

Типы распространенных уязвимостей

  1. Реентрантная атака ERC721/ERC1155: использование функции обратного вызова в стандартах токенов для проведения реентрантной атаки.

"Анонимы" тактики разоблачения: Какие способы атак чаще всего использовались хакерами в Web3 в первой половине 2022 года?

  1. Логическая уязвимость:
    • Специальные сценарии не учтены, такие как самопереводы, приводящие к увеличению активов из ниоткуда.
    • Дизайн функционала не завершен, например, отсутствует реализация ключевых операций.

"Анонимус" разбор приемов: какие методы атак хакеров чаще всего использовались в Web3 в первой половине 2022 года?

  1. Отсутствие контроля доступа: ключевые функции, такие как эмиссия монет, настройка ролей и т.д., не имеют эффективной аутентификации.

"Анонимы" разбор схемы: какие способы атак чаще всего использовали хакеры Web3 в первой половине 2022 года?

  1. Манипуляция ценами:
    • Неправильное использование оракула, не применена взвешенная по времени средняя цена.
    • Используйте пропорцию баланса внутреннего токена контракта в качестве ценового ориентира.

"Анонимы" тактика разбор : какие способы атак чаще всего использовались хакерами Web3 в первой половине 2022 года?

Аудит и предотвращение

Согласно статистике, типы уязвимостей, обнаруженные в процессе аудита, высоко коррелируют с фактически использованными уязвимостями. При этом логические уязвимости контрактов по-прежнему являются основной целью атак.

"Анонимы" методы разоблачения: какие способы атак чаще всего использовались хакерами в Web3 в первой половине 2022 года?

С помощью профессиональной платформы верификации смарт-контрактов и ручного аудита со стороны экспертов по безопасности большинство уязвимостей можно обнаружить и исправить до запуска проекта. Это подчеркивает важность проведения комплексного аудита безопасности в процессе разработки проекта.

Для повышения безопасности проектов Web3 рекомендуется командам разработчиков:

  1. Использование передовых технологий, таких как формальная верификация, для аудита кода.
  2. Уделяйте внимание тестированию безопасности в особых сценариях.
  3. Реализовать строгую систему управления правами.
  4. Осторожно выбирайте и используйте такие внешние источники данных, как оракулы.
  5. Регулярно проводить оценки безопасности и обновления.

Путем постоянного внимания к вопросам безопасности и принятия активных мер по предотвращению, проекты Web3 могут эффективно снизить риск атак и предоставить пользователям более безопасные и надежные услуги.

"Анонимы" разбор схемы: какие способы атак чаще всего использовали хакеры Web3 в первой половине 2022 года?

W2.88%
FEI-0.12%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 6
  • Поделиться
комментарий
0/400
WhaleWatchervip
· 7ч назад
Будут играть для лохов методы стали более продвинутыми
Посмотреть ОригиналОтветить0
ConsensusDissentervip
· 07-19 15:58
又一波 неудачники разыгрывайте людей как лохов完美收场
Посмотреть ОригиналОтветить0
BearMarketLightningvip
· 07-19 15:58
Будут играть для лохов日常罢了
Посмотреть ОригиналОтветить0
UncleWhalevip
· 07-19 15:55
Принадлежит к тем, кто ничего не может сделать, но в атаке на первом месте.
Посмотреть ОригиналОтветить0
BearMarketSagevip
· 07-19 15:43
又被 разыгрывайте людей как лохов 了心累
Посмотреть ОригиналОтветить0
PoetryOnChainvip
· 07-19 15:34
Деньги были украдены хакером, это действительно тяжело.
Посмотреть ОригиналОтветить0
  • Закрепить