Web3 Rapport de sécurité : Les attaques de hackers au cours du premier semestre 2022 ont causé des pertes de 644 millions de dollars.

robot
Création du résumé en cours

Analyse des méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022

Au cours du premier semestre 2022, la situation de la sécurité dans le domaine de Web3 était grave. Les données montrent qu'il y a eu un total de 42 incidents d'attaque majeurs dus à des vulnérabilités des contrats intelligents, entraînant des pertes totales s'élevant à 644 millions de dollars. Parmi ces attaques, l'exploitation des vulnérabilités des contrats représente plus de la moitié, atteignant 53 %.

"Anonyme"套路拆解 :2022上半年Web3 Hacker常用的攻击方式有哪些?

Méthodes d'attaque courantes

L'analyse montre que les types de vulnérabilités les plus couramment exploités par les hackers comprennent :

  1. Conception de la fonction OU logique inadéquate
  2. Questions de vérification
  3. Vulnérabilité de réentrance

"Anonymes" : quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Cas de pertes majeures

Événement Wormhole

Le 3 février 2022, le projet de pont inter-chaînes Solana Wormhole a subi une attaque, entraînant une perte d'environ 326 millions de dollars. Le Hacker a exploité une vulnérabilité de vérification de signature dans le contrat pour réussir à falsifier des comptes et frapper du wETH.

"Anonyme" stratégies décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au cours du premier semestre 2022 ?

Événement Fei Protocol

Le 30 avril 2022, le Rari Fuse Pool de Fei Protocol a subi une attaque par emprunt flash combinée à une attaque par réinjection, entraînant une perte de 80,34 millions de dollars. Cet événement a finalement conduit le projet à annoncer sa fermeture le 20 août.

L'attaquant met en œuvre l'attaque en suivant les étapes suivantes :

  1. Obtenir un prêt flash de Balancer
  2. Exploiter la vulnérabilité de réentrance du contrat cEther de Rari Capital
  3. Extraire tous les jetons du pool affecté via une fonction de rappel
  4. Rembourser le prêt éclair et transférer les bénéfices

"Anonymes" stratégies décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

"Anonymous" stratégie déchiffrée : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

"Anonyme" techniques décomposées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Vulnérabilités courantes dans les audits

Les types de vulnérabilités les plus courants lors de l'audit des contrats intelligents incluent :

  1. Attaque de réentrance ERC721/ERC1155
  2. Failles logiques ( considérations insuffisantes pour des scénarios spéciaux, conception fonctionnelle incomplète )
  3. Authentification manquante
  4. Manipulation des prix

"Anonyme" méthode d'analyse : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

"Anonyme" méthodes décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Prévention des vulnérabilités

La plupart des vulnérabilités réellement exploitées peuvent être découvertes lors de la phase d'audit. Les développeurs de contrats devraient se concentrer sur :

  • Suivre strictement le mode de vérification - entrée - interaction
  • Améliorer le traitement des scénarios spéciaux
  • Renforcer la gestion des droits
  • Utiliser un oracle de prix fiable

Grâce à une plateforme de vérification formalisée des contrats intelligents et à l'examen manuel d'experts en sécurité, il est possible d'identifier efficacement les risques potentiels et de prendre des mesures correctives en temps utile pour améliorer la sécurité des contrats.

"Anonymous" méthodes d'attaque : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 7
  • Reposter
  • Partager
Commentaire
0/400
LongTermDreamervip
· Il y a 7h
Les opportunités apportées par les vulnérabilités, dans trois ans, tout cela semblera insignifiant.
Voir l'originalRépondre0
LightningPacketLossvip
· Il y a 11h
Oh non, quelqu'un a encore été volé.
Voir l'originalRépondre0
ParanoiaKingvip
· Il y a 11h
6 millions ont disparu, pourquoi jouer avec des jetons ? Éparpillons-nous.
Voir l'originalRépondre0
SchroedingerMinervip
· Il y a 11h
Aïe, les smart contracts sont vraiment des pièges.
Voir l'originalRépondre0
TestnetScholarvip
· Il y a 11h
Se faire prendre pour des cons, un coup sûr.
Voir l'originalRépondre0
probably_nothing_anonvip
· Il y a 11h
gm normies la vérification n'est même pas faite gg
Voir l'originalRépondre0
FloorPriceWatchervip
· Il y a 11h
J'y vais, j'y vais, le sol va disparaître.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)