Analisis Metode Serangan Umum di Bidang Web3 pada Paruh Pertama Tahun 2022
Pada paruh pertama tahun 2022, bidang keamanan Web3 menghadapi tantangan serius. Data menunjukkan bahwa hanya karena kerentanan kontrak, telah terjadi 42 insiden serangan utama dengan total kerugian mencapai 644 juta dolar AS. Dalam serangan ini, cacat desain logika atau fungsi adalah celah yang paling sering dimanfaatkan oleh peretas, diikuti oleh masalah verifikasi dan celah reentrancy.
Kasus Kerugian Besar
Pada 3 Februari, sebuah proyek jembatan lintas rantai mengalami serangan, dengan kerugian sekitar 326 juta dolar AS. Para hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak, berhasil memalsukan akun untuk mencetak token.
Pada 30 April, sebuah protokol pinjaman mengalami serangan reentrancy melalui pinjaman kilat, mengakibatkan kerugian sebesar 80,34 juta dolar. Serangan ini memberikan dampak fatal pada proyek, yang akhirnya menyebabkan proyek tersebut ditutup.
Penyerang melakukan serangan melalui langkah-langkah berikut:
Melakukan pinjaman kilat dari suatu pool dana
Menggunakan cEther dalam platform pinjaman untuk mengeksploitasi kerentanan reentrancy kontrak
Mengekstrak semua token dari kolam yang terpengaruh melalui serangan kontrak
Mengembalikan pinjaman kilat, mentransfer hasil serangan
Jenis Kerentanan Umum
Dalam proses audit kontrak pintar, kerentanan yang paling umum dapat dibagi menjadi empat kategori:
Serangan reentrancy ERC721/ERC1155: melibatkan kode jahat dalam fungsi notifikasi transfer token.
Celah logika:
Kurangnya pertimbangan untuk situasi khusus, seperti transfer diri yang menyebabkan sesuatu dari tidak ada
Desain fungsional tidak lengkap, seperti kurangnya mekanisme penarikan atau penyelesaian
Kekurangan otentikasi: Fitur kunci tidak diatur kontrol aksesnya.
Manipulasi harga:
Harga rata-rata tertimbang waktu yang tidak digunakan
Menggunakan proporsi saldo token dalam kontrak langsung sebagai harga
Pencegahan Kerentanan
Hampir semua kerentanan yang ditemukan dalam audit telah dimanfaatkan oleh peretas dalam skenario nyata. Di antara itu, kerentanan logika kontrak tetap menjadi titik serangan utama. Melalui platform verifikasi formal yang profesional dan tinjauan manual oleh ahli keamanan, sebagian besar kerentanan ini dapat ditemukan pada tahap audit.
Untuk meningkatkan keamanan proyek Web3, disarankan kepada tim pengembang:
Melakukan audit keamanan kontrak secara menyeluruh
Mengutamakan pengujian dalam skenario khusus
Menerapkan manajemen hak akses yang ketat
Menggunakan oracle harga yang dapat diandalkan
Mengikuti pola desain "Periksa-Validasi-Interaksi"
Dengan terus berkembangnya teknik serangan, kesadaran keamanan yang berkelanjutan dan peningkatan langkah perlindungan sangat penting untuk perkembangan sehat ekosistem Web3.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
8 Suka
Hadiah
8
6
Posting ulang
Bagikan
Komentar
0/400
BakedCatFanboy
· 1jam yang lalu
tim proyek masing-masing sibuk untuk Rug Pull ya
Lihat AsliBalas0
InscriptionGriller
· 10jam yang lalu
Sekali lagi sekelompok suckers telah dipermainkan, membuka kunci klasik
Lihat AsliBalas0
OPsychology
· 10jam yang lalu
Uang hilang, uang hilang, kontrak masih ada.
Lihat AsliBalas0
SigmaBrain
· 10jam yang lalu
Uang sudah habis ya sudah, sehari-hari.
Lihat AsliBalas0
MEVHunter
· 10jam yang lalu
hanya hari biasa di defi... kontrak yang lemah hancur, bocoran alpha di mana-mana smh
Lihat AsliBalas0
GateUser-40edb63b
· 10jam yang lalu
Tahu bahwa mengekploitasi celah itu sangat menjengkelkan
Web3 kehilangan 644 juta dolar AS dalam enam bulan, kerentanan logika kontrak menjadi titik utama serangan Hacker.
Analisis Metode Serangan Umum di Bidang Web3 pada Paruh Pertama Tahun 2022
Pada paruh pertama tahun 2022, bidang keamanan Web3 menghadapi tantangan serius. Data menunjukkan bahwa hanya karena kerentanan kontrak, telah terjadi 42 insiden serangan utama dengan total kerugian mencapai 644 juta dolar AS. Dalam serangan ini, cacat desain logika atau fungsi adalah celah yang paling sering dimanfaatkan oleh peretas, diikuti oleh masalah verifikasi dan celah reentrancy.
Kasus Kerugian Besar
Pada 3 Februari, sebuah proyek jembatan lintas rantai mengalami serangan, dengan kerugian sekitar 326 juta dolar AS. Para hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak, berhasil memalsukan akun untuk mencetak token.
Pada 30 April, sebuah protokol pinjaman mengalami serangan reentrancy melalui pinjaman kilat, mengakibatkan kerugian sebesar 80,34 juta dolar. Serangan ini memberikan dampak fatal pada proyek, yang akhirnya menyebabkan proyek tersebut ditutup.
Penyerang melakukan serangan melalui langkah-langkah berikut:
Jenis Kerentanan Umum
Dalam proses audit kontrak pintar, kerentanan yang paling umum dapat dibagi menjadi empat kategori:
Pencegahan Kerentanan
Hampir semua kerentanan yang ditemukan dalam audit telah dimanfaatkan oleh peretas dalam skenario nyata. Di antara itu, kerentanan logika kontrak tetap menjadi titik serangan utama. Melalui platform verifikasi formal yang profesional dan tinjauan manual oleh ahli keamanan, sebagian besar kerentanan ini dapat ditemukan pada tahap audit.
Untuk meningkatkan keamanan proyek Web3, disarankan kepada tim pengembang:
Dengan terus berkembangnya teknik serangan, kesadaran keamanan yang berkelanjutan dan peningkatan langkah perlindungan sangat penting untuk perkembangan sehat ekosistem Web3.