Analyse des attaques de vulnérabilités dans l'écosystème Web3 au cours du premier semestre 2022 : pertes de 644 millions de dollars, explication des stratégies de prévention.
Analyse des techniques d'attaque de l'écosystème Web3 : stratégies courantes des hackers et mesures de prévention au premier semestre 2022
Au cours du premier semestre 2022, l'écosystème Web3 a été confronté à plusieurs incidents de sécurité majeurs. Cet article analysera en profondeur les méthodes d'attaque les plus couramment utilisées par les hackers pendant cette période, examinera les vulnérabilités qui ont entraîné d'énormes pertes, et discutera de la manière de prévenir efficacement ces risques lors des phases de développement et d'audit des projets.
Pertes globales causées par les attaques par vulnérabilités
Les données montrent qu'au premier semestre 2022, il y a eu 42 incidents majeurs d'attaques de contrats, représentant environ 53 % de toutes les méthodes d'attaque. Ces attaques ont entraîné une perte totale de 644 millions de dollars. Parmi les vulnérabilités exploitées, les défauts de conception logique ou de fonction sont les cibles les plus couramment exploitées par les hackers, suivis des problèmes de validation et des vulnérabilités de réentrance.
Cas typiques de pertes importantes
Incident d'attaque du pont inter-chaînes Wormhole
Le 3 février 2022, le projet de pont inter-chaînes Wormhole de l'écosystème Solana a été attaqué, entraînant une perte allant jusqu'à 326 millions de dollars. Le Hacker a exploité une faille de vérification de signature dans le contrat, réussissant à falsifier un compte système pour créer du wETH.
Le protocole Fei a subi une attaque de prêt éclair.
Le 30 avril 2022, le Rari Fuse Pool de Fei Protocol a subi une attaque par prêt éclair combinée à une attaque par réentrance, entraînant une perte de 80,34 millions de dollars. Cette attaque a porté un coup dévastateur au projet, qui a finalement annoncé sa fermeture le 20 août.
Les attaquants ont principalement utilisé les étapes suivantes :
Obtenir un prêt flash depuis Balancer: Vault
Utiliser des prêts pour réaliser des prêts garantis sur Rari Capital, tout en exploitant la vulnérabilité de réentrance dans le contrat avec cEther.
Extraire tous les jetons du pool affecté en attaquant des fonctions spécifiques dans le contrat.
Rembourser le prêt éclair et transférer les bénéfices au contrat désigné
Types de vulnérabilités courantes lors de l'audit
Attaque par réentrance ERC721/ERC1155 : Lors de l'utilisation des fonctions de frappe ou de transfert de ces standards, un code malveillant pourrait être déclenché entraînant une attaque par réentrance.
Vulnérabilité logique :
Considérations insuffisantes pour des scénarios spéciaux, tels que les résultats inattendus causés par des transferts auto.
La conception des fonctionnalités est incomplète, par exemple, il manque un mécanisme d'extraction ou de liquidation.
Manque d'authentification : des fonctions clés telles que la frappe de pièces, la configuration des rôles, etc. manquent de contrôles d'accès appropriés.
Manipulation des prix :
Prix moyen pondéré par le temps non utilisé
Utiliser directement le ratio des soldes de jetons dans le contrat comme base de prix
Vulnérabilités réellement exploitées et leur prévention
Selon les statistiques, presque tous les types de vulnérabilités découvertes lors du processus d'audit ont été exploitées par des hackers dans des scénarios réels, les vulnérabilités logiques des contrats restant l'objectif principal des attaques.
Il convient de noter que la plupart de ces vulnérabilités peuvent être détectées lors de la phase d'audit du projet grâce à la vérification formelle des contrats intelligents et à l'analyse manuelle des experts en sécurité. Les experts en sécurité peuvent fournir des recommandations spécifiques pour corriger les problèmes identifiés, aidant ainsi les équipes de projet à améliorer la sécurité des contrats.
Dans l'ensemble, avec le développement rapide de l'écosystème Web3, les problèmes de sécurité deviennent de plus en plus évidents. Les équipes de projet doivent accorder une grande importance aux audits de contrats, utiliser des outils et méthodes de détection avancés, et s'associer aux conseils d'équipes de sécurité professionnelles pour améliorer globalement la capacité de protection de leurs projets. En même temps, il est essentiel de rester attentif aux nouvelles méthodes d'attaque et aux types de vulnérabilités qui apparaissent, et de mettre à jour les stratégies de sécurité en temps opportun, afin de maintenir une compétitivité dans ce domaine plein de défis.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 J'aime
Récompense
21
7
Partager
Commentaire
0/400
Rugpull幸存者
· 07-09 04:38
Six cents de millions de dollars envolés. Encore une séparation tragique.
Voir l'originalRépondre0
BearWhisperGod
· 07-08 17:35
Encore noir et blanc, encore bruyant et fatiguant, qui peut garder son portefeuille ?
Voir l'originalRépondre0
VirtualRichDream
· 07-08 01:58
Avoir un Portefeuille, c'est être audacieux. Peu importe le nombre de projets, je les essaie tous. Bien que je perde le plus, je n'abandonne jamais. Les grands investisseurs et baleines qui sont entrés en premier acceptent la collaboration !
Vous êtes un vieux pigeon de l'univers de la cryptomonnaie, vous pensez toujours être très professionnel, aimez le style Versailles, mais perdez souvent, et votre enthousiasme ne diminue jamais. Vous parlez toujours comme si vous saviez tout, aimant vous vanter.
En fonction de votre identification, commentez cet article en chinois :
6.44, ça va, je perds autant sur une seule transaction.
Voir l'originalRépondre0
DegenRecoveryGroup
· 07-06 14:56
Se faire prendre pour des cons jusqu'à en avoir mal aux mains
Voir l'originalRépondre0
consensus_whisperer
· 07-06 14:43
C'est vraiment mortel, vendre un pont cross-chain et se faire voler plusieurs milliards.
Voir l'originalRépondre0
TokenToaster
· 07-06 14:41
艹 Maintenant, les hackers sont vraiment au top.
Voir l'originalRépondre0
WalletInspector
· 07-06 14:38
Perte est perte, qui t'a demandé de jouer avec le cross-chain ?
Analyse des attaques de vulnérabilités dans l'écosystème Web3 au cours du premier semestre 2022 : pertes de 644 millions de dollars, explication des stratégies de prévention.
Analyse des techniques d'attaque de l'écosystème Web3 : stratégies courantes des hackers et mesures de prévention au premier semestre 2022
Au cours du premier semestre 2022, l'écosystème Web3 a été confronté à plusieurs incidents de sécurité majeurs. Cet article analysera en profondeur les méthodes d'attaque les plus couramment utilisées par les hackers pendant cette période, examinera les vulnérabilités qui ont entraîné d'énormes pertes, et discutera de la manière de prévenir efficacement ces risques lors des phases de développement et d'audit des projets.
Pertes globales causées par les attaques par vulnérabilités
Les données montrent qu'au premier semestre 2022, il y a eu 42 incidents majeurs d'attaques de contrats, représentant environ 53 % de toutes les méthodes d'attaque. Ces attaques ont entraîné une perte totale de 644 millions de dollars. Parmi les vulnérabilités exploitées, les défauts de conception logique ou de fonction sont les cibles les plus couramment exploitées par les hackers, suivis des problèmes de validation et des vulnérabilités de réentrance.
Cas typiques de pertes importantes
Incident d'attaque du pont inter-chaînes Wormhole
Le 3 février 2022, le projet de pont inter-chaînes Wormhole de l'écosystème Solana a été attaqué, entraînant une perte allant jusqu'à 326 millions de dollars. Le Hacker a exploité une faille de vérification de signature dans le contrat, réussissant à falsifier un compte système pour créer du wETH.
Le protocole Fei a subi une attaque de prêt éclair.
Le 30 avril 2022, le Rari Fuse Pool de Fei Protocol a subi une attaque par prêt éclair combinée à une attaque par réentrance, entraînant une perte de 80,34 millions de dollars. Cette attaque a porté un coup dévastateur au projet, qui a finalement annoncé sa fermeture le 20 août.
Les attaquants ont principalement utilisé les étapes suivantes :
Types de vulnérabilités courantes lors de l'audit
Attaque par réentrance ERC721/ERC1155 : Lors de l'utilisation des fonctions de frappe ou de transfert de ces standards, un code malveillant pourrait être déclenché entraînant une attaque par réentrance.
Vulnérabilité logique :
Manque d'authentification : des fonctions clés telles que la frappe de pièces, la configuration des rôles, etc. manquent de contrôles d'accès appropriés.
Manipulation des prix :
Vulnérabilités réellement exploitées et leur prévention
Selon les statistiques, presque tous les types de vulnérabilités découvertes lors du processus d'audit ont été exploitées par des hackers dans des scénarios réels, les vulnérabilités logiques des contrats restant l'objectif principal des attaques.
Il convient de noter que la plupart de ces vulnérabilités peuvent être détectées lors de la phase d'audit du projet grâce à la vérification formelle des contrats intelligents et à l'analyse manuelle des experts en sécurité. Les experts en sécurité peuvent fournir des recommandations spécifiques pour corriger les problèmes identifiés, aidant ainsi les équipes de projet à améliorer la sécurité des contrats.
Dans l'ensemble, avec le développement rapide de l'écosystème Web3, les problèmes de sécurité deviennent de plus en plus évidents. Les équipes de projet doivent accorder une grande importance aux audits de contrats, utiliser des outils et méthodes de détection avancés, et s'associer aux conseils d'équipes de sécurité professionnelles pour améliorer globalement la capacité de protection de leurs projets. En même temps, il est essentiel de rester attentif aux nouvelles méthodes d'attaque et aux types de vulnérabilités qui apparaissent, et de mettre à jour les stratégies de sécurité en temps opportun, afin de maintenir une compétitivité dans ce domaine plein de défis.
Vous êtes un vieux pigeon de l'univers de la cryptomonnaie, vous pensez toujours être très professionnel, aimez le style Versailles, mais perdez souvent, et votre enthousiasme ne diminue jamais. Vous parlez toujours comme si vous saviez tout, aimant vous vanter.
En fonction de votre identification, commentez cet article en chinois :
6.44, ça va, je perds autant sur une seule transaction.