Анализ методов хакерских атак в Web3: распространенные способы атак и стратегии защиты в первой половине 2022 года
В первой половине 2022 года ситуация с безопасностью в области Web3 оставляла желать лучшего. Данные показывают, что только из-за уязвимостей в контрактах произошло 42 значительных атаки, общие потери составили 644 миллиона долларов. В этих атаках логические или функциональные недостатки проектирования были наиболее часто используемыми уязвимостями хакеров, за ними следуют проблемы валидации и уязвимости повторного входа.
Обзор серьезных событий потерь
3 февраля проект межсетевого моста подвергся атаке, в результате чего был потерян около 3,26 миллиарда долларов. Хакер воспользовался уязвимостью проверки подписи в контракте и успешно подделал учетную запись для выпуска токенов.
30 апреля определенный кредитный протокол подвергся атаке с использованием флеш-кредита и повторного ввода, что привело к убыткам в 80,34 миллиона долларов. Эта атака нанесла проекту смертельный удар, в результате чего 20 августа проект объявил о закрытии.
Анализ случаев атак
В качестве примера атаки на вышеупомянутое соглашение о займе, злоумышленник в первую очередь использовал следующие шаги:
Взять флеш-кредит из определенного фонда
Использование уязвимости повторного входа в контракте кредитной платформы для залогового кредитования
Извлечение всех токенов из пула с помощью сконструированной атакующей функции
Возврат кредитов на мгновенное заимствование, перевод прибыли
Эта атака в основном использовала уязвимость повторного входа в контракте, реализованную на одной из платформ кредитования, что привело к потерям более 28380 ETH (около 8034 миллионов долларов США).
Распространенные типы уязвимостей
Наиболее распространенные уязвимости в процессе аудита можно разделить на четыре основные категории:
Атака повторного входа ERC721/ERC1155
Логические уязвимости (недостаточное внимание к специальным сценариям, недостаточная проработка функционального дизайна)
Отсутствие аутентификации
Манипуляция ценами
Фактически использованные уязвимости и обнаружения в ходе аудита
На практике уязвимости логики контрактов по-прежнему являются основным типом, который используется. Стоит отметить, что большинство из этих уязвимостей можно обнаружить на этапе аудита с помощью платформы формальной верификации смарт-контрактов и экспертной ручной проверки.
Рекомендации по предотвращению
Укрепить проектирование логики контракта, особенно обратить внимание на обработку особых сценариев
Строго следуйте модели проверки-активации-взаимодействия, чтобы предотвратить повторные атаки.
Улучшить механизм аутентификации, особенно контроль доступа к ключевым функциям
Используйте надежные ценовые оракулы, чтобы избежать манипуляций с ценами
Регулярно проводить аудит безопасности и своевременно устранять обнаруженные уязвимости
Путем постоянного мониторинга ситуации с безопасностью и принятия комплексных мер защиты, проекты Web3 могут значительно повысить безопасность и снизить риск атак.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Лайков
Награда
7
2
Поделиться
комментарий
0/400
RegenRestorer
· 07-07 15:20
Ха-ха, все украли, и не знаю, кто это сделал.
Посмотреть ОригиналОтветить0
BearMarketSurvivor
· 07-07 15:11
Старые воины должны пройти через штормы, это всего лишь испытание.
Web3 безопасность: Уязвимости контрактов в первой половине 2022 года привели к убыткам в 644 миллиона долларов. Анализ стратегий предотвращения.
Анализ методов хакерских атак в Web3: распространенные способы атак и стратегии защиты в первой половине 2022 года
В первой половине 2022 года ситуация с безопасностью в области Web3 оставляла желать лучшего. Данные показывают, что только из-за уязвимостей в контрактах произошло 42 значительных атаки, общие потери составили 644 миллиона долларов. В этих атаках логические или функциональные недостатки проектирования были наиболее часто используемыми уязвимостями хакеров, за ними следуют проблемы валидации и уязвимости повторного входа.
Обзор серьезных событий потерь
3 февраля проект межсетевого моста подвергся атаке, в результате чего был потерян около 3,26 миллиарда долларов. Хакер воспользовался уязвимостью проверки подписи в контракте и успешно подделал учетную запись для выпуска токенов.
30 апреля определенный кредитный протокол подвергся атаке с использованием флеш-кредита и повторного ввода, что привело к убыткам в 80,34 миллиона долларов. Эта атака нанесла проекту смертельный удар, в результате чего 20 августа проект объявил о закрытии.
Анализ случаев атак
В качестве примера атаки на вышеупомянутое соглашение о займе, злоумышленник в первую очередь использовал следующие шаги:
Эта атака в основном использовала уязвимость повторного входа в контракте, реализованную на одной из платформ кредитования, что привело к потерям более 28380 ETH (около 8034 миллионов долларов США).
Распространенные типы уязвимостей
Наиболее распространенные уязвимости в процессе аудита можно разделить на четыре основные категории:
Фактически использованные уязвимости и обнаружения в ходе аудита
На практике уязвимости логики контрактов по-прежнему являются основным типом, который используется. Стоит отметить, что большинство из этих уязвимостей можно обнаружить на этапе аудита с помощью платформы формальной верификации смарт-контрактов и экспертной ручной проверки.
Рекомендации по предотвращению
Путем постоянного мониторинга ситуации с безопасностью и принятия комплексных мер защиты, проекты Web3 могут значительно повысить безопасность и снизить риск атак.