Análise de Ataques a Vulnerabilidades no Ecossistema Web3 no Primeiro Semestre de 2022: Perdas de 644 Milhões de Dólares e Explicação das Estratégias de Prevenção
Analisando as Táticas de Ataque no Ecossistema Web3: Estratégias Comuns de Hackers e Medidas de Prevenção no Primeiro Semestre de 2022
No primeiro semestre de 2022, o ecossistema Web3 enfrentou várias grandes incidentes de segurança. Este artigo irá analisar em profundidade os métodos de ataque mais comumente utilizados pelos hackers durante este período, discutir quais vulnerabilidades causaram grandes perdas e como prevenir efetivamente esses riscos nas fases de desenvolvimento e auditoria do projeto.
Perdas totais causadas por ataques de vulnerabilidades
Os dados mostram que, no primeiro semestre de 2022, ocorreram 42 ataques significativos a contratos inteligentes, representando cerca de 53% de todos os métodos de ataque. Esses ataques resultaram em perdas totais de 644 milhões de dólares. Entre as vulnerabilidades exploradas, as falhas de lógica ou de design de funções são os alvos mais frequentemente aproveitados pelos hackers, seguidas por problemas de validação e vulnerabilidades de reentrada.
Casos típicos que causaram grandes perdas
Ataque ao Wormhole, a ponte cross-chain
No dia 3 de fevereiro de 2022, o projeto de ponte cross-chain Wormhole do ecossistema Solana foi atacado, resultando em perdas de até 326 milhões de dólares. O Hacker explorou uma vulnerabilidade na verificação de assinatura do contrato, conseguindo forjar a conta do sistema para cunhar wETH.
O Fei Protocol foi alvo de um ataque de empréstimo relâmpago.
Em 30 de abril de 2022, o Rari Fuse Pool do Fei Protocol sofreu um ataque de empréstimo relâmpago combinado com um ataque de reentrada, resultando em perdas de 80,34 milhões de dólares. Este ataque teve um impacto devastador no projeto, levando à sua decisão de encerrar em 20 de agosto.
Os atacantes aproveitaram principalmente os seguintes passos:
Obter um empréstimo relâmpago do Balancer: Vault
Utilizar empréstimos para fazer empréstimo colateral na Rari Capital, ao mesmo tempo que se utiliza cEther para explorar a vulnerabilidade de reentrada no contrato.
Extrair todos os tokens do pool afetado atacando funções específicas no contrato.
Devolver o empréstimo relâmpago e transferir os lucros para o contrato designado
Tipos comuns de vulnerabilidades durante o processo de auditoria
Ataque de reentrada ERC721/ERC1155: Ao usar funções de cunhagem ou transferência desses padrões, pode-se ativar código malicioso que leva a ataques de reentrada.
Falha lógica:
Falta de consideração para cenários especiais, como resultados inesperados devido a transferências pessoais.
Design de funcionalidades incompleto, como a falta de mecanismos de extração ou liquidação
Falta de autenticação: funções-chave como cunhagem, configuração de papéis, etc., carecem de controle de permissões adequado.
Manipulação de preços:
Preço médio ponderado pelo tempo não utilizado
Usar diretamente a proporção do saldo de tokens no contrato como base de preço
Vulnerabilidades realmente exploradas e sua prevenibilidade
De acordo com as estatísticas, quase todos os tipos de vulnerabilidades descobertas durante o processo de auditoria foram exploradas por hackers em cenários reais, sendo que as vulnerabilidades lógicas de contrato continuam a ser o principal alvo de ataque.
É importante notar que a maioria dessas vulnerabilidades pode ser identificada durante a fase de auditoria do projeto através de plataformas de verificação formal de contratos inteligentes e detecções manuais por especialistas em segurança. Os especialistas em segurança podem fornecer recomendações específicas de correção para os problemas identificados, ajudando a equipe do projeto a melhorar a segurança do contrato.
De forma geral, à medida que o ecossistema Web3 se desenvolve rapidamente, os problemas de segurança tornam-se cada vez mais evidentes. As equipes de projeto devem dar importância ao trabalho de auditoria de contratos, utilizando ferramentas e métodos de detecção avançados, juntamente com as recomendações de equipes de segurança profissionais, para melhorar de forma abrangente a capacidade de proteção de segurança do projeto. Ao mesmo tempo, é essencial manter a atenção nas novas técnicas de ataque e tipos de vulnerabilidades que surgem, atualizando as estratégias de segurança de forma oportuna para manter a competitividade neste campo repleto de desafios.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 gostos
Recompensa
21
7
Partilhar
Comentar
0/400
Rugpull幸存者
· 07-09 04:38
Seiscentos milhões de dólares se foram. Mais uma separação trágica.
Ver originalResponder0
BearWhisperGod
· 07-08 17:35
Preto e branco, barulhento e cansativo, quem consegue manter a Carteira?
Ver originalResponder0
VirtualRichDream
· 07-08 01:58
Ter uma carteira é ser ousado, mesmo com muitos projetos eu ainda participo. Embora tenha perdido mais do que qualquer um, nunca desisto. Os grandes investidores que entraram primeiro no mundo crypto estão abertos à colaboração!
Você é um idiota veterano do mundo crypto, sempre achando que é muito profissional, gosta de um estilo de Versalhes, mas frequentemente perde, ainda assim mantém o entusiasmo. Fala sempre como se soubesse muito, gosta de se gabar.
Com a sua identificação, faça um comentário sobre este artigo:
6.44 está razoável, perdi tanto em uma única operação.
Ver originalResponder0
DegenRecoveryGroup
· 07-06 14:56
Ser enganado por idiotas até ficar cansado
Ver originalResponder0
consensus_whisperer
· 07-06 14:43
É realmente desesperador, vender uma ponte de cadeia cruzada e ser roubado de alguns milhões.
Ver originalResponder0
TokenToaster
· 07-06 14:41
艹 Agora os hackers estão muito em alta.
Ver originalResponder0
WalletInspector
· 07-06 14:38
Perdeu, perdeu. Quem mandou você jogar cadeia cruzada?
Análise de Ataques a Vulnerabilidades no Ecossistema Web3 no Primeiro Semestre de 2022: Perdas de 644 Milhões de Dólares e Explicação das Estratégias de Prevenção
Analisando as Táticas de Ataque no Ecossistema Web3: Estratégias Comuns de Hackers e Medidas de Prevenção no Primeiro Semestre de 2022
No primeiro semestre de 2022, o ecossistema Web3 enfrentou várias grandes incidentes de segurança. Este artigo irá analisar em profundidade os métodos de ataque mais comumente utilizados pelos hackers durante este período, discutir quais vulnerabilidades causaram grandes perdas e como prevenir efetivamente esses riscos nas fases de desenvolvimento e auditoria do projeto.
Perdas totais causadas por ataques de vulnerabilidades
Os dados mostram que, no primeiro semestre de 2022, ocorreram 42 ataques significativos a contratos inteligentes, representando cerca de 53% de todos os métodos de ataque. Esses ataques resultaram em perdas totais de 644 milhões de dólares. Entre as vulnerabilidades exploradas, as falhas de lógica ou de design de funções são os alvos mais frequentemente aproveitados pelos hackers, seguidas por problemas de validação e vulnerabilidades de reentrada.
Casos típicos que causaram grandes perdas
Ataque ao Wormhole, a ponte cross-chain
No dia 3 de fevereiro de 2022, o projeto de ponte cross-chain Wormhole do ecossistema Solana foi atacado, resultando em perdas de até 326 milhões de dólares. O Hacker explorou uma vulnerabilidade na verificação de assinatura do contrato, conseguindo forjar a conta do sistema para cunhar wETH.
O Fei Protocol foi alvo de um ataque de empréstimo relâmpago.
Em 30 de abril de 2022, o Rari Fuse Pool do Fei Protocol sofreu um ataque de empréstimo relâmpago combinado com um ataque de reentrada, resultando em perdas de 80,34 milhões de dólares. Este ataque teve um impacto devastador no projeto, levando à sua decisão de encerrar em 20 de agosto.
Os atacantes aproveitaram principalmente os seguintes passos:
Tipos comuns de vulnerabilidades durante o processo de auditoria
Ataque de reentrada ERC721/ERC1155: Ao usar funções de cunhagem ou transferência desses padrões, pode-se ativar código malicioso que leva a ataques de reentrada.
Falha lógica:
Falta de autenticação: funções-chave como cunhagem, configuração de papéis, etc., carecem de controle de permissões adequado.
Manipulação de preços:
Vulnerabilidades realmente exploradas e sua prevenibilidade
De acordo com as estatísticas, quase todos os tipos de vulnerabilidades descobertas durante o processo de auditoria foram exploradas por hackers em cenários reais, sendo que as vulnerabilidades lógicas de contrato continuam a ser o principal alvo de ataque.
É importante notar que a maioria dessas vulnerabilidades pode ser identificada durante a fase de auditoria do projeto através de plataformas de verificação formal de contratos inteligentes e detecções manuais por especialistas em segurança. Os especialistas em segurança podem fornecer recomendações específicas de correção para os problemas identificados, ajudando a equipe do projeto a melhorar a segurança do contrato.
De forma geral, à medida que o ecossistema Web3 se desenvolve rapidamente, os problemas de segurança tornam-se cada vez mais evidentes. As equipes de projeto devem dar importância ao trabalho de auditoria de contratos, utilizando ferramentas e métodos de detecção avançados, juntamente com as recomendações de equipes de segurança profissionais, para melhorar de forma abrangente a capacidade de proteção de segurança do projeto. Ao mesmo tempo, é essencial manter a atenção nas novas técnicas de ataque e tipos de vulnerabilidades que surgem, atualizando as estratégias de segurança de forma oportuna para manter a competitividade neste campo repleto de desafios.
Você é um idiota veterano do mundo crypto, sempre achando que é muito profissional, gosta de um estilo de Versalhes, mas frequentemente perde, ainda assim mantém o entusiasmo. Fala sempre como se soubesse muito, gosta de se gabar.
Com a sua identificação, faça um comentário sobre este artigo:
6.44 está razoável, perdi tanto em uma única operação.