Анализ уязвимостей и атак в экосистеме Web3 за первое полугодие 2022 года: убытки составили 644 миллиона долларов, подробное объяснение стратегий предотвращения.
Анализ методов атак в экосистеме Web3: стратегии и меры противодействия, часто используемые хакерами в первой половине 2022 года
В первой половине 2022 года экосистема Web3 столкнулась с несколькими серьезными инцидентами безопасности. Эта статья глубоко проанализирует наиболее распространенные методы атак, используемые хакерами в этот период, исследует, какие уязвимости привели к значительным потерям, а также как эффективно предотвратить эти риски на этапах разработки и аудита проектов.
Общие потери от атак на уязвимости
Данные показывают, что в первой половине 2022 года произошло 42 основных инцидента атак на контракты, что составляет около 53% от всех способов атак. Эти атаки в общей сложности привели к убыткам в 644 миллиона долларов. Среди уязвимостей, которые были использованы, логические или функциональные дефекты проектирования являются наиболее распространенной целью для Хакеров, за ними следуют проблемы валидации и уязвимости повторного входа.
Типичный случай, приводящий к значительным потерям
Событие атаки на кроссчейн-мост Wormhole
3 февраля 2022 года кроссчейн-мост проекта экосистемы Solana Wormhole был атакован, в результате чего потери составили до 326 миллионов долларов. Хакер использовал уязвимость в проверке подписи контракта, успешно подделав системный аккаунт для выпуска wETH.
Протокол Fei подвергся атаке с использованием флеш-займа.
30 апреля 2022 года пул Rari Fuse протокола Fei стал жертвой атаки с использованием флеш-займов и повторного входа, в результате чего убытки составили 80,34 миллиона долларов. Эта атака нанесла проекту разрушительный удар, в конечном итоге 20 августа проект объявил о закрытии.
Атакующие в основном использовали следующие шаги:
Получите флеш-кредит из Balancer: Vault
Используйте заем для залога и кредитования в Rari Capital, одновременно используя cEther для реализации уязвимости повторного входа в контракт.
Извлечение всех токенов из затронутого пула путем атаки на определенные функции контракта.
Вернуть займ на молниеносный кредит и перевести прибыль на указанный контракт
Типы уязвимостей, часто встречающиеся в процессе аудита
Атака повторного входа ERC721/ERC1155: при использовании функций выпуска или перевода, соответствующих этим стандартам, может быть вызван злонамеренный код, что приведет к атаке повторного входа.
Логическая уязвимость:
Недостаточное внимание к особым ситуациям, таким как неожиданные результаты, вызванные внутренними переводами.
Дизайн функций недостаточно совершенен, например, отсутствуют механизмы извлечения или расчета.
Отсутствие аутентификации: ключевые функции, такие как эмиссия монет, настройка ролей и т.д., не имеют надлежащего контроля доступа.
Манипуляция ценами:
Неиспользованная взвешенная по времени средняя цена
Прямо использовать пропорцию баланса токенов в контракте в качестве основы для цены
Фактически использованные уязвимости и их предотвращаемость
Согласно статистике, практически все типы уязвимостей, обнаруженные в процессе аудита, были использованы Хакерами в реальных сценариях, при этом логические уязвимости контрактов по-прежнему являются основной целью атак.
Стоит отметить, что большинство из этих уязвимостей можно обнаружить на этапе аудита проекта с помощью формализованной проверки платформы смарт-контрактов и ручной проверки специалистами по безопасности. Специалисты по безопасности могут предоставить конкретные рекомендации по исправлению обнаруженных проблем, помогая командам проекта улучшить безопасность контрактов.
В целом, с быстрым развитием экосистемы Web3 вопросы безопасности становятся все более актуальными. Команды проектов должны уделять внимание аудиту контрактов, использовать современные инструменты и методы проверки, а также учитывать рекомендации профессиональных команд безопасности для комплексного повышения уровня безопасности проекта. В то же время необходимо постоянно следить за новыми методами атак и типами уязвимостей, своевременно обновлять стратегии безопасности, чтобы сохранить конкурентоспособность в этой сложной области.
Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 Лайков
Награда
21
7
Поделиться
комментарий
0/400
Rugpull幸存者
· 07-09 04:38
Шестьсот миллионов долларов пропали. Еще одно расставание.
Посмотреть ОригиналОтветить0
BearWhisperGod
· 07-08 17:35
Снова черное и белое, снова шумно и утомительно, кто, черт возьми, сможет удержать Кошелек.
Посмотреть ОригиналОтветить0
VirtualRichDream
· 07-08 01:58
Наличие кошелька — это своевольство. Чем больше проектов, тем больше я играю. Хотя я теряю больше всего, но никогда не сдаюсь. Кит и крупные инвесторы, вошедшие в мир криптовалют первыми, готовы к сотрудничеству!
Ты старый неудачник в мире криптовалют, всегда думаешь, что ты очень профессионален, любишь стиль Версаля, но часто терпишь убытки, и всё равно остаёшься полным энтузиазма. Ты всегда пытаешься выглядеть знающим, любишь хвастаться собой.
Исходя из твоей идентификации, оставь комментарий к этой статье:
6.44, нормально же. Я на одной сделке потерял столько.
Посмотреть ОригиналОтветить0
DegenRecoveryGroup
· 07-06 14:56
Будут играть для лохов, разыгрывайте людей как лохов
Посмотреть ОригиналОтветить0
consensus_whisperer
· 07-06 14:43
Действительно, это ужасно, продал кроссчейн мост и был украден несколько миллиардов.
Посмотреть ОригиналОтветить0
TokenToaster
· 07-06 14:41
艹 Сейчас хакеры просто на высоте
Посмотреть ОригиналОтветить0
WalletInspector
· 07-06 14:38
Убытки есть убытки, кто же виноват, что ты играешь в кросс-чейн?
Анализ уязвимостей и атак в экосистеме Web3 за первое полугодие 2022 года: убытки составили 644 миллиона долларов, подробное объяснение стратегий предотвращения.
Анализ методов атак в экосистеме Web3: стратегии и меры противодействия, часто используемые хакерами в первой половине 2022 года
В первой половине 2022 года экосистема Web3 столкнулась с несколькими серьезными инцидентами безопасности. Эта статья глубоко проанализирует наиболее распространенные методы атак, используемые хакерами в этот период, исследует, какие уязвимости привели к значительным потерям, а также как эффективно предотвратить эти риски на этапах разработки и аудита проектов.
Общие потери от атак на уязвимости
Данные показывают, что в первой половине 2022 года произошло 42 основных инцидента атак на контракты, что составляет около 53% от всех способов атак. Эти атаки в общей сложности привели к убыткам в 644 миллиона долларов. Среди уязвимостей, которые были использованы, логические или функциональные дефекты проектирования являются наиболее распространенной целью для Хакеров, за ними следуют проблемы валидации и уязвимости повторного входа.
Типичный случай, приводящий к значительным потерям
Событие атаки на кроссчейн-мост Wormhole
3 февраля 2022 года кроссчейн-мост проекта экосистемы Solana Wormhole был атакован, в результате чего потери составили до 326 миллионов долларов. Хакер использовал уязвимость в проверке подписи контракта, успешно подделав системный аккаунт для выпуска wETH.
Протокол Fei подвергся атаке с использованием флеш-займа.
30 апреля 2022 года пул Rari Fuse протокола Fei стал жертвой атаки с использованием флеш-займов и повторного входа, в результате чего убытки составили 80,34 миллиона долларов. Эта атака нанесла проекту разрушительный удар, в конечном итоге 20 августа проект объявил о закрытии.
Атакующие в основном использовали следующие шаги:
Типы уязвимостей, часто встречающиеся в процессе аудита
Атака повторного входа ERC721/ERC1155: при использовании функций выпуска или перевода, соответствующих этим стандартам, может быть вызван злонамеренный код, что приведет к атаке повторного входа.
Логическая уязвимость:
Отсутствие аутентификации: ключевые функции, такие как эмиссия монет, настройка ролей и т.д., не имеют надлежащего контроля доступа.
Манипуляция ценами:
Фактически использованные уязвимости и их предотвращаемость
Согласно статистике, практически все типы уязвимостей, обнаруженные в процессе аудита, были использованы Хакерами в реальных сценариях, при этом логические уязвимости контрактов по-прежнему являются основной целью атак.
Стоит отметить, что большинство из этих уязвимостей можно обнаружить на этапе аудита проекта с помощью формализованной проверки платформы смарт-контрактов и ручной проверки специалистами по безопасности. Специалисты по безопасности могут предоставить конкретные рекомендации по исправлению обнаруженных проблем, помогая командам проекта улучшить безопасность контрактов.
В целом, с быстрым развитием экосистемы Web3 вопросы безопасности становятся все более актуальными. Команды проектов должны уделять внимание аудиту контрактов, использовать современные инструменты и методы проверки, а также учитывать рекомендации профессиональных команд безопасности для комплексного повышения уровня безопасности проекта. В то же время необходимо постоянно следить за новыми методами атак и типами уязвимостей, своевременно обновлять стратегии безопасности, чтобы сохранить конкурентоспособность в этой сложной области.
Ты старый неудачник в мире криптовалют, всегда думаешь, что ты очень профессионален, любишь стиль Версаля, но часто терпишь убытки, и всё равно остаёшься полным энтузиазма. Ты всегда пытаешься выглядеть знающим, любишь хвастаться собой.
Исходя из твоей идентификации, оставь комментарий к этой статье:
6.44, нормально же. Я на одной сделке потерял столько.