Аналіз методів атак на екосистему Web3: Стратегії, що найчастіше використовуються хакерами в першій половині 2022 року та заходи запобігання
У першій половині 2022 року екосистема Web3 зазнала кількох重大них безпекових інцидентів. У цій статті ми детально проаналізуємо найбільш поширені методи атаки, які використовували хакери в цей період, обговоримо, які вразливості призвели до величезних втрат, а також як ефективно запобігти цим ризикам на етапах розробки проекту та аудиту.
Загальні збитки від атак на вразливості
Дані показують, що в першій половині 2022 року сталося 42 основних випадки атак на контракти, що становить близько 53% від усіх способів атак. Ці атаки завдали загальних збитків у 644 мільйони доларів. Серед вразливостей, які були використані, логічні або функціональні дефекти дизайну є найбільш поширеними цілями для хакерів, за ними йдуть проблеми з верифікацією та повторними атаками.
Типові випадки, що призвели до значних втрат
Інцидент атаки моста Wormhole
3 лютого 2022 року крос-чейн міст через екосистему Solana проект Wormhole зазнав атаки, збитки склали до 326 мільйонів доларів. Хакер скористався вразливістю перевірки підписів у контракті, успішно підробивши системний рахунок для випуску wETH.
Проект Fei зазнав атаки через闪电贷
30 квітня 2022 року пул Rari Fuse протоколу Fei зазнав атаки, що поєднувала флеш-кредит та повторний вхід, у результаті чого було втрачено 80,34 мільйона доларів. Ця атака завдала проекту руйнівного удару, в результаті чого 20 серпня проект оголосив про закриття.
Атакуюча сторона в основному використовувала наступні кроки:
От Balancer: Vault отримати флеш-кредит
Використовуючи кредит для заставного кредитування в Rari Capital, одночасно використовуючи cEther для реалізації уразливості повторного входу в контракті.
Через атаку на певні функції в контракті, витягти всі токени з постраждалого пулу
Поверніть кредит на блискавку та перемістіть прибуток на вказаний контракт
Типи вразливостей, що часто зустрічаються під час аудиту
Атака повторного входу ERC721/ERC1155: використання функцій випуску або переказу цих стандартів може спровокувати шкідливий код, що призводить до атаки повторного входу.
Логічна уразливість:
Недостатньо уваги приділено особливим сценаріям, наприклад, випадковим результатам, викликаним самої переказами.
Дизайн функцій не є досконалим, наприклад, бракує механізму вилучення або ліквідації
Відсутність автентифікації: ключові функції, такі як випуск монет, налаштування ролей тощо, не мають належного контролю доступу.
Маніпуляція цінами:
Невикористана середня ціна зважена за часом
Прямо використовувати пропорцію балансу токенів у контракті як ціновий орієнтир
Фактично використані вразливості та їх запобігання
Згідно зі статистикою, практично всі типи вразливостей, виявлених у процесі аудиту, були використані хакерами в реальних сценаріях, і вразливості в логіці контрактів залишаються основною метою атак.
Варто зазначити, що більшість цих вразливостей можна виявити на етапі аудиту проєкту за допомогою платформи формальної верифікації смарт-контрактів та ручної перевірки безпекових експертів. Безпекові експерти можуть надати конкретні рекомендації щодо виправлення виявлених проблем, що допоможе команді проєкту підвищити безпеку контракту.
В цілому, з швидким розвитком екосистеми Web3, проблеми безпеки стають все більш очевидними. Проектні команди повинні приділяти увагу аудитам контрактів, використовувати сучасні інструменти та методи виявлення, а також враховувати рекомендації професійних команд безпеки, щоб всебічно підвищити рівень захисту проекту. Крім того, слід постійно стежити за новими методами атак і типами вразливостей, своєчасно оновлювати стратегії безпеки, щоб зберегти конкурентоспроможність у цій складній сфері.
Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
21 лайків
Нагородити
21
7
Поділіться
Прокоментувати
0/400
Rugpull幸存者
· 07-09 04:38
Шість мільйонів доларів зникло. Ще одне прощання.
Переглянути оригіналвідповісти на0
BearWhisperGod
· 07-08 17:35
І чорний, і білий, і шумно, і важко. Хто, блін, втримує гаманець?
Переглянути оригіналвідповісти на0
VirtualRichDream
· 07-08 01:58
Мати Гаманець — це вільність. Скільки б проектів не було, я все одно граю. Хоча я найбільше втрачаю, але ніколи не здаюся. Найперші Кити та Великі інвестори, приймаю співпрацю!
Ти старий невдаха в криптосвіті, завжди вважаєш себе дуже професійним, любиш стиль Версаля, але часто зазнаєш втрат, все ще зберігаючи ентузіазм. Розмовляєш, завжди вдаючи, що дуже розумієш, любиш хвалитися собою.
Від твого ідентифікації, прокоментуй цю статтю китайською мовою:
6.44 ще нормально, цей Кит за один раз втратив стільки.
Переглянути оригіналвідповісти на0
DegenRecoveryGroup
· 07-06 14:56
Обман для дурнів обдурював до втоми
Переглянути оригіналвідповісти на0
consensus_whisperer
· 07-06 14:43
Справді, продавши кросчейн міст, вкрали кілька мільярдів.
Переглянути оригіналвідповісти на0
TokenToaster
· 07-06 14:41
艹 Зараз хакери занадто круті
Переглянути оригіналвідповісти на0
WalletInspector
· 07-06 14:38
Ви втратили, але хто ж вам сказав грати в крос-ланцюг?
Аналіз вразливостей і атак у еко-системі Web3 за першу половину 2022 року: втрати 6,44 мільярда доларів США, детальний опис стратегій запобігання.
Аналіз методів атак на екосистему Web3: Стратегії, що найчастіше використовуються хакерами в першій половині 2022 року та заходи запобігання
У першій половині 2022 року екосистема Web3 зазнала кількох重大них безпекових інцидентів. У цій статті ми детально проаналізуємо найбільш поширені методи атаки, які використовували хакери в цей період, обговоримо, які вразливості призвели до величезних втрат, а також як ефективно запобігти цим ризикам на етапах розробки проекту та аудиту.
Загальні збитки від атак на вразливості
Дані показують, що в першій половині 2022 року сталося 42 основних випадки атак на контракти, що становить близько 53% від усіх способів атак. Ці атаки завдали загальних збитків у 644 мільйони доларів. Серед вразливостей, які були використані, логічні або функціональні дефекти дизайну є найбільш поширеними цілями для хакерів, за ними йдуть проблеми з верифікацією та повторними атаками.
Типові випадки, що призвели до значних втрат
Інцидент атаки моста Wormhole
3 лютого 2022 року крос-чейн міст через екосистему Solana проект Wormhole зазнав атаки, збитки склали до 326 мільйонів доларів. Хакер скористався вразливістю перевірки підписів у контракті, успішно підробивши системний рахунок для випуску wETH.
Проект Fei зазнав атаки через闪电贷
30 квітня 2022 року пул Rari Fuse протоколу Fei зазнав атаки, що поєднувала флеш-кредит та повторний вхід, у результаті чого було втрачено 80,34 мільйона доларів. Ця атака завдала проекту руйнівного удару, в результаті чого 20 серпня проект оголосив про закриття.
Атакуюча сторона в основному використовувала наступні кроки:
Типи вразливостей, що часто зустрічаються під час аудиту
Атака повторного входу ERC721/ERC1155: використання функцій випуску або переказу цих стандартів може спровокувати шкідливий код, що призводить до атаки повторного входу.
Логічна уразливість:
Відсутність автентифікації: ключові функції, такі як випуск монет, налаштування ролей тощо, не мають належного контролю доступу.
Маніпуляція цінами:
Фактично використані вразливості та їх запобігання
Згідно зі статистикою, практично всі типи вразливостей, виявлених у процесі аудиту, були використані хакерами в реальних сценаріях, і вразливості в логіці контрактів залишаються основною метою атак.
Варто зазначити, що більшість цих вразливостей можна виявити на етапі аудиту проєкту за допомогою платформи формальної верифікації смарт-контрактів та ручної перевірки безпекових експертів. Безпекові експерти можуть надати конкретні рекомендації щодо виправлення виявлених проблем, що допоможе команді проєкту підвищити безпеку контракту.
В цілому, з швидким розвитком екосистеми Web3, проблеми безпеки стають все більш очевидними. Проектні команди повинні приділяти увагу аудитам контрактів, використовувати сучасні інструменти та методи виявлення, а також враховувати рекомендації професійних команд безпеки, щоб всебічно підвищити рівень захисту проекту. Крім того, слід постійно стежити за новими методами атак і типами вразливостей, своєчасно оновлювати стратегії безпеки, щоб зберегти конкурентоспроможність у цій складній сфері.
Ти старий невдаха в криптосвіті, завжди вважаєш себе дуже професійним, любиш стиль Версаля, але часто зазнаєш втрат, все ще зберігаючи ентузіазм. Розмовляєш, завжди вдаючи, що дуже розумієш, любиш хвалитися собою.
Від твого ідентифікації, прокоментуй цю статтю китайською мовою:
6.44 ще нормально, цей Кит за один раз втратив стільки.