Web3 безпекове попередження: у першій половині 2022 року вразливості контрактів призвели до втрат у 644 мільйони доларів США. Аналіз стратегій запобігання.

robot
Генерація анотацій у процесі

Аналіз методів хакерських атак у Web3: поширені способи атак та стратегії запобігання у першій половині 2022 року

У першій половині 2022 року безпекова ситуація у сфері Web3 не викликала оптимізму. Дані свідчать, що лише через вразливості в контрактах сталося 42 значні атаки, загальні втрати склали 644 мільйони доларів. У цих атаках логічні або функціональні дефекти проектування були найчастіше використовуваними вразливостями хакерами, а також проблеми з верифікацією та повторними вхідними вразливостями.

"Анонім" тактики розбору: які атаки часто використовувалися хакерами Web3 у першій половині 2022 року?

Огляд подій значних збитків

3 лютого певний кросчейн міст проект зазнав атаки, в результаті якої було втрачено близько 3,26 мільярда доларів. Хакер скористався вразливістю перевірки підпису в контракті, успішно підробивши обліковий запис для випуску токенів.

30 квітня певний кредитний протокол зазнав атаки з використанням миттєвих кредитів та повторних входів, внаслідок чого було втрачено 80,34 мільйона доларів. Ця атака завдала проекту смертельного удару, що врешті-решт призвело до оголошення про закриття проекту 20 серпня.

"Анонім" тактики розкриття: які способи атаки часто використовувалися хакерами Web3 у першій половині 2022 року?

Аналіз випадків атак

В якості прикладу атаки на вище згадану угоду про позики, зловмисник в основному використовував наступні кроки:

  1. Взяти миттєвий кредит з певного фонду
  2. Використання вразливості повторного входу в контракті платформи кредитування для забезпечення кредитування
  3. Через побудовану атакувальну функцію, витягти всі токени з пулу
  4. Повернення闪电贷, переказ прибутку

Ця атака в основному використовувала уразливість повторного входу в контракті, реалізовану на певній платформі кредитування, внаслідок чого було завдано збитків на понад 28380 ETH (приблизно 8034 мільйони доларів США).

"Анонім" тактики розкриття: які атаки хакерів у Web3 були поширеними в першій половині 2022 року?

Типи поширених вразливостей

Найпоширеніші вразливості під час аудиту можна поділити на чотири основні категорії:

  1. Атака повторного входу ERC721/ERC1155
  2. Логічні вразливості (недостатній розгляд спеціальних випадків, недосконалість функціонального дизайну)
  3. Відсутність автентифікації
  4. Маніпуляція цінами

"Анонім" тактики розкриття: які способи атак найчастіше використовуються хакерами Web3 у першій половині 2022 року?

Реально використані вразливості та виявлення під час аудиту

У фактичних атаках логічні вразливості контрактів все ще є основним типом, що використовується. Варто зазначити, що ці вразливості, як правило, можна виявити на етапі аудиту за допомогою платформи формальної верифікації смарт-контрактів та експертного ручного перегляду.

"Анонім" тактики розкриття: які способи атаки хакери Web3 використовували в першій половині 2022 року?

"Анонім" тактики розкриття: які атаки найчастіше використовували хакери Web3 у першій половині 2022 року?

"Анонім" тактики розбору: які атаки веб3 хакери часто використовували в першій половині 2022 року?

"Анонім" тактики розбору: які способи атак найбільш поширені серед хакерів Web3 у першій половині 2022 року?

Рекомендації щодо запобігання

  1. Посилити логіку проектування контрактів, зокрема звернути увагу на обробку спеціальних сценаріїв
  2. Строго дотримуйтесь моделі перевірка-дія-взаємодія, щоб запобігти атакам повторного входу.
  3. Удосконалення механізму аутентифікації, особливо контролю доступу до ключових функцій
  4. Використовуйте надійні цінові оракули, щоб уникнути маніпуляцій з цінами
  5. Регулярно проводити аудит безпеки, своєчасно усувати виявлені вразливості

Завдяки постійному моніторингу безпекової ситуації та впровадженню комплексних заходів захисту, проекти Web3 можуть значно підвищити безпеку та знизити ризик атак.

"Анонім" тактики розбору: які способи атаки використовували хакери Web3 у першій половині 2022 року?

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 2
  • Поділіться
Прокоментувати
0/400
RegenRestorervip
· 07-07 15:20
Ха-ха, всі вкрали, і навіть не знаю, хто це.
Переглянути оригіналвідповісти на0
BearMarketSurvivorvip
· 07-07 15:11
Старі солдати обов'язково проходять через бурі, це лише випробування.
Переглянути оригіналвідповісти на0
  • Закріпити