En 2022, des hackers ont volé plus de 2 milliards de dollars d'applications de chiffrement. Parmi les événements majeurs récents, on compte le vol de services d'échange rapide d'un fournisseur de portefeuilles, entraînant une perte de plus de 21 millions de dollars, ainsi qu'une attaque sur un pont inter-chaînes d'une chaîne publique, avec une perte d'environ 566 millions de dollars.
Avec le développement continu de l'écosystème des Cryptoactifs, la guerre de la sécurité et de la défense devient de plus en plus intense. Cet article explorera plusieurs aspects suivants :
Méthodes de classification des événements de sécurité en chiffrement
Les méthodes d'attaque les plus couramment utilisées par les hackers actuellement
Analyse des avantages et des inconvénients des outils de défense existants
Tendances de développement futur en matière de sécurité des Cryptoactifs
I. Types d'attaques de hackers
L'écosystème des applications de chiffrement est composé de plusieurs protocoles interopérables, soutenus par des contrats intelligents, reposant sur l'infrastructure sous-jacente de la blockchain et d'Internet. Chaque couche de cette pile technologique présente des vulnérabilités de sécurité uniques. Nous pouvons classer les hackers de chiffrement en fonction du niveau de couche ciblé par l'attaque et des méthodes utilisées.
1. Attaque d'infrastructure
Concernant les faiblesses du système sous-jacent, telles que le mécanisme de consensus, les services frontaux et les outils de gestion des clés privées, etc.
2. Attaque de langage de contrat intelligent
Exploiter les faiblesses et les vulnérabilités du langage de contrat intelligent ( comme Solidity ), telles que la réentrance et les appels délégués non sécurisés, etc.
3. Attaque logique de protocole
Exploiter les erreurs dans la logique métier d'une application unique pour déclencher des comportements inattendus chez les développeurs.
4. Attaque de l'écosystème
Exploiter les vulnérabilités d'interaction entre plusieurs applications. Cela implique généralement d'utiliser des fonds empruntés d'un protocole pour attaquer un autre protocole.
II. Analyse des données
L'analyse des 100 plus grandes cyberattaques sur les cryptoactifs depuis 2020, qui ont entraîné une perte totale de 5 milliards de dollars, a abouti aux conclusions suivantes :
Les attaques sur l'écosystème se produisent le plus fréquemment, représentant 41%.
Les pertes financières causées par des vulnérabilités logiques dans le protocole sont au maximum
Les trois principales attaques sont respectivement l'attaque d'un certain pont inter-chaînes ( de 16,24 millions de dollars ), l'attaque d'un certain réseau ( de 16,11 millions de dollars ) et l'attaque d'un certain pont inter-chaînes de blockchain publique ( de 15,7 millions de dollars ).
Si l'on exclut les trois principales attaques, les pertes causées par les attaques d'infrastructure sont les plus élevées.
Trois, techniques d'attaque courantes
Niveau d'infrastructure :
61 % des vulnérabilités des infrastructures concernent la fuite de clés privées, qui peuvent être obtenues par des attaques d'ingénierie sociale telles que le phishing et les fausses offres d'emploi.
Langage de contrat intelligent:
Les attaques par réentrance sont le type le plus courant. L'attaquant effectue des appels répétés à une fonction vulnérable, réalisant une boucle récursive avant que le contrat ne mette à jour le solde.
Niveau logique du protocole :
Les erreurs de contrôle d'accès sont les problèmes les plus courants. Par exemple, lors d'une attaque sur un réseau, les fonctionnalités clés du contrat de gestion des transactions inter-chaînes peuvent être appelées par n'importe qui.
Niveau de l'écosystème :
98 % des attaques utilisent des prêts flash. La méthode courante consiste à manipuler les prix à l'aide de prêts, puis à obtenir des prêts excessifs avec des jetons gonflés.
Quatre, Répartition des attaques de hackers
Analyser en fonction de la chaîne où se trouve le contrat ou le portefeuille attaqué :
Ethereum a subi le plus d'attaques, représentant 45%
Une certaine chaîne publique se classe deuxième avec 20%
Les ponts inter-chaînes et les applications multi-chaînes ne représentent que 10 %, mais ont causé une perte de 2,52 milliards de dollars, ce qui a un impact énorme.
Cinq, Mesures de défense
Niveau d'infrastructure:
Renforcer la sécurité des opérations(OPSEC)
Effectuer régulièrement des modélisations de menaces
Contrats intelligents et niveau logique des protocoles :
Utiliser des outils de test de fuzz pour détecter les cas limites
Les outils d'analyse statique détectent automatiquement les vulnérabilités courantes
Outils de vérification formelle comparant le code et les spécifications
Audit professionnel et évaluation par les pairs
Niveau de l'écosystème :
Utiliser des outils de surveillance comme Forta pour fournir des alertes
Développer un modèle de détection des menaces pour identifier les transactions malveillantes
Six, tendances futures
La sécurité passera d'un événement déclencheur à un processus continu:
Effectuer une analyse statique et des tests de fuzzing pour chaque mise à jour de code
Vérification formelle de la mise à niveau majeure en cours
Établir un mécanisme de surveillance, d'alerte et de réponse
Une équipe dédiée est responsable de l'automatisation de la sécurité et de la réponse aux urgences.
La communauté de chiffrement sécurisée sera plus organisée:
Utiliser la surveillance en chaîne et des médias sociaux pour détecter rapidement les attaques
Utiliser des outils de gestion des informations et des événements de sécurité pour coordonner le travail
Établir des flux de travail indépendants pour différentes tâches
La sécurité des cryptoactifs nécessite une attention et une amélioration continues. Ce n'est qu'en formant des pratiques de sécurité systématiques et automatisées que l'on pourra mieux faire face à des attaques de plus en plus complexes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
chiffrement attaque et défense : pertes de plus de 2 milliards de dollars en 2022, analyse des tendances de sécurité futures
Analyse de l'état de la sécurité des cryptoactifs
En 2022, des hackers ont volé plus de 2 milliards de dollars d'applications de chiffrement. Parmi les événements majeurs récents, on compte le vol de services d'échange rapide d'un fournisseur de portefeuilles, entraînant une perte de plus de 21 millions de dollars, ainsi qu'une attaque sur un pont inter-chaînes d'une chaîne publique, avec une perte d'environ 566 millions de dollars.
Avec le développement continu de l'écosystème des Cryptoactifs, la guerre de la sécurité et de la défense devient de plus en plus intense. Cet article explorera plusieurs aspects suivants :
I. Types d'attaques de hackers
L'écosystème des applications de chiffrement est composé de plusieurs protocoles interopérables, soutenus par des contrats intelligents, reposant sur l'infrastructure sous-jacente de la blockchain et d'Internet. Chaque couche de cette pile technologique présente des vulnérabilités de sécurité uniques. Nous pouvons classer les hackers de chiffrement en fonction du niveau de couche ciblé par l'attaque et des méthodes utilisées.
1. Attaque d'infrastructure
Concernant les faiblesses du système sous-jacent, telles que le mécanisme de consensus, les services frontaux et les outils de gestion des clés privées, etc.
2. Attaque de langage de contrat intelligent
Exploiter les faiblesses et les vulnérabilités du langage de contrat intelligent ( comme Solidity ), telles que la réentrance et les appels délégués non sécurisés, etc.
3. Attaque logique de protocole
Exploiter les erreurs dans la logique métier d'une application unique pour déclencher des comportements inattendus chez les développeurs.
4. Attaque de l'écosystème
Exploiter les vulnérabilités d'interaction entre plusieurs applications. Cela implique généralement d'utiliser des fonds empruntés d'un protocole pour attaquer un autre protocole.
II. Analyse des données
L'analyse des 100 plus grandes cyberattaques sur les cryptoactifs depuis 2020, qui ont entraîné une perte totale de 5 milliards de dollars, a abouti aux conclusions suivantes :
Trois, techniques d'attaque courantes
Niveau d'infrastructure : 61 % des vulnérabilités des infrastructures concernent la fuite de clés privées, qui peuvent être obtenues par des attaques d'ingénierie sociale telles que le phishing et les fausses offres d'emploi.
Langage de contrat intelligent: Les attaques par réentrance sont le type le plus courant. L'attaquant effectue des appels répétés à une fonction vulnérable, réalisant une boucle récursive avant que le contrat ne mette à jour le solde.
Niveau logique du protocole : Les erreurs de contrôle d'accès sont les problèmes les plus courants. Par exemple, lors d'une attaque sur un réseau, les fonctionnalités clés du contrat de gestion des transactions inter-chaînes peuvent être appelées par n'importe qui.
Niveau de l'écosystème : 98 % des attaques utilisent des prêts flash. La méthode courante consiste à manipuler les prix à l'aide de prêts, puis à obtenir des prêts excessifs avec des jetons gonflés.
Quatre, Répartition des attaques de hackers
Analyser en fonction de la chaîne où se trouve le contrat ou le portefeuille attaqué :
Cinq, Mesures de défense
Niveau d'infrastructure:
Contrats intelligents et niveau logique des protocoles :
Niveau de l'écosystème :
Six, tendances futures
La sécurité des cryptoactifs nécessite une attention et une amélioration continues. Ce n'est qu'en formant des pratiques de sécurité systématiques et automatisées que l'on pourra mieux faire face à des attaques de plus en plus complexes.