chiffrement attaque et défense : pertes de plus de 2 milliards de dollars en 2022, analyse des tendances de sécurité futures

robot
Création du résumé en cours

Analyse de l'état de la sécurité des cryptoactifs

En 2022, des hackers ont volé plus de 2 milliards de dollars d'applications de chiffrement. Parmi les événements majeurs récents, on compte le vol de services d'échange rapide d'un fournisseur de portefeuilles, entraînant une perte de plus de 21 millions de dollars, ainsi qu'une attaque sur un pont inter-chaînes d'une chaîne publique, avec une perte d'environ 566 millions de dollars.

Avec le développement continu de l'écosystème des Cryptoactifs, la guerre de la sécurité et de la défense devient de plus en plus intense. Cet article explorera plusieurs aspects suivants :

  • Méthodes de classification des événements de sécurité en chiffrement
  • Les méthodes d'attaque les plus couramment utilisées par les hackers actuellement
  • Analyse des avantages et des inconvénients des outils de défense existants
  • Tendances de développement futur en matière de sécurité des Cryptoactifs

Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de protection contre le vol de Crypto

I. Types d'attaques de hackers

L'écosystème des applications de chiffrement est composé de plusieurs protocoles interopérables, soutenus par des contrats intelligents, reposant sur l'infrastructure sous-jacente de la blockchain et d'Internet. Chaque couche de cette pile technologique présente des vulnérabilités de sécurité uniques. Nous pouvons classer les hackers de chiffrement en fonction du niveau de couche ciblé par l'attaque et des méthodes utilisées.

1. Attaque d'infrastructure

Concernant les faiblesses du système sous-jacent, telles que le mécanisme de consensus, les services frontaux et les outils de gestion des clés privées, etc.

2. Attaque de langage de contrat intelligent

Exploiter les faiblesses et les vulnérabilités du langage de contrat intelligent ( comme Solidity ), telles que la réentrance et les appels délégués non sécurisés, etc.

3. Attaque logique de protocole

Exploiter les erreurs dans la logique métier d'une application unique pour déclencher des comportements inattendus chez les développeurs.

4. Attaque de l'écosystème

Exploiter les vulnérabilités d'interaction entre plusieurs applications. Cela implique généralement d'utiliser des fonds empruntés d'un protocole pour attaquer un autre protocole.

Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de vol de Crypto

II. Analyse des données

L'analyse des 100 plus grandes cyberattaques sur les cryptoactifs depuis 2020, qui ont entraîné une perte totale de 5 milliards de dollars, a abouti aux conclusions suivantes :

  • Les attaques sur l'écosystème se produisent le plus fréquemment, représentant 41%.
  • Les pertes financières causées par des vulnérabilités logiques dans le protocole sont au maximum
  • Les trois principales attaques sont respectivement l'attaque d'un certain pont inter-chaînes ( de 16,24 millions de dollars ), l'attaque d'un certain réseau ( de 16,11 millions de dollars ) et l'attaque d'un certain pont inter-chaînes de blockchain publique ( de 15,7 millions de dollars ).
  • Si l'on exclut les trois principales attaques, les pertes causées par les attaques d'infrastructure sont les plus élevées.

Marcher dans la forêt noire des cryptoactifs, vous avez besoin de ce guide de protection contre le vol de Crypto

Trois, techniques d'attaque courantes

Niveau d'infrastructure : 61 % des vulnérabilités des infrastructures concernent la fuite de clés privées, qui peuvent être obtenues par des attaques d'ingénierie sociale telles que le phishing et les fausses offres d'emploi.

Langage de contrat intelligent: Les attaques par réentrance sont le type le plus courant. L'attaquant effectue des appels répétés à une fonction vulnérable, réalisant une boucle récursive avant que le contrat ne mette à jour le solde.

Niveau logique du protocole : Les erreurs de contrôle d'accès sont les problèmes les plus courants. Par exemple, lors d'une attaque sur un réseau, les fonctionnalités clés du contrat de gestion des transactions inter-chaînes peuvent être appelées par n'importe qui.

Niveau de l'écosystème : 98 % des attaques utilisent des prêts flash. La méthode courante consiste à manipuler les prix à l'aide de prêts, puis à obtenir des prêts excessifs avec des jetons gonflés.

Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de vol Crypto

Quatre, Répartition des attaques de hackers

Analyser en fonction de la chaîne où se trouve le contrat ou le portefeuille attaqué :

  • Ethereum a subi le plus d'attaques, représentant 45%
  • Une certaine chaîne publique se classe deuxième avec 20%
  • Les ponts inter-chaînes et les applications multi-chaînes ne représentent que 10 %, mais ont causé une perte de 2,52 milliards de dollars, ce qui a un impact énorme.

Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de sécurité pour Crypto

Cinq, Mesures de défense

Niveau d'infrastructure:

  • Renforcer la sécurité des opérations(OPSEC)
  • Effectuer régulièrement des modélisations de menaces

Contrats intelligents et niveau logique des protocoles :

  1. Utiliser des outils de test de fuzz pour détecter les cas limites
  2. Les outils d'analyse statique détectent automatiquement les vulnérabilités courantes
  3. Outils de vérification formelle comparant le code et les spécifications
  4. Audit professionnel et évaluation par les pairs

Niveau de l'écosystème :

  • Utiliser des outils de surveillance comme Forta pour fournir des alertes
  • Développer un modèle de détection des menaces pour identifier les transactions malveillantes

Marcher dans la forêt sombre des cryptoactifs, vous avez besoin de ce guide de protection contre le vol de Crypto

Six, tendances futures

  1. La sécurité passera d'un événement déclencheur à un processus continu:
  • Effectuer une analyse statique et des tests de fuzzing pour chaque mise à jour de code
  • Vérification formelle de la mise à niveau majeure en cours
  • Établir un mécanisme de surveillance, d'alerte et de réponse
  • Une équipe dédiée est responsable de l'automatisation de la sécurité et de la réponse aux urgences.
  1. La communauté de chiffrement sécurisée sera plus organisée:
  • Utiliser la surveillance en chaîne et des médias sociaux pour détecter rapidement les attaques
  • Utiliser des outils de gestion des informations et des événements de sécurité pour coordonner le travail
  • Établir des flux de travail indépendants pour différentes tâches

La sécurité des cryptoactifs nécessite une attention et une amélioration continues. Ce n'est qu'en formant des pratiques de sécurité systématiques et automatisées que l'on pourra mieux faire face à des attaques de plus en plus complexes.

Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de vol Crypto

ETH8.47%
FORT2.26%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Reposter
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)