Análise do estado atual da segurança dos ativos de criptografia
Em 2022, hackers roubaram mais de 2 mil milhões de dólares de aplicações de encriptação. Os eventos significativos recentes incluem o roubo de serviços de troca rápida de um fornecedor de carteiras, com perdas superiores a 21 milhões de dólares, e o ataque a uma ponte de cadeia pública, resultando em perdas de cerca de 5,66 milhões de dólares.
Com o contínuo desenvolvimento do ecossistema de criptografia, a batalha de segurança e defesa também se intensifica. Este artigo irá explorar os seguintes aspectos:
Métodos de classificação de eventos de segurança em ativos de criptografia
Atualmente, os métodos de ataque mais comuns usados pelos hackers
Análise das vantagens e desvantagens das ferramentas de defesa existentes
Tendências futuras de desenvolvimento seguro de encriptação
I. Tipos de ataques de hackers
O ecossistema de aplicações de encriptação é composto por múltiplos protocolos interoperáveis, suportados por contratos inteligentes, e depende da infraestrutura subjacente da blockchain e da Internet. Cada camada deste stack tecnológico apresenta vulnerabilidades de segurança únicas. Podemos classificar os hackers de criptografia com base no nível alvo do ataque e nos métodos utilizados.
1. Ataque à infraestrutura
Para as vulnerabilidades do sistema subjacente, como mecanismos de consenso, serviços de front-end e ferramentas de gestão de chaves privadas.
2. Ataque à linguagem de contratos inteligentes
Utilizando as fraquezas e vulnerabilidades da linguagem de contratos inteligentes ( como Solidity ), como a reentrância e chamadas de delegação inseguras, entre outras.
3. Ataque de lógica de protocolo
Aproveitar erros na lógica de negócios de um único aplicativo para desencadear comportamentos inesperados para os desenvolvedores.
4. Ataque ao ecossistema
Aproveitar as vulnerabilidades de interação entre várias aplicações. Normalmente envolve o uso de fundos emprestados de um protocolo para atacar outro protocolo.
Dois, Análise de Dados
Analisando os 100 maiores ataques de hackers a ativos de criptografia desde 2020, totalizando uma perda de 5 bilhões de dólares (, chegamos às seguintes conclusões:
A frequência de ataques ao ecossistema é a mais alta, representando 41%
Perdas financeiras causadas por falhas lógicas no protocolo são as maiores
Os três principais ataques são um ataque a uma ponte cross-chain de 6.24 milhões de dólares ), um ataque a uma rede de 6.11 milhões de dólares ( e um ataque a uma ponte cross-chain de uma blockchain pública de 5.7 milhões de dólares ).
Se excluirmos os três maiores ataques, as perdas causadas por ataques à infraestrutura são as mais significativas.
Três, Métodos de Ataque Comuns
Camada de infraestrutura:
61% das vulnerabilidades de infraestrutura envolvem a divulgação de chaves privadas, que podem ser obtidas através de ataques de engenharia social, como phishing e recrutamento falso.
Camada de linguagem de contratos inteligentes:
Os ataques de reentrância são o tipo mais comum. O atacante realiza um loop recursivo chamando repetidamente a função vulnerável antes que o contrato atualize o saldo.
Camada lógica do protocolo:
Erros de controle de acesso são o problema mais comum. Por exemplo, em um ataque cibernético, as funções chave do contrato de gestão de transações entre cadeias podem ser chamadas por qualquer pessoa.
Camada do ecossistema:
98% dos ataques utilizaram empréstimos relâmpago. A técnica comum é manipular os preços usando o empréstimo e, em seguida, obter um empréstimo excessivo com moedinhas inflacionadas.
Quatro, Distribuição de Ataques de Hackers
Análise da cadeia onde o contrato ou a carteira atacada está localizado:
Ethereum foi o mais atacado, representando 45%
Uma determinada cadeia pública ocupa o segundo lugar com 20%
As pontes entre cadeias e aplicações multichain representam apenas 10%, mas causaram uma perda de 2,52 bilhões de dólares, com um impacto enorme.
Cinco, Medidas de Defesa
Camada de infraestrutura:
Fortalecer a segurança operacional(OPSEC)
Realizar modelagem de ameaças regularmente
Camada de lógica de contratos inteligentes e protocolos:
Utilizar ferramentas de fuzzing para detectar casos extremos
Ferramentas de análise estática detectam automaticamente vulnerabilidades comuns
Ferramentas de verificação formal comparam o código com as especificações
Auditoria profissional e revisão por pares
Camada do ecossistema:
Utilize ferramentas de monitoramento como o Forta para fornecer alertas
Desenvolver um modelo de deteção de ameaças para identificar transações maliciosas
Seis, Tendências Futuras
A segurança passará de um evento impulsionado para um processo contínuo:
Realizar análise estática e testes de fuzzing para cada atualização de código
A verificação formal da grande atualização está em andamento
Estabelecer mecanismos de monitorização, alerta e resposta
Equipa especializada responsável pela automação de segurança e resposta a emergências
A comunidade de segurança em encriptação será mais organizada:
Utilizar monitorização em cadeia e redes sociais para detectar rapidamente ataques
Utilizar ferramentas de gestão de informações e eventos de segurança para coordenar o trabalho
Estabelecer fluxos de trabalho independentes para diferentes tarefas
A segurança da encriptação necessita de atenção e melhorias contínuas. Apenas formando práticas de segurança sistemáticas e automatizadas, será possível enfrentar melhor os ataques cada vez mais complexos.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
encriptação ataque e defesa: Perdas de mais de 2 bilhões de dólares em 2022 Análise das tendências de segurança futuras
Análise do estado atual da segurança dos ativos de criptografia
Em 2022, hackers roubaram mais de 2 mil milhões de dólares de aplicações de encriptação. Os eventos significativos recentes incluem o roubo de serviços de troca rápida de um fornecedor de carteiras, com perdas superiores a 21 milhões de dólares, e o ataque a uma ponte de cadeia pública, resultando em perdas de cerca de 5,66 milhões de dólares.
Com o contínuo desenvolvimento do ecossistema de criptografia, a batalha de segurança e defesa também se intensifica. Este artigo irá explorar os seguintes aspectos:
I. Tipos de ataques de hackers
O ecossistema de aplicações de encriptação é composto por múltiplos protocolos interoperáveis, suportados por contratos inteligentes, e depende da infraestrutura subjacente da blockchain e da Internet. Cada camada deste stack tecnológico apresenta vulnerabilidades de segurança únicas. Podemos classificar os hackers de criptografia com base no nível alvo do ataque e nos métodos utilizados.
1. Ataque à infraestrutura
Para as vulnerabilidades do sistema subjacente, como mecanismos de consenso, serviços de front-end e ferramentas de gestão de chaves privadas.
2. Ataque à linguagem de contratos inteligentes
Utilizando as fraquezas e vulnerabilidades da linguagem de contratos inteligentes ( como Solidity ), como a reentrância e chamadas de delegação inseguras, entre outras.
3. Ataque de lógica de protocolo
Aproveitar erros na lógica de negócios de um único aplicativo para desencadear comportamentos inesperados para os desenvolvedores.
4. Ataque ao ecossistema
Aproveitar as vulnerabilidades de interação entre várias aplicações. Normalmente envolve o uso de fundos emprestados de um protocolo para atacar outro protocolo.
Dois, Análise de Dados
Analisando os 100 maiores ataques de hackers a ativos de criptografia desde 2020, totalizando uma perda de 5 bilhões de dólares (, chegamos às seguintes conclusões:
Três, Métodos de Ataque Comuns
Camada de infraestrutura: 61% das vulnerabilidades de infraestrutura envolvem a divulgação de chaves privadas, que podem ser obtidas através de ataques de engenharia social, como phishing e recrutamento falso.
Camada de linguagem de contratos inteligentes: Os ataques de reentrância são o tipo mais comum. O atacante realiza um loop recursivo chamando repetidamente a função vulnerável antes que o contrato atualize o saldo.
Camada lógica do protocolo: Erros de controle de acesso são o problema mais comum. Por exemplo, em um ataque cibernético, as funções chave do contrato de gestão de transações entre cadeias podem ser chamadas por qualquer pessoa.
Camada do ecossistema: 98% dos ataques utilizaram empréstimos relâmpago. A técnica comum é manipular os preços usando o empréstimo e, em seguida, obter um empréstimo excessivo com moedinhas inflacionadas.
Quatro, Distribuição de Ataques de Hackers
Análise da cadeia onde o contrato ou a carteira atacada está localizado:
Cinco, Medidas de Defesa
Camada de infraestrutura:
Camada de lógica de contratos inteligentes e protocolos:
Camada do ecossistema:
Seis, Tendências Futuras
A segurança da encriptação necessita de atenção e melhorias contínuas. Apenas formando práticas de segurança sistemáticas e automatizadas, será possível enfrentar melhor os ataques cada vez mais complexos.