Безопасность Web3 в первой половине года: 42 атаки привели к убыткам в 644 миллиона долларов, анализ стратегий предотвращения

robot
Генерация тезисов в процессе

Анализ безопасности в области Web3 за первое полугодие: методы атак Хакеров и стратегии предотвращения

В первой половине 2022 года в области Web3 произошло множество инцидентов безопасности, что привело к огромным потерям. В данной статье будет проведен анализ основных методов атак за этот период и рассмотрены соответствующие стратегии защиты.

Обзор инцидентов безопасности за первое полугодие

Согласно данным мониторинга платформы осознания ситуации в блокчейне, в первой половине 2022 года произошло 42 основных случая атак, общие потери составили 644 миллиона долларов. При этом около 53% способов атак были связаны с использованием уязвимостей контрактов.

Среди всех использованных уязвимостей логические ошибки или неправильное проектирование функций являются наиболее часто используемыми типами уязвимостей хакерами, за ними следуют проблемы валидации и уязвимости повторного входа.

"Анонимы" разбор схемы: какие способы атак чаще всего использовались хакерами в Web3 в первой половине 2022 года?

Анализ событий значительных убытков

3 февраля проект кроссчейн-моста Solana Wormhole подвергся атаке, в результате которой было потеряно около 326 миллионов долларов. Хакер использовал уязвимость в проверке подписи контракта для подделки учетной записи и создания wETH.

30 апреля, пул средств определенного протокола стал жертвой атаки через флеш-кредит с повторным входом, в результате чего был потерян 80,34 миллиона долларов. Нападающий использовал уязвимость повторного входа в контракте, реализованном с помощью cEther, чтобы извлечь все средства, создав функцию обратного вызова. Это событие в конечном итоге привело к тому, что команда проекта объявила о закрытии.

"Анонимы" тактики разоблачение: какие способы атак чаще всего использовались хакерами Web3 в первой половине 2022 года?

Распространенные типы уязвимостей

В процессе аудита чаще всего выявляют четыре основных типа уязвимостей:

  1. Атака повторного входа ERC721/ERC1155: включает вредоносный код в функцию уведомления о переводе.

  2. Логическая уязвимость: недостаточное внимание к специальным сценариям, неполное проектирование функций.

  3. Отсутствие аутентификации: ключевая функция не имеет контроля доступа.

  4. Манипуляция ценами: существует недостаток в механизме расчета цен.

Эти уязвимости были использованы Хакером в реальных сценариях, при этом логические уязвимости контрактов являются основным способом атаки.

"Аноним" стратегия разоблачения : Какие способы атак, распространенные среди Хакеров Web3, были использованы в первой половине 2022 года?

"Анонимы" тактики разоблачения: какие способы атак чаще всего использовались хакерами в Web3 в первой половине 2022 года?

"Анонимы" тактики разоблачения: какими атаками чаще всего пользовались хакеры Web3 в первой половине 2022 года?

"Аноним" тактики анализа : Какие способы атак чаще всего использовались хакерами Web3 в первой половине 2022 года?

"Анонимы" тактики разоблачение: какие способы атак использовались хакерами Web3 в первой половине 2022 года?

"Анонимы" разбор套路 : Какие методы атаки хакеры Web3 использовали в первой половине 2022 года?

"Анонимы" тактики разоблачения: Какие способы атак часто использовались хакерами Web3 в первой половине 2022 года?

Рекомендации по предотвращению

  1. Строго следуйте модели проектирования "Проверка-Введение в действие-Взаимодействие".

  2. Всесторонне учитывать различные граничные условия и специальные сценарии.

  3. Установите полное управление доступом для ключевых функций.

  4. Использование механизмов, таких как средневзвешенная цена во времени, для повышения безопасности ценовых оракулов.

  5. Регулярно проводить формальную верификацию смарт-контрактов и профессиональный аудит безопасности.

С помощью профессиональной платформы для аудита безопасности и верификации, в сочетании с ручной проверкой экспертами по безопасности, вышеупомянутые уязвимости могут быть обнаружены и своевременно исправлены до запуска проекта. Проектные стороны должны придавать большое значение аудитам безопасности и внедрять соответствующие рекомендации по безопасности, чтобы максимально снизить риски безопасности.

SOL-1.19%
W0.4%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • 7
  • Поделиться
комментарий
0/400
AirdropworkerZhangvip
· 07-24 11:13
бык马上岸难
Посмотреть ОригиналОтветить0
CryptoSourGrapevip
· 07-23 03:52
Если бы я тоже был Хакером, было бы здорово, все потери вернулись бы.
Посмотреть ОригиналОтветить0
FOMOSapienvip
· 07-21 15:17
Все уже расслабились, братья?
Посмотреть ОригиналОтветить0
FOMOmonstervip
· 07-21 15:15
разыгрывайте людей как лохов одну чашку неудачников
Посмотреть ОригиналОтветить0
NftCollectorsvip
· 07-21 15:11
С точки зрения анализа данных, инциденты безопасности уже серьезно угрожают легитимности передачи ценности в блокчейне.
Посмотреть ОригиналОтветить0
0xSoullessvip
· 07-21 14:58
неудачники всегда теряют все четко и ясно
Посмотреть ОригиналОтветить0
LightningAllInHerovip
· 07-21 14:55
Контракты не были должным образом составлены, и десятки миллиардов просто улетели.
Посмотреть ОригиналОтветить0
  • Закрепить