Безпекова ситуація Web3 за перше півріччя: 42 атаки завдали збитків у 644 мільйони доларів США. Аналіз стратегій запобігання.

robot
Генерація анотацій у процесі

Аналіз безпекової ситуації в сфері Web3 за перше півріччя: методи атак хакерів та стратегії захисту

У першій половині 2022 року в сфері Web3 часто траплялися інциденти безпеки, що призвели до значних втрат. У цій статті буде проведено аналіз основних методів атак цього періоду та обговорено відповідні стратегії запобігання.

Загальний огляд безпекових інцидентів за перше півріччя

Згідно з даними моніторингу платформи спостереження за станом блокчейну, у першій половині 2022 року сталося 42 основних випадки атак, загальні збитки склали до 644 мільйонів доларів. Приблизно 53% способів атак були пов'язані з експлуатацією вразливостей контрактів.

Серед усіх експлуатованих вразливостей, логічні або функціональні недоліки є найчастіше використовуваними типами вразливостей хакерами, за ними йдуть проблеми перевірки та уразливості повторного входу.

"Анонім" тактики розбору: які методи атак, що часто використовуються хакерами Web3, були в першій половині 2022 року?

Аналіз подій значних втрат

3 лютого, проект кросчейн мосту Solana Wormhole зазнав атаки, в результаті якої було втрачено близько 326 мільйонів доларів. Хакер скористався вразливістю в перевірці підписів контракту, підробивши рахунок для випуску wETH.

30 квітня, пул коштів певного протоколу зазнав атаки з використанням флеш-кредита та повторного входу, внаслідок чого було втрачено 80,34 мільйона доларів. Зловмисник скористався вразливістю повторного входу в контракті, реалізованому на cEther, шляхом створення зворотного виклику для вилучення всіх коштів. Ця подія врешті-решт призвела до оголошення розробників про закриття проекту.

"Анонім" схема розбору: які методи атак, що часто використовуються хакерами Web3, були в першій половині 2022 року?

Загальні типи вразливостей

Під час аудиту найчастіше виявляють чотири основні типи вразливостей:

  1. Атака повторного входу ERC721/ERC1155: включення шкідливого коду у функцію повідомлення про переказ.

  2. Логічні вразливості: недостатня увага до спеціальних сценаріїв, незавершений дизайн функцій.

  3. Відсутність автентифікації: ключова функція не має налаштування контролю доступу.

  4. Маніпуляція цінами: Механізм обчислення цін має недоліки.

Ці вразливості в реальних сценаріях вже використовувались хакерами, серед яких логічні вразливості контракту є основним способом атаки.

"Анонім" тактики розбору: Які атаки хакерів були поширені в Web3 у першій половині 2022 року?

"Анонім" тактики розбору: які атаки хакерів, що зазвичай використовуються в Web3, були поширені в першій половині 2022 року?

"Анонім" тактики розкриття: які способи атак зазвичай використовуються хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розбору : Які атаки веб3 хакери використовують у першій половині 2022 року?

"Анонім" тактики: які методи атак найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розбору: які способи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розбору: які атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Рекомендації щодо запобігання

  1. Строго дотримуйтесь моделі дизайну "Перевірка-Активування-Взаємодія".

  2. Повноцінно розглянути всі граничні умови та особливі ситуації.

  3. Налаштуйте повний контроль доступу для ключових функцій.

  4. Використання механізмів, таких як середня ціна з урахуванням часу, для підвищення безпеки цінових оракулів.

  5. Регулярно проводити формальну верифікацію смарт-контрактів та професійний аудит безпеки.

Завдяки професійній платформі аудиту безпеки та верифікації, у поєднанні з ручним контролем експертів з безпеки, вказані вразливості можуть бути виявлені та своєчасно виправлені до запуску проєкту. Команда проєкту повинна приділяти увагу роботі з аудиту безпеки, реалізувати відповідні рекомендації з безпеки, щоб максимально знизити ризики безпеки.

SOL-4.84%
W-5.68%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 7
  • Поділіться
Прокоментувати
0/400
AirdropworkerZhangvip
· 07-24 11:13
бик скоро на березі важко
Переглянути оригіналвідповісти на0
CryptoSourGrapevip
· 07-23 03:52
Якби я також був Хакером, було б добре, всі втрати повернулися б.
Переглянути оригіналвідповісти на0
FOMOSapienvip
· 07-21 15:17
Вже всі полягли, браття?
Переглянути оригіналвідповісти на0
FOMOmonstervip
· 07-21 15:15
обдурювати людей, як лохів одну чайну чашку невдахів
Переглянути оригіналвідповісти на0
NftCollectorsvip
· 07-21 15:11
З точки зору аналізу даних, аварії безпеки вже серйозно загрожують легітимності передачі вартості у блокчейні.
Переглянути оригіналвідповісти на0
0xSoullessvip
· 07-21 14:58
невдахи завжди програють зрозуміло і очевидно
Переглянути оригіналвідповісти на0
LightningAllInHerovip
· 07-21 14:55
Контракти не були укладені, а десятки мільярдів зникли.
Переглянути оригіналвідповісти на0
  • Закріпити