Web3 за півроку втратила 644 мільйони доларів, логічні вразливості в контрактах стали основною метою хакерів

robot
Генерація анотацій у процесі

Аналіз поширених методів атак у сфері Web3 за першу половину 2022 року

У першій половині 2022 року сфера безпеки Web3 стикнулася з серйозними викликами. Дані показують, що лише через вразливості контрактів сталося 42 основних атаки, загальні збитки склали 644 мільйони доларів. У цих атаках логічні або функціональні дефекти дизайну були найбільш часто використовуваними вразливостями хакерами, за ними йдуть проблеми з валідацією та вразливості повторного входу.

"Анонім" тактики розкриття: які атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Випадки значних втрат

3 лютого певний міжланцюговий міст зазнав атаки, внаслідок якої було втрачено приблизно 326 мільйонів доларів. Хакери використали вразливість перевірки підпису в контракті, успішно підробивши обліковий запис для випуску токенів.

30 квітня певний кредитний протокол зазнав атаки з використанням флеш-кредиту, що призвело до збитків у 80,34 мільйона доларів. Ця атака завдала проекту смертельного удару, в результаті чого проект закрився.

Зловмисник реалізує атаку через такі кроки:

  1. Взяти миттєвий кредит з певного пулу ліквідності
  2. Використання cEther на платформі кредитування для реалізації вразливості повторного входу в контракти
  3. Витягти всі токени з ураженого пулу через атаку на контракт
  4. Повернення кредиту на блискавки, переказ отриманих внаслідок атаки

"Анонім" розбір схем: які способи атаки найчастіше використовувалися хакерами в Web3 у першій половині 2022 року?

Загальні типи вразливостей

У процесі аудиту смарт-контрактів найпоширеніші вразливості можна поділити на чотири основні категорії:

  1. Реінвазійна атака ERC721/ERC1155: пов'язана з шкідливим кодом у функціях сповіщення про передачу токенів.

"Анонім" розкриття схем: Які методи атак найчастіше використовували хакери Web3 у першій половині 2022 року?

  1. Логічна уразливість:
    • Недостатньо враховано особливі ситуації, такі як самостійний переказ, що призводить до створення чогось з нічого
    • Дизайн функцій недосконалий, наприклад, відсутні механізми вилучення або розрахунку

"Анонім" схема розбору: які способи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

  1. Відсутність автентифікації: ключові функції не мають контролю доступу

"Аноніми" методи розкриття: які способи атак найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

  1. Маніпуляція цінами:
    • Не використана часова зважена середня ціна
    • Використання пропорції залишку токенів у контракті як ціни

"Анонім" тактики розбору: які способи атак найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Запобігання вразливостям

Практично всі виявлені під час аудиту вразливості були використані хакерами в реальних сценаріях. Серед них логічні вразливості контракту залишаються основними точками атаки. Завдяки професійним платформам формальної верифікації та ручному огляду експертів з безпеки, більшість цих вразливостей можна виявити на етапі аудиту.

"Анонім" тактики розкриття: які атаки найчастіше використовувалися хакерами в Web3 у першій половині 2022 року?

Для підвищення безпеки проектів Web3 рекомендується командам розробників:

  1. Провести всебічний аудит безпеки контракту
  2. Уважно ставитися до тестування в спеціальних сценаріях
  3. Запровадження суворого управління доступом
  4. Використання надійних цінових оракулів
  5. Дотримуйтесь дизайну "Перевірка - Дія - Взаємодія"

"Анонім" схема розбору: які способи атаки найчастіше використовували хакери Web3 у першій половині 2022 року?

З огляду на постійний розвиток атакуючих методів, безперервна обізнаність щодо безпеки та оновлення заходів захисту є вкрай важливими для здорового розвитку екосистеми Web3.

"Анонім" тактика розкриття: які методи атак, що часто використовуються хакерами Web3, були в першій половині 2022 року?

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Репост
  • Поділіться
Прокоментувати
0/400
InscriptionGrillervip
· 8год тому
Ще одна хвиля невдах була обдурена, як лохів. Розблокувати класичне.
Переглянути оригіналвідповісти на0
OPsychologyvip
· 8год тому
Грошей немає, грошей немає, контракт ще є.
Переглянути оригіналвідповісти на0
SigmaBrainvip
· 8год тому
Грошей більше немає, значить, їх і немає. Повсякденність.
Переглянути оригіналвідповісти на0
MEVHuntervip
· 8год тому
просто ще один день у defi... слабкі контракти отримують rekt, альфа витікає скрізь smh
Переглянути оригіналвідповісти на0
GateUser-40edb63bvip
· 8год тому
Так і знав, що шукати дірки дійсно набридло.
Переглянути оригіналвідповісти на0
  • Закріпити