Аналіз атак хакерів Web3 у першій половині 2022 року: втрати через вразливості контрактів склали 644 мільйони доларів

robot
Генерація анотацій у процесі

Аналіз безпекової ситуації Web3: аналіз моделей атак хакерів у першій половині 2022 року

У першій половині 2022 року у сфері Web3 часто виникали інциденти безпеки, що сповіщали галузь про небезпеку. У цій статті буде детально проаналізовано поширені методи атак, які використовують хакери в цей період, а також обговорено шляхи запобігання.

"Анонім" тактики розбору: які методи атаки використовували хакери Web3 у першій половині 2022 року?

Огляд втрат, викликаних уразливістю

Дані з платформи безпеки блокчейн свідчать, що в першій половині 2022 року відбулося 42 основні випадки атак на контракти, що становить 53% від усіх видів атак. Загальні збитки від цих атак досягли 644 мільйонів доларів.

Серед усіх використаних вразливостей найпоширеніші — це логічні або функціональні помилки проектування, а також проблеми перевірки і повторного входу. Це свідчить про те, що контроль деталей при розробці контрактів все ще має великий простір для покращення.

"Анонім" схема розкриття: які методи атаки були поширені серед хакерів Web3 у першій половині 2022 року?

Аналіз випадків значних втрат

У лютому 2022 року один з міжланцюгових мостових проєктів зазнав атаки, внаслідок чого було втрачено близько 3,26 мільярда доларів. Хакер скористався вразливістю в перевірці підписів, успішно підробивши обліковий запис для випуску токенів. Це підкреслює важливість безпеки в дизайні міжланцюгових проєктів.

В кінці квітня один з позикових протоколів зазнав атаки за допомогою миттєвого кредиту, внаслідок чого було втрачено 80,34 мільйона доларів. Зловмисник скористався вразливістю повторного входу, вивівши кошти з пулу протоколу. Ця подія врешті-решт призвела до того, що проект оголосив про закриття в серпні, що стало глибоким уроком для галузі.

"Анонім" тактики розбору: які способи атак найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Поширені типи вразливостей

У процесі аудиту виявлено вразливості, які можна поділити на чотири категорії:

  1. Реінвазія атак ERC721/ERC1155: пов'язана з функцією сповіщення про передачу в стандарті NFT.

  2. Логічні вразливості: включають недостатню увагу до специфічних сценаріїв та недосконалість функціонального дизайну.

  3. Відсутність автентифікації: критичні операції не мають контролю доступу.

  4. Маніпуляція цінами: Неправильне використання Oracle або пряма робота з ненадійними ціновими даними.

"Анонім" тактика розбору: які атаки хакерів найчастіше використовувалися у Web3 у першій половині 2022 року?

"Анонім" тактика розкриття: які способи атаки хакери Web3 зазвичай використовують у першій половині 2022 року?

"Анонім" тактика розбору: які способи атак використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розкриття: які методи атаки хакерів найчастіше використовувалися в Web3 у першій половині 2022 року?

Фактично використані вразливості та їх запобігання

Статистика показує, що вразливості, виявлені під час аудиту, майже завжди були використані хакерами в реальних сценаріях. Серед них логічні вразливості контрактів залишаються головною метою атак.

Варто зазначити, що більшість цих вразливостей можна виявити на етапі аудиту. Завдяки професійним платформам перевірки смарт-контрактів та ручному аудиту експертів з безпеки можна вчасно виявити та виправити потенційні ризики.

"Анонім" тактики аналіз: які методи атаки часто використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" тактики: які методи атаки використовувалися хакерами Web3 у першій половині 2022 року?

Висновок

Ситуація з безпекою Web3 залишається серйозною, проекти повинні більше уваги приділяти безпеці смарт-контрактів. Завдяки посиленню аудиту коду, оптимізації логіки контракту, вдосконаленню управління правами доступу та іншим заходам можна ефективно знизити ризик атак. Водночас в індустрії слід посилити обмін інформацією та виховання свідомості безпеки, щоб спільно створити більш безпечну екосистему Web3.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 10
  • Репост
  • Поділіться
Прокоментувати
0/400
ChainBrainvip
· 9год тому
О, ще один проект, який був викрадений.
Переглянути оригіналвідповісти на0
AirdropChaservip
· 08-10 10:26
Тсс, контракт все ще занадто пропускає.
Переглянути оригіналвідповісти на0
SchrödingersNodevip
· 08-09 20:02
Більше 600 мільйонів доларів, від яких не втечеш.
Переглянути оригіналвідповісти на0
ImpermanentLossFanvip
· 08-09 18:38
Договірні вразливості знову приносять прибуток, раптово піднявшись з важкої хвороби
Переглянути оригіналвідповісти на0
SchroedingerAirdropvip
· 08-08 15:39
Кілька мільярдів просто зникли, чесно кажучи, це жахливо!
Переглянути оригіналвідповісти на0
TokenCreatorOPvip
· 08-08 15:38
Ой, контракт знову протікає, як решето!
Переглянути оригіналвідповісти на0
SeasonedInvestorvip
· 08-08 15:32
Ці вразливості виглядають дуже знайомими, чекаємо, поки проекти, які обдирають невдах, повторять свої помилки.
Переглянути оригіналвідповісти на0
GasFeeCryervip
· 08-08 15:31
Знову витік, коло має зламатися.
Переглянути оригіналвідповісти на0
MEVSupportGroupvip
· 08-08 15:30
Подивіться, за півроку невдахи вже дозріли.
Переглянути оригіналвідповісти на0
CryptoAdventurervip
· 08-08 15:23
Знову сплатили податок на IQ, доля невдах у Блокчейн.
Переглянути оригіналвідповісти на0
Дізнатися більше
  • Закріпити