تحليل هجمات هاكر في مجال Web3 خلال النصف الأول من العام: ثغرات العقود الذكية تؤدي إلى خسائر بقيمة 6.4 مليار دولار

robot
إنشاء الملخص قيد التقدم

تحليل أساليب هجمات هاكر في مجال Web3 النصف الأول من عام 2022

في النصف الأول من عام 2022، شهد مجال Web3 العديد من الحوادث الأمنية الكبيرة. وفقًا للإحصائيات، كانت هناك 42 حالة هجوم رئيسية بسبب ثغرات العقود الذكية، مما أدى إلى خسائر إجمالية تصل إلى 640 مليون دولار. من بين هذه الهجمات، استخدم حوالي 53% ثغرات في العقود.

من بين جميع الثغرات المستغلة، تعتبر عيوب التصميم المنطقي أو الوظيفي أكثر وسائل الهجوم شيوعًا لدى الهاكر، تليها مشكلات التحقق وثغرات إعادة الإدخال. هذه الثغرات لا تظهر بشكل متكرر فحسب، بل تؤدي أيضًا إلى خسائر ضخمة.

"الأنونيموس" تحليل طرق: ما هي أساليب الهجوم الشائعة المستخدمة من قبل هاكرز Web3 في النصف الأول من عام 2022؟

مراجعة الأحداث الأمنية الكبرى

في فبراير 2022، تعرض مشروع جسر متعدد السلاسل لهجوم، مما أدى إلى خسارة حوالي 3.26 مليون دولار. هاكر استغل ثغرة في تحقق التوقيع في العقد، مزوراً حسابات لصك الأصول.

في نهاية أبريل، تعرض بروتوكول إقراض لهجوم اقتراض سريع مصحوب بهجوم إعادة دخول، مما أدى إلى خسائر تتجاوز 80 مليون دولار. كانت هذه الهجمة ضربة قاتلة للمشروع، مما أدى في النهاية إلى إغلاق المشروع.

المهاجمون ينفذون الهجوم من خلال الخطوات التالية:

  1. الحصول على قرض فلاش من بروتوكول تجميع معين
  2. استغلال ثغرة إعادة الإدخال في البروتوكول المستهدف لإجراء عمليات الإقراض
  3. من خلال استدعاء دالة هجوم مصممة، يتم سحب الأصول من المسبح المتأثر
  4. إعادة قرض الوميض، نقل الأرباح

"المجهول" تحليل الأساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

أنواع الثغرات الشائعة

تُقسم الثغرات الأكثر شيوعًا في تدقيق العقود الذكية إلى أربع فئات رئيسية:

  1. هجوم إعادة الإدخال على ERC721/ERC1155: زرع رمز ضار في دالة إشعار التحويل، بالتزامن مع منطق الأعمال غير السليم لتحقيق إعادة الإدخال.

"المخترقون" تحليل الحيل: ما هي أساليب الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

  1. ثغرة منطقية:
    • عدم كفاية الاعتبارات للحالات الخاصة، مثل زيادة الأصول دون سبب بسبب التحويل الذاتي
    • تصميم الوظائف غير مكتمل، مثل عدم وجود تنفيذ وظائف العمليات الأساسية

"المجهولون" تحليل الأساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

  1. نقص التحكم في الوصول: الوظائف الرئيسية (مثل سك العملات، إعداد الأدوار) تفتقر إلى تحقق فعال من الأذونات

"المجهولون" تحليل الأساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من 2022؟

  1. التلاعب في الأسعار:
    • استخدام غير صحيح للأوراكل، ولم يتم استخدام متوسط السعر المرجح بالزمن
    • استخدام نسبة الرصيد الداخلي للعقد مباشرة كأساس للسعر

"المجهولون" تحليل الأساليب : ما هي طرق الهجوم الشائعة المستخدمة من قبل هاكر Web3 في النصف الأول من عام 2022؟

نصائح للوقاية من الثغرات

لمنع هذه الثغرات، يجب على فريق المشروع:

  1. اتباع نمط تطوير الأمان "التحقق - التنفيذ - التفاعل" بدقة
  2. النظر في جميع سيناريوهات الحدود المختلفة وتحسين تصميم الوظائف
  3. تنفيذ آلية إدارة أذونات صارمة
  4. استخدام أوركل أسعار موثوق به، واستخدام متوسط السعر المرجح بالوقت بشكل معقول

"المجهولون" تحليل أساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

بالإضافة إلى ذلك، فإن إجراء تدقيق احترافي للعقود الذكية أمر بالغ الأهمية. من خلال الجمع بين الأدوات الآلية والمراجعة اليدوية من قبل الخبراء، يمكن اكتشاف وإصلاح معظم الثغرات المحتملة قبل إطلاق المشروع، مما يعزز بشكل كبير من أمان العقد.

"المجهولون" تحليل أساليب : ما هي أساليب الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

"المجهولون" تحليل الأساليب: ما هي أساليب الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 2
  • مشاركة
تعليق
0/400
ContractHuntervip
· منذ 7 س
لم تعثر على جميع الثغرات، صحيح؟...
شاهد النسخة الأصليةرد0
YieldWhisperervip
· منذ 7 س
ثغرة إعادة الدخول الكلاسيكية... موجودة منذ عام 2016 بصراحة
شاهد النسخة الأصليةرد0
  • تثبيت