Analyse des attaques de hackers dans le domaine du Web3 au premier semestre : les vulnérabilités des smart contracts ont entraîné des pertes de 640 millions de dollars.

robot
Création du résumé en cours

Analyse des méthodes d'attaque des hackers dans le domaine du Web3 au premier semestre 2022

Au premier semestre 2022, le domaine du Web3 a connu plusieurs événements de sécurité majeurs. Selon les statistiques, il y a eu 42 cas d'attaques majeures dus à des vulnérabilités de contrats intelligents, entraînant des pertes totales atteignant 640 millions de dollars. Environ 53 % de ces attaques ont exploité des vulnérabilités de contrats.

Parmi toutes les vulnérabilités exploitées, les défauts de conception logique ou de fonction sont les moyens d'attaque les plus couramment utilisés par les Hacker, suivis des problèmes de validation et des vulnérabilités de réentrance. Ces vulnérabilités non seulement apparaissent fréquemment, mais entraînent également d'énormes pertes.

"Anonymes" : quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Rétrospective des événements de sécurité majeurs

En février 2022, un projet de pont inter-chaînes a été attaqué, entraînant une perte d'environ 326 millions de dollars. Le Hacker a exploité une vulnérabilité de vérification de signature dans le contrat pour falsifier des comptes et créer des actifs.

Fin avril, un protocole de prêt a subi une attaque par prêt éclair combinée avec une attaque par réentrance, entraînant des pertes de plus de 80 millions de dollars. Cette attaque a porté un coup fatal au projet, conduisant finalement à sa fermeture.

L'attaquant met en œuvre l'attaque en suivant les étapes suivantes :

  1. Obtenir un prêt flash à partir d'un protocole d'agrégation.
  2. Effectuer des opérations de prêt en exploitant la vulnérabilité de réentrées du protocole cible
  3. En siphonnant les actifs du pool affecté via la fonction de rappel d'attaque construite.
  4. Remboursement du prêt éclair, transfert des bénéfices

"Anonymes" stratégie déchiffrée : quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au cours du premier semestre 2022 ?

Types de vulnérabilités courantes

Les vulnérabilités les plus courantes dans l'audit des contrats intelligents se divisent principalement en quatre catégories :

  1. Attaque de réentrance ERC721/ERC1155 : Insérer un code malveillant dans la fonction de notification de transfert, combiné à une logique métier inappropriée pour réaliser la réentrance.

"Anonyme" : quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

  1. Failles logiques :
    • Considérations insuffisantes pour des scénarios spéciaux, tels que le transfert de fonds entraînant une augmentation d'actifs sans raison.
    • La conception des fonctionnalités n'est pas complète, par exemple, il manque la mise en œuvre de fonctionnalités clés.

"Anonymous" Stratégies Décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

  1. Contrôle d'accès manquant : les fonctionnalités clés (comme la frappe de jetons, la configuration des rôles) manquent de vérification des autorisations efficace.

"Anonyme" méthodes décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au cours du premier semestre 2022 ?

  1. Manipulation des prix :
    • Mauvaise utilisation des oracles, prix moyen pondéré par le temps non adopté.
    • Utiliser directement le ratio de solde interne du contrat comme base de prix

"Anonymes"套路拆解 :Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Conseils de prévention des vulnérabilités

Pour prévenir ces vulnérabilités, les équipes de projet doivent :

  1. Suivre strictement le modèle de développement sécurisé "Vérification-Effectif-Interaction"
  2. Prendre en compte tous les scénarios limites et améliorer la conception fonctionnelle
  3. Mettre en œuvre un mécanisme de gestion des droits strict
  4. Utiliser un oracle de prix fiable et utiliser raisonnablement le prix moyen pondéré dans le temps.

"Anonymes" astuces décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

De plus, il est crucial de réaliser un audit professionnel des contrats intelligents. En combinant des outils d'automatisation et des examens manuels d'experts, il est possible de détecter et de corriger la plupart des vulnérabilités potentielles avant le lancement du projet, ce qui améliore considérablement la sécurité des contrats.

"Anonyme"套路拆解 :2022上半年Web3 Hacker常用的攻击方式有哪些?

"Anonyme" stratégie décryptée : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 2
  • Partager
Commentaire
0/400
ContractHuntervip
· Il y a 3h
Il semble que tous les défauts n'aient pas été trouvés...
Voir l'originalRépondre0
YieldWhisperervip
· Il y a 4h
vuln de réentrée classique... ça fait depuis 2016 pour être honnête
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)