Análise das Técnicas de Ataque de Hacker no Setor Web3 no Primeiro Semestre de 2022
No primeiro semestre de 2022, o setor Web3 teve vários incidentes de segurança significativos. De acordo com estatísticas, houve 42 casos principais de ataques devido a vulnerabilidades de contratos inteligentes, resultando em perdas totais de até 640 milhões de dólares. Desses ataques, cerca de 53% exploraram vulnerabilidades de contratos.
Entre todas as vulnerabilidades exploradas, falhas de design lógicas ou de função são os meios de ataque mais frequentemente utilizados pelos hackers, seguidos por problemas de validação e vulnerabilidades de reentrada. Essas vulnerabilidades não apenas ocorrem com frequência, mas também resultam em grandes perdas.
Revisão de Eventos de Segurança Importantes
Em fevereiro de 2022, um projeto de ponte cross-chain foi atacado, resultando em uma perda de cerca de 326 milhões de dólares. O Hacker explorou uma vulnerabilidade na verificação de assinatura do contrato para falsificar contas e cunhar ativos.
No final de abril, um protocolo de empréstimo sofreu um ataque de empréstimo relâmpago combinado com um ataque de reentrada, resultando em perdas superiores a 80 milhões de dólares. Este ataque causou um golpe fatal ao projeto, levando à sua eventual encerramento.
O atacante realiza o ataque através dos seguintes passos:
Obter um empréstimo relâmpago de um protocolo de agregação
Realizar operações de empréstimo utilizando a vulnerabilidade de reentrância do protocolo alvo
Através da função de ataque construída como um callback, drenar os ativos do pool afetado.
Devolução do empréstimo relâmpago, transferência dos lucros
Tipos Comuns de Vulnerabilidades
As vulnerabilidades mais comuns em auditorias de contratos inteligentes dividem-se em quatro categorias:
Ataque de reentrada ERC721/ERC1155: Injetar código malicioso na função de notificação de transferência, em conjunto com lógica de negócios inadequada para realizar reentrada.
Falha lógica:
Consideração insuficiente para cenários especiais, como a auto-transferência que leva ao aumento do ativo do nada.
O design da funcionalidade não é completo, como a falta de implementação de funções de operações essenciais
Falta de controle de permissões: funcionalidades chave (como cunhagem, configuração de papéis) carecem de validação eficaz de permissões.
Manipulação de preços:
Uso indevido do oráculo, não adotou o preço médio ponderado pelo tempo
Utilizar diretamente a proporção do saldo interno do contrato como base para o preço
Sugestões para Prevenção de Vulnerabilidades
Para prevenir essas vulnerabilidades, a equipe do projeto deve:
Seguir rigorosamente o modo de desenvolvimento seguro "verificação-efetivação-interação"
Considerar todos os cenários de fronteira e aprimorar o design funcional.
Implementar um mecanismo rigoroso de gestão de permissões
Utilize oráculos de preço confiáveis e use de forma razoável o preço médio ponderado pelo tempo
Além disso, a realização de auditorias profissionais de contratos inteligentes é crucial. Ao combinar ferramentas automatizadas com revisões manuais de especialistas, é possível identificar e corrigir a maioria das vulnerabilidades potenciais antes do lançamento do projeto, melhorando significativamente a segurança do contrato.
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
9 Curtidas
Recompensa
9
2
Compartilhar
Comentário
0/400
ContractHunter
· 7h atrás
Parece que não encontraram todas as falhas...
Ver originalResponder0
YieldWhisperer
· 7h atrás
vulnerabilidade clássica de reentrada... está lá desde 2016, para ser sincero
Análise de ataques de hackers no primeiro semestre no campo do Web3: falhas em contratos inteligentes resultaram em perdas de 640 milhões de dólares.
Análise das Técnicas de Ataque de Hacker no Setor Web3 no Primeiro Semestre de 2022
No primeiro semestre de 2022, o setor Web3 teve vários incidentes de segurança significativos. De acordo com estatísticas, houve 42 casos principais de ataques devido a vulnerabilidades de contratos inteligentes, resultando em perdas totais de até 640 milhões de dólares. Desses ataques, cerca de 53% exploraram vulnerabilidades de contratos.
Entre todas as vulnerabilidades exploradas, falhas de design lógicas ou de função são os meios de ataque mais frequentemente utilizados pelos hackers, seguidos por problemas de validação e vulnerabilidades de reentrada. Essas vulnerabilidades não apenas ocorrem com frequência, mas também resultam em grandes perdas.
Revisão de Eventos de Segurança Importantes
Em fevereiro de 2022, um projeto de ponte cross-chain foi atacado, resultando em uma perda de cerca de 326 milhões de dólares. O Hacker explorou uma vulnerabilidade na verificação de assinatura do contrato para falsificar contas e cunhar ativos.
No final de abril, um protocolo de empréstimo sofreu um ataque de empréstimo relâmpago combinado com um ataque de reentrada, resultando em perdas superiores a 80 milhões de dólares. Este ataque causou um golpe fatal ao projeto, levando à sua eventual encerramento.
O atacante realiza o ataque através dos seguintes passos:
Tipos Comuns de Vulnerabilidades
As vulnerabilidades mais comuns em auditorias de contratos inteligentes dividem-se em quatro categorias:
Sugestões para Prevenção de Vulnerabilidades
Para prevenir essas vulnerabilidades, a equipe do projeto deve:
Além disso, a realização de auditorias profissionais de contratos inteligentes é crucial. Ao combinar ferramentas automatizadas com revisões manuais de especialistas, é possível identificar e corrigir a maioria das vulnerabilidades potenciais antes do lançamento do projeto, melhorando significativamente a segurança do contrato.