Аналіз атак хакерів у першій половині року в сфері Web3: вразливості смартконтрактів призвели до втрат у розмірі 640 мільйонів доларів.

robot
Генерація анотацій у процесі

Аналіз методів хакерських атак у сфері Web3 за перше півріччя 2022 року

У першій половині 2022 року в області Web3 сталося кілька значних інцидентів безпеки. Згідно зі статистикою, було зафіксовано 42 основні випадки атак, спричинених вразливостями смарт-контрактів, які призвели до загальних збитків у розмірі 640 мільйонів доларів США. Приблизно 53% цих атак використовували вразливості контрактів.

Серед усіх використаних вразливостей, логічні або функціональні дефекти дизайну є найпоширенішими засобами атаки хакерів, за ними йдуть проблеми верифікації та повторні вразливості. Ці вразливості не тільки часто з'являються, а й призводять до величезних втрат.

"Анонім" тактики розбору: які методи атак хакерів, що використовуються в Web3 у першій половині 2022 року?

Огляд значних інцидентів безпеки

У лютому 2022 року один з проєктів кросчейн-мостів зазнав атаки, внаслідок якої було втрачено близько 326 мільйонів доларів США. Хакер скористався вразливістю перевірки підписів у контракті, підробивши обліковий запис для випуску активів.

Наприкінці квітня один кредитний протокол зазнав атаки з використанням блискавичних позик у поєднанні з повторними атаками, внаслідок чого були втрати понад 80 мільйонів доларів США. Ця атака нанесла проекту смертельний удар, і в підсумку призвела до закриття проекту.

Зловмисник реалізує атаку через такі етапи:

  1. Отримати闪电贷 з певного агрегованого протоколу
  2. Використання вразливості повторного входу цільового протоколу для проведення кредитних операцій
  3. Через побудовану функцію атаки зворотного виклику, висмоктати активи з постраждалого пулу
  4. Повернути闪电贷, перемістити прибуток

"Аноніми" тактики розбору: Які з атак, що часто використовуються хакерами Web3 у першій половині 2022 року?

Типові вразливості

Найпоширеніші вразливості в аудиті смарт-контрактів умовно поділяються на чотири категорії:

  1. Атака повторного входу ERC721/ERC1155: впровадження шкідливого коду в функцію сповіщення про переказ, у поєднанні з неналежною бізнес-логікою, що реалізує повторний вхід.

"Анонім" схема розбору: які методи атаки використовувалися хакерами Web3 у першій половині 2022 року?

  1. Логічна вразливість:
    • Недостатнє врахування особливих сценаріїв, таких як самопереказ, що призводить до збільшення активів без причини
    • Дизайн функцій не досконалий, наприклад, відсутня реалізація ключових операцій.

"Анонім" тактики розкриття: які методи атаки хакерів Web3 найчастіше використовувалися в першій половині 2022 року?

  1. Відсутність контролю доступу: ключові функції (такі як випуск монет, налаштування ролей) не мають ефективної перевірки прав доступу

"Анонім" тактики розкриття: які методи атаки часто використовувалися хакерами Web3 у першій половині 2022 року?

  1. Маніпуляція цінами:
    • Неправильне використання оракула, не застосовано середньозважену ціну за часом
    • Прямо використовувати співвідношення внутрішнього балансу контракту як цінову основу

"Анонім" тактики розкриття: які атаки хакерів зазвичай використовуються в Web3 у першій половині 2022 року?

Рекомендації щодо запобігання вразливостям

Щоб запобігти цим вразливостям, сторона проекту повинна:

  1. Строго дотримуйтесь моделі безпечної розробки "перевірка-дія-взаємодія"
  2. Уважно врахувати різні граничні сценарії, вдосконалити дизайн функцій
  3. Впровадження суворого механізму управління правами
  4. Використовуйте надійні цінові оракули та розумно застосовуйте середню ціну з урахуванням часу

"Анонім" схеми: які методи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Крім того, проведення професійного аудиту смарт-контрактів є вкрай важливим. Поєднуючи автоматизовані інструменти та експертну ручну перевірку, можна виявити та виправити більшість потенційних вразливостей до запуску проєкту, що значно підвищує безпеку контракту.

"Анонім" тактики: які способи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розбору: які способи атаки хакерів Web3 були найпоширенішими у першій половині 2022 року?

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 2
  • Поділіться
Прокоментувати
0/400
ContractHuntervip
· 7год тому
Схоже, що всі вразливості не були знайдені...
Переглянути оригіналвідповісти на0
YieldWhisperervip
· 7год тому
класичний вхідний вразливість... існує з 2016 року, якщо чесно
Переглянути оригіналвідповісти на0
  • Закріпити