Alerte à la sécurité Web3 : 42 attaques au cours du premier semestre ont causé des pertes de 644 millions de dollars.

robot
Création du résumé en cours

Analyse des méthodes d'attaque couramment utilisées par les hackers Web3 : Interprétation de la situation de sécurité au premier semestre 2022

Au cours du premier semestre 2022, la situation de la sécurité dans le domaine du Web3 n'est pas réjouissante. Selon les données de surveillance de la plateforme de perception de la situation blockchain, 42 incidents majeurs d'attaques de vulnérabilités de contrats intelligents ont eu lieu, entraînant des pertes allant jusqu'à 644 millions de dollars. Parmi ces attaques, l'exploitation des vulnérabilités de contrats représente plus de la moitié, devenant ainsi le moyen préféré des Hackers.

"Anonymous" techniques breakdown: Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Analyse des principaux types d'attaque

Parmi toutes les vulnérabilités exploitées, les défauts de logique ou de conception de fonction sont les cibles les plus fréquemment exploitées par les Hackers. Viennent ensuite les problèmes de validation et les vulnérabilités de réentrance. Ces vulnérabilités non seulement apparaissent fréquemment, mais entraînent également souvent d'énormes pertes.

"Anonymous" stratégies décomposées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Par exemple, en février 2022, le projet de pont inter-chaînes Wormhole dans l'écosystème Solana a été attaqué, avec des pertes atteignant 326 millions de dollars. L'attaquant a exploité une vulnérabilité de vérification de signature dans le contrat, réussissant à falsifier le compte système pour créer une grande quantité de wETH.

Un autre événement majeur s'est produit fin avril, lorsque le Rari Fuse Pool de Fei Protocol a subi une attaque combinant un prêt éclair et une attaque par réentrance, entraînant des pertes s'élevant à 80,34 millions de dollars. Cette attaque a porté un coup fatal au projet, qui a finalement annoncé sa fermeture en août.

Analyse approfondie des cas d'attaque du Protocole Fei

L'attaquant a d'abord obtenu un prêt flash de Balancer, puis a utilisé ces fonds pour faire du prêt collatérisé sur Rari Capital. En raison d'une vulnérabilité de réentrance dans le contrat d'implémentation de cEther de Rari Capital, l'attaquant a réussi à extraire tous les jetons du pool affecté grâce à une fonction de rappel soigneusement conçue.

Le processus d'attaque est généralement le suivant :

  1. Obtenez un prêt éclair de Balancer
  2. Utiliser des fonds empruntés pour opérer sur Rari Capital et déclencher une vulnérabilité de réentrance.
  3. En attaquant des fonctions spécifiques dans le contrat, extraire de manière répétée des jetons du pool.
  4. Rembourser le prêt flash, les bénéfices seront transférés au contrat désigné

Cette attaque a finalement conduit au vol de plus de 28380 ETH (environ 80,34 millions de dollars).

"Anonymes" techniques déchiffrées : quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

"Anonymes"套路拆解 :Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

"Anonymous" techniques breakdown: Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

"Anonymes" : quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

"Anonyme"套路拆解 :2022上半年Web3 Hacker常用的攻击方式有哪些?

Types de vulnérabilités courantes

Lors du processus d'audit des contrats intelligents, les types de vulnérabilités les plus courants incluent principalement :

  1. Attaque de réentrance ERC721/ERC1155 : implique l'exploitation malveillante des fonctions de rappel dans la norme.
  2. Vulnérabilités logiques : inclut des considérations insuffisantes pour des scénarios spéciaux et un design fonctionnel incomplet.
  3. Absence d'authentification : les fonctions clés manquent de contrôle d'accès efficace.
  4. Manipulation des prix : utilisation incorrecte des oracles ou défauts dans le calcul des prix.

Ces vulnérabilités apparaissent non seulement fréquemment lors des audits, mais sont également les faiblesses les plus souvent exploitées lors des attaques réelles. Parmi elles, les vulnérabilités logiques des contrats restent les cibles d'attaque préférées des Hackers.

"Anonymous" techniques analysis: Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Conseils de prévention

Pour améliorer la sécurité des contrats intelligents, il est recommandé aux projets de prendre les mesures suivantes :

  1. Effectuer une vérification formelle complète et un audit manuel
  2. Prêter une attention particulière aux comportements contractuels dans des situations spéciales
  3. Améliorer la conception des fonctionnalités des contrats, en particulier celles qui concernent les opérations financières.
  4. Mise en œuvre stricte d'un mécanisme de contrôle des accès
  5. Utilisez des oracles de prix fiables, évitez d'utiliser un simple rapport de solde comme base de prix.

Grâce à des plateformes d'audit de sécurité et de validation professionnelles, combinées à des inspections manuelles par des experts en sécurité, la plupart des vulnérabilités peuvent être détectées et corrigées avant le lancement du projet. Cela permet non seulement de réduire efficacement les risques liés aux projets, mais aussi de contribuer à la santé et au développement de l'écosystème Web3.

"Anonyme" stratégies décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

RARI1.3%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
MemeEchoervip
· 07-24 15:53
Auditer un Rug Pull et c'est tout.
Voir l'originalRépondre0
AllInAlicevip
· 07-24 15:44
Encore un moment magique de se faire prendre pour des cons.
Voir l'originalRépondre0
MindsetExpandervip
· 07-24 15:40
Le projet de bull et de cheval coûte vraiment cher.
Voir l'originalRépondre0
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)