Звіт про безпеку Web3: Аналіз методів атак хакерів та стратегій запобігання за перше півріччя 2022 року

Аналіз поширених методів атак хакерів Web3: Звіт про безпеку за першу половину 2022 року

У першій половині 2022 року в сфері Web3 часто траплялися інциденти безпеки, методи атак Хакерів з'являлися одне за іншим. Згідно з останнім опублікованим звітом про безпекову ситуацію, ми провели глибокий аналіз основних методів атак цього періоду, сподіваючись надати галузі посилання та попередження.

"Анонім" тактики розбору: які атаки хакерів, що використовуються в Web3, були популярними в першій половині 2022 року?

Загальний огляд атак на вразливості

Дані показують, що в першій половині 2022 року сталося 42 основних випадки атак на контракти, що призвело до загальних втрат у 6,44 мільярда доларів США. Серед усіх методів атак використання вразливостей контрактів становить 53%. Серед них логічні або функціональні помилки проектування є найбільш поширеним типом вразливостей, які використовують хакери, далі йдуть проблеми з верифікацією та вразливості повторного входу.

"Анонім" тактики розбору: які методи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Аналіз випадків значних втрат

  1. Атака на кросчейн-мост Wormhole: 3 лютого 2022 року хакер використав вразливість перевірки підписів для підробки акаунтів та випуску wETH, що призвело до збитків приблизно в 326 мільйонів доларів.

  2. Протокол Fei зазнав атаки: 30 квітня 2022 року пул Rari Fuse зазнав атаки з використанням флеш-кредитів, що призвело до збитків у розмірі 80,34 млн доларів. Ця подія зрештою призвела до оголошення про закриття проекту 20 серпня.

"Анонім" тактики розбору: які способи атаки найчастіше використовували хакери Web3 у першій половині 2022 року?

Деталі атаки на Fei Protocol

Зловмисник скористався вразливістю повторного входу в контракті cEther Rari Capital, реалізувавши атаку за такими кроками:

  1. З Balancer: Vault здійснити миттєвий кредит
  2. Використання позичених коштів для заставного кредитування в Rari Capital
  3. Через атаку на зворотню функцію в контракті, витягнути всі токени з ураженого пулу.
  4. Повернення флеш-кредиту, передача отриманих від атак коштів на вказаний контракт

"Анонім" тактики розбору: які способи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Типи поширених вразливостей

У процесі аудиту смарт-контрактів найпоширенішими типами вразливостей є:

  1. Атака повторного входу ERC721/ERC1155
  2. Логічні вади (наприклад, відсутність врахування спеціальних сценаріїв, неповнота проектування функцій)
  3. Відсутність автентифікації
  4. Проблема маніпуляції цінами

"Анонім" схеми: які методи атаки на Web3 хакери часто використовували в першій половині 2022 року?

"Анонім" тактики розкриття: які атаки, що часто використовуються хакерами Web3, були в першій половині 2022 року?

"Анонім" тактики розкриття: які способи атаки, що часто використовуються хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розкриття: які способи атаки хакерів у Web3 були найпоширенішими у першій половині 2022 року?

Використання вразливостей та виявлення аудитом

Серед фактично використаних вразливостей логічні вразливості контрактів залишаються основною частиною. Варто зазначити, що ці вразливості можуть бути виявлені на етапі аудиту за допомогою професійних платформ формальної верифікації смарт-контрактів та ручного аудиту експертів з безпеки.

Експерти з безпеки, виявивши вразливості, зазвичай надають детальний звіт про оцінку безпеки та рекомендації щодо виправлення, що є важливим орієнтиром для команди проекту.

"Анонім" тактики розкриття: які методи атаки використовували хакери Web3 у першій половині 2022 року?

Висновок

З розвитком екосистеми Web3 проблеми безпеки стають все більш важливими. Команди проектів повинні приділяти увагу безпеці аудиту смарт-контрактів, вживаючи багаторазових заходів захисту для зменшення ризику атак. Крім того, постійний моніторинг динаміки безпеки в галузі та своєчасне оновлення стратегій безпеки є ключовими для забезпечення безпеки проекту.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 4
  • Поділіться
Прокоментувати
0/400
FallingLeafvip
· 2год тому
Цей контракт занадто крихкий.
Переглянути оригіналвідповісти на0
PretendingSeriousvip
· 19год тому
Ця уразливість безпеки виглядає досить серйозно
Переглянути оригіналвідповісти на0
DAOTruantvip
· 19год тому
Безпека контрактів – це жарт!
Переглянути оригіналвідповісти на0
ForkTonguevip
· 19год тому
Знову обдурювати людей, як лохів.
Переглянути оригіналвідповісти на0
  • Закріпити