Аналіз методів хакерських атак Web3 за перше півріччя 2022 року: логічні вразливості контрактів стали основною метою

Аналіз безпекової ситуації Web3: аналіз методів атак хакерів у першій половині 2022 року

У першій половині 2022 року у сфері Web3 сталося кілька значних інцидентів безпеки, що призвели до величезних втрат. У цій статті буде проведено поглиблений аналіз методів атак, які часто використовують хакери в цей період, обговорено, які вразливості найчастіше експлуатуються, а також як ефективно запобігти цим атакам.

Утрати, завдані атаками на вразливості в першій половині року

Дані показують, що в першій половині 2022 року сталося 42 основних випадки атак на контракти, загальні збитки досягли 6,44 мільярда доларів. Серед усіх використаних вразливостей, логічні або функціональні помилки проектування є найбільш поширеними вразливостями, які використовують хакери, потім йдуть проблеми з валідацією та повторне входження. Ці атаки складають близько 53% від усіх випадків.

"Анонім" тактики розкриття: які методи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Аналіз подій значних втрат

Wormhole кросчейн міст зазнав атаки

3 лютого 2022 року один з проектів міжланцюгового мосту зазнав атаки, внаслідок чого було втрачено приблизно 326 мільйонів доларів. Хакер використав уразливість перевірки підпису в контракті, успішно підробивши обліковий запис системи для створення токенів.

"Анонім" тактики аналізу: які способи атак використовували хакери Web3 у першій половині 2022 року?

Fei Protocol зазнав атаки через блискавичний кредит

30 квітня 2022 року певний кредитний протокол зазнав атаки з використанням Flash Loan та повторного входу, що призвело до збитків у 80,34 мільйона доларів. Ця атака завдала смертельного удару по проекту, в результаті чого 20 серпня проект оголосив про закриття.

Зловмисник скористався вразливістю повторного входу в протоколі, здійснивши атаку наступними кроками:

  1. Провести флеш-кредит з ліквідного пулу
  2. Використання вразливості повторного входу в кредитному договорі
  3. Витягти всі токени з ураженого пулу шляхом атаки на контракт
  4. Повернення миттєвого кредиту, переміщення отриманого від атаки

"Анонім" тактики розбору: які атаки, що використовуються хакерами Web3, були популярні в першій половині 2022 року?

Загальні типи вразливостей

У процесі аудиту найпоширеніші вразливості можна розділити на чотири основні категорії:

  1. Атака повторного входу ERC721/ERC1155
  2. Логічна уразливість (відсутність врахування спеціальних сценаріїв, недосконалість дизайну функцій)
  3. Відсутність автентифікації
  4. Маніпуляція цінами

"Анонім" тактики розкриття: які способи атак, що часто використовуються хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розбору: які атаки хакерів часто використовуються в Web3 у першій половині 2022 року?

"Анонім" тактики розкриття: які способи атак хакерів, що використовуються в Web3, були популярними в першій половині 2022 року?

"Аноніми" тактики розбору: які способи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Фактично використані вразливості та рекомендації щодо аудиту

Дані показують, що вразливості, виявлені під час аудиту, майже всі були використані хакерами в реальних сценаріях, при цьому логічні вразливості контракту залишаються основною метою атак.

Завдяки професійному майданчику для перевірки смарт-контрактів та ручному аудиту від фахівців з безпеки, більшість цих вразливостей можна виявити на етапі аудиту. Фахівці з безпеки можуть надати відповідні рекомендації щодо виправлення після оцінки, допомагаючи проекту підвищити безпеку контракту.

"Анонім" тактики розбору: які атаки використовувалися хакерами Web3 в першій половині 2022 року?

"Анонімна" тактика розбору: які атаки, що найчастіше використовуються хакерами Web3, були в першій половині 2022 року?

Отже, аудит безпеки контрактів є надзвичайно важливим для проектів Web3. Команди проекту повинні приділяти увагу питанням безпеки та своєчасно проводити всебічний аудит безпеки, щоб запобігти потенційним ризикам атак.

W2.45%
FEI-1.12%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 7
  • Поділіться
Прокоментувати
0/400
OffchainOraclevip
· 18год тому
Рік за роком хтось чорнить, невдахи не вчаться на помилках
Переглянути оригіналвідповісти на0
ProxyCollectorvip
· 07-26 02:26
Знову обдурили, як лохів. Дуже смачно.
Переглянути оригіналвідповісти на0
ChainBrainvip
· 07-25 08:15
Цих білих капелюшків все ще занадто мало.
Переглянути оригіналвідповісти на0
HodlVeteranvip
· 07-23 17:09
Старі невдахи загинули, не говоримо про проєкти, лише про збитки
Переглянути оригіналвідповісти на0
SilentObservervip
· 07-23 16:57
6 мільярдів доларів просто зникло. Як же боляче.
Переглянути оригіналвідповісти на0
ConsensusBotvip
· 07-23 16:48
Знову міст через який стригуть, так сумно.
Переглянути оригіналвідповісти на0
FlashLoanPrincevip
· 07-23 16:44
Нічого не може захистити від впертого Хакера
Переглянути оригіналвідповісти на0
  • Закріпити