Analisis Metode Serangan Hacker Web3 pada Paruh Pertama 2022: Kerentanan Kontrak Masih Menjadi Ancaman Utama

robot
Pembuatan abstrak sedang berlangsung

Analisis Risiko Keamanan di Bidang Web3: Analisis Metode Serangan Hacker pada Paruh Pertama Tahun 2022

Dalam laporan situasi keamanan Web3, kami menganalisis secara menyeluruh keadaan keseluruhan di bidang keamanan blockchain, termasuk total kerugian, jenis proyek yang diserang, kerugian di setiap platform rantai, metode serangan, aliran dana, dan audit proyek. Artikel ini akan menyoroti cara serangan yang paling umum digunakan oleh hacker Web3 pada paruh pertama tahun 2022, membahas kerentanan mana yang paling sering terjadi, serta bagaimana cara mencegahnya secara efektif.

Skala kerugian yang disebabkan oleh celah di paruh pertama tahun

Platform data monitoring menunjukkan, pada paruh pertama tahun 2022 terjadi 42 insiden serangan kerentanan kontrak utama, yang merupakan sekitar 53% dari semua jenis serangan. Kerugian total yang ditimbulkan akibat serangan ini mencapai 644 juta 400 ribu dolar AS.

Di antara semua kerentanan yang dieksploitasi, cacat desain logika atau fungsi adalah target paling umum yang dimanfaatkan oleh Hacker, diikuti oleh masalah verifikasi dan kerentanan reentrancy.

"Anonymous" taktik analisis: Apa saja cara serangan yang umum digunakan oleh hacker Web3 pada paruh pertama tahun 2022?

Analisis Kejadian Kerugian Besar

Pada bulan Februari 2022, proyek jembatan lintas rantai Solana, Wormhole, diserang dan mengalami kerugian sekitar 326 juta dolar. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak untuk memalsukan akun yang mencetak wETH.

Pada 30 April 2022, Rari Fuse Pool dari Fei Protocol mengalami serangan flash loan dan reentrancy, mengakibatkan kerugian sebesar 80,34 juta dolar. Serangan ini memberikan pukulan fatal bagi proyek tersebut, yang akhirnya mengumumkan penutupan pada 20 Agustus.

Analisis Kasus Serangan Fei Protocol

Penyerang memanfaatkan kerentanan reentrancy dalam kontrak cEther dari Rari Capital. Proses serangan adalah sebagai berikut:

  1. Melakukan pinjaman kilat dari Balancer: Vault
  2. Menggunakan dana pinjaman kilat untuk melakukan peminjaman dan penyewaan di Rari Capital
  3. Dengan menyerang callback fungsi dalam kontrak, mengekstrak semua token dari kolam yang terpengaruh
  4. Mengembalikan pinjaman kilat, memindahkan hasil serangan

Serangan kali ini mencuri lebih dari 28380ETH (sekitar 8034 juta dolar AS).

"Anonymus" taktik analisis: Apa saja metode serangan yang umum digunakan oleh hacker Web3 di paruh pertama tahun 2022?

"Anonymous" strategi analisis: Apa saja metode serangan yang umum digunakan oleh hacker Web3 pada paruh pertama tahun 2022?

"Anonymus" pola analisis: Apa saja cara serangan yang umum digunakan oleh hacker Web3 di paruh pertama tahun 2022?

"Anonymous" Taktik Pembongkaran: Apa saja cara serangan umum yang digunakan oleh hacker Web3 di paruh pertama 2022?

Jenis Kerentanan Umum dalam Audit

  1. Serangan reentrancy ERC721/ERC1155: Saat menggunakan fungsi transfer dari standar ini, kode jahat dapat diaktifkan yang menyebabkan serangan reentrancy.

  2. Celah logika:

    • Pertimbangan skenario khusus yang kurang, seperti mentransfer uang ke diri sendiri yang mengakibatkan penciptaan yang tidak ada.
    • Desain fungsional tidak lengkap, seperti kurangnya fungsi penarikan atau penyelesaian
  3. Kekurangan otentikasi: Fitur kunci seperti pencetakan koin, pengaturan peran kontrak, dll. kekurangan kontrol akses.

  4. Manipulasi harga:

    • Harga Rata-Rata Tertimbang Waktu yang Belum Digunakan
    • Menggunakan proporsi saldo token dalam kontrak secara langsung sebagai harga

"Anonymous" taktik analisis: Apa saja cara serangan yang umum digunakan oleh hacker Web3 pada paruh pertama tahun 2022?

"Anonim" taktik analisis : Apa saja metode serangan yang sering digunakan oleh hacker Web3 di paruh pertama tahun 2022?

"Anonymous" strategi analisis: Apa saja metode serangan yang umum digunakan oleh Hacker Web3 pada paruh pertama tahun 2022?

Kerentanan yang sebenarnya dimanfaatkan dan temuan selama tahap audit

Menurut statistik platform keamanan, sebagian besar kerentanan yang ditemukan selama proses audit telah dieksploitasi oleh Hacker dalam skenario nyata, di mana kerentanan logika kontrak tetap menjadi bagian utama.

Melalui platform verifikasi formal dengan kontrak pintar dan audit manual oleh ahli, celah-celah ini dapat ditemukan pada tahap audit. Para ahli keamanan dapat mengevaluasi risiko dan memberikan saran perbaikan.

Secara keseluruhan, situasi keamanan di bidang Web3 masih cukup serius, pihak proyek perlu lebih memperhatikan audit keamanan dan mengambil langkah-langkah perlindungan yang komprehensif untuk mengurangi risiko serangan.

"Anonym" strategi analisis: Apa saja cara serangan yang umum digunakan oleh Hacker Web3 pada paruh pertama tahun 2022?

RARI-0.55%
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
  • Hadiah
  • 5
  • Bagikan
Komentar
0/400
YieldChaservip
· 07-18 02:00
Cepat maju ke delapan ratus juta yang dicuri.
Lihat AsliBalas0
ParallelChainMaxivip
· 07-17 02:02
Satu tahun lagi pertunjukan hack dimulai
Lihat AsliBalas0
LiquidityWizardvip
· 07-16 16:33
Sekali lagi datang untuk play people for suckers.
Lihat AsliBalas0
FundingMartyrvip
· 07-16 16:33
又开始Kupon Klip了
Lihat AsliBalas0
OffchainOraclevip
· 07-16 16:30
Selesai dengan gelap.
Lihat AsliBalas0
  • Sematkan
Perdagangkan Kripto Di Mana Saja Kapan Saja
qrCode
Pindai untuk mengunduh aplikasi Gate
Komunitas
Bahasa Indonesia
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)