Аналіз методів хакерських атак у Web3 у першій половині 2022 року: вразливості контрактів залишаються основною загрозою

robot
Генерація анотацій у процесі

Аналіз безпекових ризиків у сфері Web3: аналіз методів атак хакерів у першій половині 2022 року

У звіті про безпеку Web3 ми всебічно проаналізували загальну ситуацію в сфері безпеки блокчейну, включаючи загальні втрати, типи атакованих проєктів, втрати на різних платформах, методи атак, напрямки фінансів та аудит проєктів. У цій статті ми зосередимося на тлумаченні найбільш поширених методів атак хакерів Web3 у першій половині 2022 року, обговоримо, які вразливості виникають найчастіше, а також як ефективно їх запобігати.

Витрати від вразливостей за перше півріччя

Дані з платформи моніторингу показують, що в першій половині 2022 року сталося 42 випадки основних атак на контракти, що складає приблизно 53% від усіх способів атак. Загальні збитки від цих атак досягли 644 мільйонів 4004 тисяч доларів.

Серед усіх використаних вразливостей, логічні або функціональні недоліки проектування є найчастіше використовуваною метою для хакерів, за ними йдуть проблеми з верифікацією та реентраційні вразливості.

"Анонім" тактики: які способи атаки використовували хакери Web3 у першій половині 2022 року?

Аналіз подій значних втрат

У лютому 2022 року проект міжланцюгового мосту Solana Wormhole зазнав атаки, внаслідок чого було втрачено близько 326 мільйонів доларів. Хакер скористався вразливістю перевірки підпису в контракті, підробивши обліковий запис для випуску wETH.

30 квітня 2022 року пул Rari Fuse протоколу Fei зазнав атаки з використанням флеш-кредиту, що призвело до втрат у розмірі 80,34 мільйона доларів. Ця атака завдала проекту смертельного удару, внаслідок чого проект 20 серпня оголосив про закриття.

Аналіз випадку атаки на Fei Protocol

Зловмисники використали вразливість повторного входу в контракті cEther Rari Capital. Процес атаки виглядає наступним чином:

  1. Виконати миттєвий кредит з Balancer: Vault
  2. Використання коштів з флеш-кредитів для заставного кредитування в Rari Capital
  3. Через атаку на функції зворотного виклику контракту, витягти всі токени з ураженого пулу
  4. Повернення блискавичного кредиту, переміщення отриманого від атаки

Цей напад призвів до крадіжки понад 28380 ETH (приблизно 8034 мільйонів доларів США).

"Анонім" тактика розкриття: Які методи атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

"Анонімні" схеми: які методи атак найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розбору: які методи атаки найчастіше використовували хакери Web3 у першій половині 2022 року?

"Анонім" тактики розкриття: які зловживання хакерів у Web3 були поширені в першій половині 2022 року?

Загальні типи вразливостей в аудиті

  1. Реінвазія атака ERC721/ERC1155: при використанні функцій передачі з цими стандартами може спровокувати зловмисний код, що призводить до реінвазійної атаки.

  2. Логічна вразливість:

    • Недостатня увага до особливих ситуацій, таких як переказ коштів самому собі, що призводить до створення грошей з нічого
    • Дизайн функцій не досконалий, наприклад, відсутні функції вилучення або розрахунку.
  3. Відсутність автентифікації: ключові функції, такі як карбування, налаштування ролей контракту тощо, не мають контролю доступу.

  4. Маніпуляція цінами:

    • Не використана ціна зважена за часом
    • Прямо використовувати пропорцію залишку токенів у контракті як ціну

"Анонім" тактики розбору: які методи атак найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розкриття: які методи атак, що найчастіше використовуються хакерами Web3 у першій половині 2022 року?

"Анонім" тактики: які методи атаки хакери часто використовували в Web3 у першій половині 2022 року?

Вразливості, що фактично використовуються, та виявлення на етапі аудиту

Згідно з даними безпекової платформи, більшість вразливостей, виявлених під час аудиту, вже були використані хакерами у реальних умовах, при цьому логічні вразливості контрактів залишаються основною частиною.

Через платформу формальної верифікації на основі смарт-контрактів та експертного ручного аудиту ці вразливості можуть бути виявлені на етапі аудиту. Експерти з безпеки можуть оцінити ризики та надати рекомендації щодо виправлення.

В цілому, ситуація з безпекою в сфері Web3 залишається серйозною, проектам потрібно більше уваги приділяти безпековим аудиторіям і вживати комплексних заходів захисту, щоб знизити ризик атаки.

"Анонім" схема розкриття: які атакувальні методи зазвичай використовувалися хакерами Web3 у першій половині 2022 року?

RARI-0.55%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 5
  • Поділіться
Прокоментувати
0/400
YieldChaservip
· 07-18 02:00
Швидко перейти до зникнення восьмисот мільйонів
Переглянути оригіналвідповісти на0
ParallelChainMaxivip
· 07-17 02:02
Ще один рік шоу хакерів розпочався.
Переглянути оригіналвідповісти на0
LiquidityWizardvip
· 07-16 16:33
Знову прийшли обдурювати людей, як лохів
Переглянути оригіналвідповісти на0
FundingMartyrvip
· 07-16 16:33
Знову почали кліпові купони.
Переглянути оригіналвідповісти на0
OffchainOraclevip
· 07-16 16:30
Все буде добре.
Переглянути оригіналвідповісти на0
  • Закріпити