La situation de la sécurité Web3 est grave : les attaques de vulnérabilités de contrat au premier semestre 2022 ont entraîné des pertes de 644 millions de dollars.

robot
Création du résumé en cours

Analyse de la situation de sécurité Web3 : Analyse des méthodes d'attaque des hackers au premier semestre 2022

Au cours du premier semestre 2022, la situation de la sécurité dans le domaine du Web3 reste préoccupante. Grâce à une analyse complète des incidents de sécurité liés à la blockchain, nous pouvons mieux comprendre les méthodes d'attaque couramment utilisées par les hackers et comment prévenir efficacement ces menaces.

Aperçu des incidents de sécurité du premier semestre

Selon les données d'une plateforme de surveillance de la sécurité des blockchains, il y a eu 42 attaques majeures de vulnérabilités de contrats au cours du premier semestre 2022, représentant 53 % de toutes les méthodes d'attaque. Les pertes totales causées par ces attaques s'élèvent à 644 millions de dollars.

Parmi toutes les vulnérabilités exploitées, les erreurs de logique ou de conception de fonction sont le type de vulnérabilité le plus couramment exploité par les Hackers, suivies des problèmes de validation et des vulnérabilités de réentrance.

"Anonymes"套路拆解 :Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Analyse des cas de pertes majeures

Wormhole attaque de pont inter-chaînes

Le 3 février 2022, le projet de pont inter-chaînes Wormhole dans l'écosystème Solana a été attaqué par un Hacker, entraînant une perte d'environ 326 millions de dollars. L'attaquant a tiré parti d'une faille de vérification des signatures dans le contrat pour falsifier avec succès le compte système et mint une grande quantité de wETH.

"Anonymes" méthodes décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Le protocole Fei a subi une attaque par réentrance

Le 30 avril 2022, le Rari Fuse Pool de Fei Protocol a subi une attaque combinée de prêt éclair et de réentrance, entraînant une perte de 80,34 millions de dollars. Cette attaque a porté un coup fatal au projet, qui a finalement annoncé sa fermeture officielle le 20 août.

Les principales étapes de l'attaquant incluent :

  1. Prendre un prêt flash depuis Balancer
  2. Attaque en exploitant la vulnérabilité de réentrance dans le contrat cEther de Rari Capital
  3. Extraire tous les tokens du pool via une fonction d'attaque construite en rappel.
  4. Rembourser le prêt éclair et transférer les gains de l'attaque

"Anonymous" Stratégies décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Types de vulnérabilités courantes

Les vulnérabilités les plus courantes lors du processus d'audit se répartissent principalement en quatre catégories :

  1. Attaque par réentrance ERC721/ERC1155 : Lors de l'utilisation des fonctions de transfert sécurisé de ces standards, il est possible de déclencher un code malveillant dans le contrat du destinataire, entraînant une attaque par réentrance.

"Anonymous" stratégies déchiffrées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

  1. Failles logiques :
    • Manque de considération pour des scénarios spéciaux, comme faire un virement à soi-même
    • La conception des fonctionnalités n'est pas complète, comme le manque de mécanisme de retrait ou de règlement.

"Anonymous" méthodes d'attaque : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

  1. Absence d'authentification : des fonctions clés telles que le minting, la définition des rôles, etc. manquent de contrôle d'accès efficace.

"Anonymes" stratégies décryptées : quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

  1. Manipulation des prix :
    • Prix moyen pondéré par le temps non utilisé
    • Utiliser directement le ratio du solde des tokens dans le contrat comme prix

"Anonymous" Stratégies décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Conseils de prévention des vulnérabilités

  1. Renforcer l'audit de code : Grâce à des plateformes de vérification de contrats intelligents professionnelles et à l'examen manuel par des experts en sécurité, il est possible de détecter la plupart des vulnérabilités potentielles avant le lancement du projet.

  2. Suivre les normes de développement sécurisé : concevoir les fonctions métier selon le modèle vérification - activation - interaction, afin de réduire le risque d'attaques par réinsertion.

  3. Améliorer la gestion des autorisations : mettre en place des signatures multiples ou un mécanisme de verrouillage temporel pour les opérations critiques.

  4. Utiliser des oracles de prix fiables : adopter le prix moyen pondéré dans le temps pour éviter que les prix ne soient facilement manipulés.

  5. Considérer des scénarios extrêmes : lors de la conception de la logique du contrat, tenir pleinement compte de diverses situations limites et scénarios spéciaux.

  6. Audits de sécurité réguliers : même les projets déjà en ligne doivent faire l'objet d'évaluations de sécurité et de scans de vulnérabilités de manière régulière.

"Anonyme"套路拆解 :2022上半年Web3 Hacker常用的攻击方式有哪些?

En prenant ces mesures, les projets Web3 peuvent considérablement améliorer leur sécurité et réduire le risque d'attaques de hackers. Cependant, avec l'évolution continue de la technologie, de nouveaux types de vulnérabilités peuvent apparaître, il est donc essentiel de rester vigilant et de continuer à apprendre.

"Anonymous" méthodes décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au cours du premier semestre 2022 ?

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 3
  • Partager
Commentaire
0/400
tokenomics_truthervip
· 08-01 16:06
Oh là là, le contrat a encore été piraté.
Voir l'originalRépondre0
SilentObservervip
· 08-01 16:05
C'est encore le moment de subir des pertes.
Voir l'originalRépondre0
ProposalDetectivevip
· 08-01 15:42
Une autre vague de fonds a disparu.
Voir l'originalRépondre0
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)