Аналіз безпекової ситуації Web3: аналіз методів атак хакерів у першій половині 2022 року
У першій половині 2022 року ситуація з безпекою у сфері Web3 була не надто оптимістичною. Згідно з даними моніторингу безпеки блокчейну, вразливості контрактів стали основним засобом атак Хакерів, що призвело до значних фінансових втрат. У цій статті буде детально проаналізовано поширені способи атак, які використовувалися Хакерами в цей період, а також відповідні заходи запобігання.
Огляд інцидентів безпеки за перше півріччя
Дані показують, що в першій половині 2022 року сталося 42 основних випадки атак, з яких 53% були здійснені шляхом використання вразливостей контрактів. Ці атакуючі події призвели до збитків у розмірі до 644 мільйонів 404 тисяч доларів. Серед усіх використаних вразливостей найвищу частоту використання мали логічні або функціональні недоліки, за ними йдуть проблеми верифікації та вразливості повторного входу.
Аналіз випадків значних втрат
Подія атаки на міст Wormhole
3 лютого 2022 року проект міжланцюгового мосту Wormhole в екосистемі Solana зазнав атаки, внаслідок якої було втрачено близько 326 мільйонів доларів. Хакер скористався вразливістю в перевірці підписів у контракті, успішно підробивши обліковий запис sysvar для незаконного випуску wETH.
Подія атаки на Fei Protocol
30 квітня 2022 року пул Rari Fuse, що належить Fei Protocol, зазнав атаки з використанням флеш-кредитів у поєднанні з повторними входами, що призвело до збитків у 80,34 млн доларів. Ця атака завдала проекту фатального удару, в результаті чого 20 серпня проект оголосив про закриття.
Зловмисник реалізує атаку наступними кроками:
Швидкий кредит з Balancer: Vault
Використання запозичених коштів для заставного кредитування в Rari Capital
Використання cEther від Rari Capital для реалізації вразливості повторного входу в контракті
Використовуючи конструкцію функції атаки зворотного виклику, витягти всі токени з пулу
Повернення кредиту на блискавку, передача отриманого від атаки
Типи поширених вразливостей
У процесі аудиту смарт-контрактів найпоширеніші вразливості можна розділити на чотири основні категорії:
Атака повторного входу ERC721/ERC1155: при використанні функцій _safeMint(), _safeTransfer() тощо, може бути викликане виконання шкідливого коду через атаку повторного входу.
Логічна уразливість:
Недостатня увага до особливих сценаріїв, таких як самостійна передача, що призводить до створення чогось з нічого
Дизайн функцій неповний, наприклад, відсутні функції витягнення або ліквідації
Відсутність автентифікації: ключові функції, такі як емісія монет, налаштування ролей тощо, не мають ефективного контролю доступу.
Маніпуляція цінами:
Не використана середньозважена ціна за часом
Прямо використовувати пропорцію залишку токенів у контракті як ціну
Рекомендації щодо запобігання вразливостям
Суворо дотримуйтесь дизайну "Перевірка - Дія - Взаємодія".
Всебічно враховуйте різні граничні випадки та спеціальні сценарії
Удосконалення функціонального дизайну контрактів, забезпечення відповідних супутніх функцій для ключових операцій
Впровадження суворого управління правами доступу з багатократною верифікацією ключових функцій
Використовуйте надійні цінові oracle, уникайте використання джерел цінових даних, які легко маніпулювати.
Регулярно проводьте аудит смарт-контрактів, використовуючи поєднання автоматизованих інструментів та ручного перегляду професійними командами безпеки.
Завдяки впровадженню цих запобіжних заходів можна значно підвищити безпеку смарт-контрактів та знизити ризик атак. Проте, з постійним розвитком методів атак, командам проектів потрібно залишатися на чеку, постійно стежити за останніми тенденціями безпеки та своєчасно оновлювати стратегії захисту.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
11 лайків
Нагородити
11
4
Поділіться
Прокоментувати
0/400
FlashLoanLord
· 07-21 01:57
Ай, вечірка проєкту всі на папері, в них занадто багато води.
Переглянути оригіналвідповісти на0
SchroedingerGas
· 07-20 21:22
Один невдах, який спалює гроші, без жодних обмежень у Хайцан.
Нехай буде великий збиток, я з цим погоджуюсь.
Переглянути оригіналвідповісти на0
ChainSherlockGirl
· 07-18 16:07
Великі інвестори' гаманець ніколи не буде спокійним. За моїми умоглядними міркуваннями, це знову класичний випадок серії злочинів~
Web3 безпекове сповіщення: аналіз методів атак хакерів та стратегії запобігання за перше півріччя
Аналіз безпекової ситуації Web3: аналіз методів атак хакерів у першій половині 2022 року
У першій половині 2022 року ситуація з безпекою у сфері Web3 була не надто оптимістичною. Згідно з даними моніторингу безпеки блокчейну, вразливості контрактів стали основним засобом атак Хакерів, що призвело до значних фінансових втрат. У цій статті буде детально проаналізовано поширені способи атак, які використовувалися Хакерами в цей період, а також відповідні заходи запобігання.
Огляд інцидентів безпеки за перше півріччя
Дані показують, що в першій половині 2022 року сталося 42 основних випадки атак, з яких 53% були здійснені шляхом використання вразливостей контрактів. Ці атакуючі події призвели до збитків у розмірі до 644 мільйонів 404 тисяч доларів. Серед усіх використаних вразливостей найвищу частоту використання мали логічні або функціональні недоліки, за ними йдуть проблеми верифікації та вразливості повторного входу.
Аналіз випадків значних втрат
Подія атаки на міст Wormhole
3 лютого 2022 року проект міжланцюгового мосту Wormhole в екосистемі Solana зазнав атаки, внаслідок якої було втрачено близько 326 мільйонів доларів. Хакер скористався вразливістю в перевірці підписів у контракті, успішно підробивши обліковий запис sysvar для незаконного випуску wETH.
Подія атаки на Fei Protocol
30 квітня 2022 року пул Rari Fuse, що належить Fei Protocol, зазнав атаки з використанням флеш-кредитів у поєднанні з повторними входами, що призвело до збитків у 80,34 млн доларів. Ця атака завдала проекту фатального удару, в результаті чого 20 серпня проект оголосив про закриття.
Зловмисник реалізує атаку наступними кроками:
Типи поширених вразливостей
У процесі аудиту смарт-контрактів найпоширеніші вразливості можна розділити на чотири основні категорії:
Рекомендації щодо запобігання вразливостям
Завдяки впровадженню цих запобіжних заходів можна значно підвищити безпеку смарт-контрактів та знизити ризик атак. Проте, з постійним розвитком методів атак, командам проектів потрібно залишатися на чеку, постійно стежити за останніми тенденціями безпеки та своєчасно оновлювати стратегії захисту.
Нехай буде великий збиток, я з цим погоджуюсь.