Análisis de las técnicas de ataque comunes de los Hacker Web3 en la primera mitad de 2022
En la primera mitad de 2022, la situación de seguridad en el campo de Web3 fue grave. Los datos muestran que hubo un total de 42 incidentes de ataque principales causados por vulnerabilidades en contratos inteligentes, con pérdidas totales que alcanzaron los 644 millones de dólares. En estos ataques, la explotación de vulnerabilidades en los contratos representó más de la mitad, alcanzando el 53%.
Métodos de ataque comunes
El análisis indica que los tipos de vulnerabilidades más comúnmente explotados por los hackers incluyen:
Diseño inadecuado de funciones lógicas o
Pregunta de verificación
Vulnerabilidad de reentrada
Casos de pérdidas significativas
evento Wormhole
El 3 de febrero de 2022, el proyecto de puente entre cadenas de Solana, Wormhole, fue atacado, con una pérdida de aproximadamente 326 millones de dólares. El Hacker aprovechó una vulnerabilidad en la verificación de firmas del contrato para falsificar con éxito la acuñación de wETH.
Evento de Fei Protocol
El 30 de abril de 2022, el Rari Fuse Pool de Fei Protocol sufrió un ataque de préstamo relámpago combinado con reentrada, causando una pérdida de 80.34 millones de dólares. Este incidente llevó finalmente al proyecto a anunciar su cierre el 20 de agosto.
El atacante implementa el ataque a través de los siguientes pasos:
Obtener un préstamo relámpago de Balancer
Aprovechar la vulnerabilidad de reentrada del contrato cEther de Rari Capital
Extraer todos los tokens del pool afectado a través de la función de callback.
Devolver el préstamo relámpago y transferir las ganancias
Vulnerabilidades Comunes en Auditorías
Durante el proceso de auditoría de contratos inteligentes, los tipos de vulnerabilidades más comunes incluyen:
Ataque de reentrada ERC721/ERC1155
Fallos lógicos ( consideración insuficiente de escenarios especiales, diseño de funciones imperfecto )
Falta de autenticación
Manipulación de precios
Prevención de vulnerabilidades
La mayoría de las vulnerabilidades que se utilizan en la práctica se pueden descubrir en la etapa de auditoría. Los desarrolladores de contratos deben centrarse en:
Seguir estrictamente el modo de revisión-efectivo-interactivo
Mejorar el manejo de escenarios especiales
Fortalecer la gestión de permisos
Utilizar oráculos de precios confiables
A través de una plataforma de verificación formal de contratos inteligentes profesional y la revisión manual por expertos en seguridad, se pueden identificar eficazmente los riesgos potenciales y tomar medidas correctivas oportunas para mejorar la seguridad del contrato.
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
9 me gusta
Recompensa
9
7
Republicar
Compartir
Comentar
0/400
LongTermDreamer
· hace9h
Las oportunidades traídas por las vulnerabilidades, al mirar atrás en tres años, serán cosas menores.
Ver originalesResponder0
LightningPacketLoss
· hace12h
¡Caramba, alguien más ha sido robado!
Ver originalesResponder0
ParanoiaKing
· hace12h
6 cientos millones se perdieron, ¿qué moneda vamos a jugar ahora? Mejor nos dispersamos.
Informe de seguridad Web3: Los ataques de hackers en la primera mitad de 2022 causaron pérdidas de 644 millones de dólares.
Análisis de las técnicas de ataque comunes de los Hacker Web3 en la primera mitad de 2022
En la primera mitad de 2022, la situación de seguridad en el campo de Web3 fue grave. Los datos muestran que hubo un total de 42 incidentes de ataque principales causados por vulnerabilidades en contratos inteligentes, con pérdidas totales que alcanzaron los 644 millones de dólares. En estos ataques, la explotación de vulnerabilidades en los contratos representó más de la mitad, alcanzando el 53%.
Métodos de ataque comunes
El análisis indica que los tipos de vulnerabilidades más comúnmente explotados por los hackers incluyen:
Casos de pérdidas significativas
evento Wormhole
El 3 de febrero de 2022, el proyecto de puente entre cadenas de Solana, Wormhole, fue atacado, con una pérdida de aproximadamente 326 millones de dólares. El Hacker aprovechó una vulnerabilidad en la verificación de firmas del contrato para falsificar con éxito la acuñación de wETH.
Evento de Fei Protocol
El 30 de abril de 2022, el Rari Fuse Pool de Fei Protocol sufrió un ataque de préstamo relámpago combinado con reentrada, causando una pérdida de 80.34 millones de dólares. Este incidente llevó finalmente al proyecto a anunciar su cierre el 20 de agosto.
El atacante implementa el ataque a través de los siguientes pasos:
Vulnerabilidades Comunes en Auditorías
Durante el proceso de auditoría de contratos inteligentes, los tipos de vulnerabilidades más comunes incluyen:
Prevención de vulnerabilidades
La mayoría de las vulnerabilidades que se utilizan en la práctica se pueden descubrir en la etapa de auditoría. Los desarrolladores de contratos deben centrarse en:
A través de una plataforma de verificación formal de contratos inteligentes profesional y la revisión manual por expertos en seguridad, se pueden identificar eficazmente los riesgos potenciales y tomar medidas correctivas oportunas para mejorar la seguridad del contrato.