Analisis Situasi Keamanan Web3 Paruh Pertama Tahun: Metode Serangan Hacker dan Tindakan Pencegahan
Pada paruh pertama tahun 2022, insiden keamanan Web3 sering terjadi, menyebabkan kerugian besar. Artikel ini akan menganalisis secara mendalam metode serangan yang umum digunakan oleh Hacker dan membahas langkah-langkah pencegahan yang sesuai.
Ikhtisar Kejadian Keamanan Paruh Pertama Tahun
Sebuah platform pemantauan keamanan blockchain menunjukkan bahwa pada paruh pertama tahun 2022, terjadi 42 insiden serangan kerentanan kontrak utama, dengan total kerugian mencapai 644 juta USD. Di antaranya, 53% serangan memanfaatkan kerentanan kontrak.
Di antara semua celah yang dimanfaatkan, desain logika atau fungsi yang tidak tepat adalah cara serangan yang paling umum digunakan oleh Hacker, diikuti oleh masalah validasi dan celah reentrancy.
Analisis Peristiwa Kerugian Besar
Insiden serangan jembatan lintas rantai Wormhole
Pada 3 Februari 2022, sebuah proyek jembatan lintas rantai diserang, menyebabkan kerugian sekitar 326 juta USD. Penyerang memanfaatkan celah verifikasi tanda tangan dalam kontrak, berhasil memalsukan akun sistem dan mencetak sejumlah besar token.
Peristiwa serangan pinjaman kilat Fei Protocol
Pada 30 April 2022, suatu protokol pinjaman mengalami serangan reentrancy melalui pinjaman kilat, yang menyebabkan kerugian sebesar 80,34 juta dolar. Peristiwa ini akhirnya mengakibatkan proyek tersebut mengumumkan penutupan pada 20 Agustus.
Penyerang terutama memanfaatkan kerentanan reentrancy dalam kontrak proyek. Proses serangannya adalah sebagai berikut:
Melakukan pinjaman kilat dari DEX tertentu
Menggunakan dana yang dipinjam untuk melakukan pinjam meminjam di protokol target
Dengan memanfaatkan fungsi serangan yang dikonstruksi, ekstrak semua token dari kolam yang terpengaruh.
Mengembalikan pinjaman kilat, memindahkan hasil serangan
Jenis Kerentanan Umum
Vulnerabilitas yang paling umum ditemukan selama proses audit dibagi menjadi empat kategori:
Serangan reentrancy ERC721/ERC1155: Melakukan operasi jahat melalui fungsi callback
Celah logika: Pertimbangan situasi khusus yang kurang matang atau desain fungsi yang tidak sempurna
Kehilangan otentikasi: Fungsi kunci kurang kontrol akses
Manipulasi Harga: Penggunaan oracle yang tidak tepat atau cacat dalam metode perhitungan harga
Pentingnya Audit
Kebanyakan kerentanan di atas dapat ditemukan pada tahap audit. Dengan platform verifikasi kontrak pintar yang profesional dan tinjauan manual oleh ahli keamanan, risiko potensial dapat terdeteksi dengan cepat dan saran perbaikan dapat diajukan.
Saran Pencegahan
Memperkuat desain logika kontrak, mempertimbangkan berbagai kondisi batas.
Melaksanakan mekanisme kontrol akses dengan ketat
Menggunakan solusi oracle harga yang aman
Mengikuti pola desain "Periksa - Berlaku - Interaksi"
Melakukan audit keamanan secara berkala dan segera memperbaiki kerentanan yang ditemukan.
Seiring dengan perkembangan ekosistem Web3 yang terus berlanjut, masalah keamanan akan terus menjadi perhatian. Pihak proyek harus memperhatikan keamanan kontrak, mengambil langkah perlindungan yang komprehensif untuk mengurangi risiko serangan.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
7 Suka
Hadiah
7
4
Bagikan
Komentar
0/400
SillyWhale
· 07-31 04:57
Bug terlalu banyak 8 Kontrak benar-benar tidak aman
Lihat AsliBalas0
IronHeadMiner
· 07-31 04:52
Potong gelombang daun bawang lagi Siapa yang berani masuk ke dalam mobil
Situasi keamanan Web3 paruh pertama tahun ini: Kerugian 644 juta USD, celah kontrak menjadi titik serangan utama
Analisis Situasi Keamanan Web3 Paruh Pertama Tahun: Metode Serangan Hacker dan Tindakan Pencegahan
Pada paruh pertama tahun 2022, insiden keamanan Web3 sering terjadi, menyebabkan kerugian besar. Artikel ini akan menganalisis secara mendalam metode serangan yang umum digunakan oleh Hacker dan membahas langkah-langkah pencegahan yang sesuai.
Ikhtisar Kejadian Keamanan Paruh Pertama Tahun
Sebuah platform pemantauan keamanan blockchain menunjukkan bahwa pada paruh pertama tahun 2022, terjadi 42 insiden serangan kerentanan kontrak utama, dengan total kerugian mencapai 644 juta USD. Di antaranya, 53% serangan memanfaatkan kerentanan kontrak.
Di antara semua celah yang dimanfaatkan, desain logika atau fungsi yang tidak tepat adalah cara serangan yang paling umum digunakan oleh Hacker, diikuti oleh masalah validasi dan celah reentrancy.
Analisis Peristiwa Kerugian Besar
Insiden serangan jembatan lintas rantai Wormhole
Pada 3 Februari 2022, sebuah proyek jembatan lintas rantai diserang, menyebabkan kerugian sekitar 326 juta USD. Penyerang memanfaatkan celah verifikasi tanda tangan dalam kontrak, berhasil memalsukan akun sistem dan mencetak sejumlah besar token.
Peristiwa serangan pinjaman kilat Fei Protocol
Pada 30 April 2022, suatu protokol pinjaman mengalami serangan reentrancy melalui pinjaman kilat, yang menyebabkan kerugian sebesar 80,34 juta dolar. Peristiwa ini akhirnya mengakibatkan proyek tersebut mengumumkan penutupan pada 20 Agustus.
Penyerang terutama memanfaatkan kerentanan reentrancy dalam kontrak proyek. Proses serangannya adalah sebagai berikut:
Jenis Kerentanan Umum
Vulnerabilitas yang paling umum ditemukan selama proses audit dibagi menjadi empat kategori:
Pentingnya Audit
Kebanyakan kerentanan di atas dapat ditemukan pada tahap audit. Dengan platform verifikasi kontrak pintar yang profesional dan tinjauan manual oleh ahli keamanan, risiko potensial dapat terdeteksi dengan cepat dan saran perbaikan dapat diajukan.
Saran Pencegahan
Seiring dengan perkembangan ekosistem Web3 yang terus berlanjut, masalah keamanan akan terus menjadi perhatian. Pihak proyek harus memperhatikan keamanan kontrak, mengambil langkah perlindungan yang komprehensif untuk mengurangi risiko serangan.