Analisis Metode Serangan Umum Hacker Web3 pada Paruh Pertama Tahun 2022
Pada paruh pertama tahun 2022, situasi keamanan di bidang Web3 sangat serius. Data menunjukkan bahwa ada total 42 insiden serangan utama yang disebabkan oleh kerentanan kontrak pintar, dengan total kerugian mencapai 644 juta dolar. Dalam serangan ini, pemanfaatan kerentanan kontrak menyumbang lebih dari setengahnya, mencapai 53%.
Metode Serangan Umum
Analisis menunjukkan bahwa jenis kerentanan yang paling sering dimanfaatkan oleh Hacker meliputi:
Desain fungsi logika atau yang tidak tepat
Pertanyaan verifikasi
Kerentanan Reentrancy
Kasus Kerugian Besar
Peristiwa Wormhole
Pada 3 Februari 2022, proyek jembatan lintas rantai Solana, Wormhole, diserang, dengan kerugian sekitar 326 juta dolar AS. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak untuk berhasil memalsukan akun dan mencetak wETH.
Peristiwa Fei Protocol
Pada 30 April 2022, Rari Fuse Pool yang dimiliki oleh Fei Protocol mengalami serangan yang menggabungkan pinjaman kilat dan serangan reentrancy, menyebabkan kerugian sebesar 80,34 juta dolar. Kejadian ini akhirnya menyebabkan proyek tersebut mengumumkan penutupan pada 20 Agustus.
Penyerang melaksanakan serangan melalui langkah-langkah berikut:
Dapatkan pinjaman kilat dari Balancer
Memanfaatkan celah reentrancy pada kontrak cEther Rari Capital
Mengambil semua token yang terpengaruh dalam pool melalui fungsi callback
Mengembalikan pinjaman kilat dan mentransfer keuntungan
Kerentanan Umum dalam Audit
Jenis kerentanan yang paling umum selama proses audit kontrak pintar meliputi:
Serangan reentrancy ERC721/ERC1155
Kerentanan logika ( kurangnya pertimbangan untuk skenario khusus, desain fungsi yang tidak lengkap )
Kekurangan autentikasi
Manipulasi harga
Pencegahan Kerentanan
Sebagian besar kerentanan yang benar-benar dimanfaatkan dapat ditemukan pada tahap audit. Pengembang kontrak harus memperhatikan:
Mematuhi dengan ketat mode pemeriksaan-berlaku-interaksi
Menyempurnakan penanganan skenario khusus
Perkuat manajemen hak akses
Menggunakan oracle harga yang dapat diandalkan
Dengan platform verifikasi formal kontrak pintar yang profesional dan tinjauan manual oleh para ahli keamanan, risiko potensial dapat diidentifikasi secara efektif, dan langkah perbaikan dapat diambil tepat waktu untuk meningkatkan keamanan kontrak.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
9 Suka
Hadiah
9
7
Posting ulang
Bagikan
Komentar
0/400
LongTermDreamer
· 9jam yang lalu
Kesempatan yang dibawa oleh celah keamanan, setelah tiga tahun melihat kembali semuanya terasa sepele.
Lihat AsliBalas0
LightningPacketLoss
· 12jam yang lalu
Rumput, ada orang lain yang dicuri lagi.
Lihat AsliBalas0
ParanoiaKing
· 12jam yang lalu
6 miliar hilang, mau main koin apa lagi? Sudah bubar saja.
Laporan Keamanan Web3: Serangan Hacker pada Paruh Pertama 2022 Mengakibatkan Kerugian $644 Juta
Analisis Metode Serangan Umum Hacker Web3 pada Paruh Pertama Tahun 2022
Pada paruh pertama tahun 2022, situasi keamanan di bidang Web3 sangat serius. Data menunjukkan bahwa ada total 42 insiden serangan utama yang disebabkan oleh kerentanan kontrak pintar, dengan total kerugian mencapai 644 juta dolar. Dalam serangan ini, pemanfaatan kerentanan kontrak menyumbang lebih dari setengahnya, mencapai 53%.
Metode Serangan Umum
Analisis menunjukkan bahwa jenis kerentanan yang paling sering dimanfaatkan oleh Hacker meliputi:
Kasus Kerugian Besar
Peristiwa Wormhole
Pada 3 Februari 2022, proyek jembatan lintas rantai Solana, Wormhole, diserang, dengan kerugian sekitar 326 juta dolar AS. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak untuk berhasil memalsukan akun dan mencetak wETH.
Peristiwa Fei Protocol
Pada 30 April 2022, Rari Fuse Pool yang dimiliki oleh Fei Protocol mengalami serangan yang menggabungkan pinjaman kilat dan serangan reentrancy, menyebabkan kerugian sebesar 80,34 juta dolar. Kejadian ini akhirnya menyebabkan proyek tersebut mengumumkan penutupan pada 20 Agustus.
Penyerang melaksanakan serangan melalui langkah-langkah berikut:
Kerentanan Umum dalam Audit
Jenis kerentanan yang paling umum selama proses audit kontrak pintar meliputi:
Pencegahan Kerentanan
Sebagian besar kerentanan yang benar-benar dimanfaatkan dapat ditemukan pada tahap audit. Pengembang kontrak harus memperhatikan:
Dengan platform verifikasi formal kontrak pintar yang profesional dan tinjauan manual oleh para ahli keamanan, risiko potensial dapat diidentifikasi secara efektif, dan langkah perbaikan dapat diambil tepat waktu untuk meningkatkan keamanan kontrak.