Situação de segurança no Web3 no primeiro semestre: perdas de 644 milhões de dólares, falhas em contratos se tornam o principal ponto de ataque.

robot
Geração do resumo em andamento

Análise da situação de segurança no setor Web3 no primeiro semestre: modos de ataque de hackers e medidas de prevenção

No primeiro semestre de 2022, ocorreram muitos incidentes de segurança no Web3, causando enormes perdas. Este artigo irá analisar em profundidade as técnicas de ataque comumente usadas pelos Hackers e discutir as medidas de prevenção correspondentes.

Visão geral dos incidentes de segurança no primeiro semestre

Uma plataforma de monitorização de segurança de blockchain revelou que, no primeiro semestre de 2022, ocorreram 42 ataques significativos a contratos, resultando em perdas totais de 644 milhões de dólares. Desses, 53% dos ataques exploraram vulnerabilidades nos contratos.

Entre todas as vulnerabilidades exploradas, o design inadequado de lógica ou funções é a forma de ataque mais comum utilizada pelos hackers, seguido por problemas de validação e vulnerabilidades de reentrada.

"Anonymous"套路拆解 :2022上半年Web3 Hacker常用的攻击方式有哪些?

Análise de eventos de perda significativa

Incidente de ataque da ponte cross-chain Wormhole

No dia 3 de fevereiro de 2022, um projeto de ponte cross-chain foi atacado, resultando em uma perda de cerca de 326 milhões de dólares. O atacante explorou uma vulnerabilidade na verificação de assinaturas do contrato, conseguindo falsificar contas do sistema e criar uma grande quantidade de tokens.

Ataque de empréstimo relâmpago do Fei Protocol

No dia 30 de abril de 2022, um determinado protocolo de empréstimo sofreu um ataque de empréstimo relâmpago com reentrada, resultando em uma perda de 80,34 milhões de dólares. Este evento levou, em última instância, o projeto a anunciar seu fechamento em 20 de agosto.

Os atacantes exploraram principalmente a vulnerabilidade de reentrada no contrato do projeto. O processo de ataque é o seguinte:

  1. Realizar um empréstimo relâmpago de um determinado DEX
  2. Utilizar fundos emprestados para realizar empréstimos colaterais no protocolo alvo
  3. Através de uma função de ataque construída como callback, extrair todos os tokens do pool afetado.
  4. Devolver o empréstimo relâmpago, transferir os lucros do ataque

"Anonymous" táticas desvendadas: quais são os métodos de ataque mais comuns usados por hackers Web3 na primeira metade de 2022?

Tipos comuns de vulnerabilidades

As vulnerabilidades mais comuns durante o processo de auditoria podem ser divididas em quatro categorias:

  1. Ataque de reentrada ERC721/ERC1155: operações maliciosas através de funções de callback
  2. Falhas lógicas: cenários especiais não considerados ou design de funcionalidade inadequado
  3. Falta de autenticação: funções críticas carecem de controlo de permissões
  4. Manipulação de preços: uso inadequado de oráculos ou falhas no método de cálculo de preços

"Anonymous" táticas desvendadas: quais são as formas de ataque comuns usadas por hackers Web3 no primeiro semestre de 2022?

"Anonymous" táticas desvendadas: quais são as formas de ataque mais comuns usadas por hackers Web3 no primeiro semestre de 2022?

"Anonymous" táticas desvendadas: quais são os métodos de ataque mais comuns usados por hackers Web3 no primeiro semestre de 2022?

"Anónimos" estratégias desvendadas: Quais são os métodos de ataque mais comuns usados por hackers Web3 na primeira metade de 2022?

"Anonymous" táticas desvendadas: quais são as formas de ataque comumente usadas por hackers no Web3 na primeira metade de 2022?

"Anónimos" desvendando táticas: Quais são os métodos de ataque mais comuns usados por hackers Web3 na primeira metade de 2022?

A Importância da Auditoria

A maioria das vulnerabilidades acima pode ser detectada na fase de auditoria. Através de plataformas de verificação de contratos inteligentes profissionais e de revisões manuais por especialistas em segurança, é possível identificar riscos potenciais e sugerir correções em tempo hábil.

Recomendações de Prevenção

  1. Reforçar o design lógico do contrato, considerando várias situações limites
  2. Implementar rigorosamente um mecanismo de controle de permissões
  3. Utilizar uma solução segura de oráculo de preços
  4. Seguir o padrão de design "verificação-efetivação-interação"
  5. Realizar auditorias de segurança regularmente e corrigir rapidamente as vulnerabilidades encontradas.

Com o contínuo desenvolvimento do ecossistema Web3, as questões de segurança continuarão a ser uma preocupação. As equipes de projeto devem dar atenção à segurança dos contratos e adotar medidas de proteção abrangentes para reduzir o risco de ataques.

"Anonimous" táticas desvendadas: quais são as formas de ataque mais comuns usadas por hackers Web3 na primeira metade de 2022?

W-5.63%
FEI-0.05%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Compartilhar
Comentário
0/400
SillyWhalevip
· 07-31 04:57
Há muitos bugs, o contrato é realmente inseguro.
Ver originalResponder0
IronHeadMinervip
· 07-31 04:52
Outra vez a fazer as pessoas de parvas. Quem ainda se atreve a entrar numa posição?
Ver originalResponder0
GhostAddressHuntervip
· 07-31 04:29
合约漏洞这么多?想Cupões de Recorte了
Ver originalResponder0
AirdropHunter007vip
· 07-31 04:29
fazer as pessoas de parvas Onde está o próximo alvo?
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)