A situação de segurança do Web3 é grave: ataques a contratos com falhas resultaram em perdas de 644 milhões de dólares no primeiro semestre de 2022.

robot
Geração do resumo em andamento

Análise da Situação de Segurança do Web3: Análise das Técnicas de Ataque de Hackers no Primeiro Semestre de 2022

No primeiro semestre de 2022, a situação de segurança no campo do Web3 continua a ser severa. Através de uma análise abrangente dos eventos de segurança da blockchain, podemos entender melhor os métodos de ataque comumente usados pelos hackers e como prevenir efetivamente essas ameaças.

Resumo dos eventos de segurança no primeiro semestre

De acordo com os dados de uma plataforma de monitoramento de segurança de blockchain, ocorreram 42 principais ataques a contratos vulneráveis no primeiro semestre de 2022, representando 53% de todos os tipos de ataque. As perdas totais causadas por esses ataques atingiram 644 milhões de dólares.

Entre todas as vulnerabilidades exploradas, o mau design de lógica ou de funções é o tipo de vulnerabilidade mais frequentemente explorado por hackers, seguido por problemas de validação e vulnerabilidades de reentrada.

"Anonymous" táticas desvendadas: quais são os métodos de ataque mais comuns usados por hackers do Web3 na primeira metade de 2022?

Análise de Casos de Grandes Perdas

Ataque ao Wormhole, ponte entre cadeias

No dia 3 de fevereiro de 2022, o projeto de ponte cross-chain Wormhole no ecossistema Solana foi atacado por um Hacker, resultando em uma perda de cerca de 326 milhões de dólares. O atacante explorou uma vulnerabilidade na verificação de assinatura do contrato e conseguiu falsificar contas do sistema para cunhar uma grande quantidade de wETH.

"Anarquistas" estratégias desvendadas: quais são os métodos de ataque comuns utilizados por hackers Web3 na primeira metade de 2022?

O Fei Protocol sofreu um ataque de reentrada

No dia 30 de abril de 2022, a Rari Fuse Pool do Fei Protocol sofreu um ataque de reentrada combinado com um empréstimo relâmpago, resultando em uma perda de 80,34 milhões de dólares. Este ataque causou um golpe fatal ao projeto, levando à sua declaração de fechamento oficial em 20 de agosto.

Os principais passos do atacante incluem:

  1. Fazer um empréstimo relâmpago a partir do Balancer
  2. Atacar utilizando a vulnerabilidade de reentrada no contrato cEther da Rari Capital
  3. Extrair todos os tokens do pool através da função de ataque construída como callback.
  4. Devolver o empréstimo relâmpago e transferir os lucros do ataque

"Anónimos" desvendando táticas: quais são os métodos de ataque comuns utilizados por hackers Web3 na primeira metade de 2022?

Tipos Comuns de Vulnerabilidades

As vulnerabilidades mais comuns durante o processo de auditoria são principalmente divididas em quatro categorias:

  1. Ataques de reentrada ERC721/ERC1155: ao usar as funções de transferência segura desses padrões, pode-se ativar código malicioso no contrato do destinatário, levando a ataques de reentrada.

"Anonymous" táticas desvendadas: quais são as formas de ataque comumente usadas por hackers Web3 na primeira metade de 2022?

  1. Falha lógica:
    • Consideração insuficiente para cenários especiais, como transferir dinheiro para si mesmo
    • O design de funcionalidades não é completo, como a falta de mecanismos de extração ou liquidação

"Anónimos" táticas analisadas: quais são os métodos de ataque comuns usados por hackers Web3 na primeira metade de 2022?

  1. Falta de autenticação: funções chave como cunhagem, definição de papéis, etc., carecem de controle de permissões efetivo.

"Anónimos" desmontagem de truques: quais são os métodos de ataque comuns utilizados por hackers em Web3 no primeiro semestre de 2022?

  1. Manipulação de preços:
    • Preço médio ponderado pelo tempo não utilizado
    • Usar diretamente a proporção do saldo do token no contrato como preço

"Anonymous" táticas desvendadas: quais são os métodos de ataque comuns utilizados por hackers Web3 na primeira metade de 2022?

Sugestões de prevenção de vulnerabilidades

  1. Reforçar a auditoria de código: através de plataformas profissionais de verificação de contratos inteligentes e revisão manual por especialistas em segurança, é possível identificar a maioria das vulnerabilidades potenciais antes do lançamento do projeto.

  2. Seguir as normas de desenvolvimento seguro: projetar funções de negócios rigorosamente de acordo com o modelo de verificação-efetivação-interação, reduzindo o risco de ataques de reentrada.

  3. Melhorar a gestão de permissões: definir múltiplas assinaturas ou mecanismos de bloqueio de tempo para operações críticas.

  4. Usar oráculos de preços confiáveis: adotar o preço médio ponderado pelo tempo, evitando que os preços sejam facilmente manipulados.

  5. Considerar cenários extremos: ao projetar a lógica do contrato, considere plenamente várias situações de limite e cenários especiais.

  6. Auditorias de segurança regulares: mesmo projetos que já estão em operação devem passar por avaliações de segurança e varreduras de vulnerabilidades regularmente.

"Anónimos" desvendando truques: Quais são as formas de ataque comuns utilizadas por hackers no Web3 na primeira metade de 2022?

Ao adotar essas medidas, os projetos Web3 podem aumentar significativamente sua segurança e reduzir o risco de serem atacados por hackers. No entanto, à medida que a tecnologia continua a evoluir, novos tipos de vulnerabilidades podem surgir, tornando essencial manter-se vigilante e continuar aprendendo.

"Anónimos" Desmontagem de Táticas: Quais são as formas de ataque comumente usadas por hackers Web3 no primeiro semestre de 2022?

Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 3
  • Compartilhar
Comentário
0/400
tokenomics_truthervip
· 22h atrás
Boa sorte, o contrato foi hackeado novamente.
Ver originalResponder0
SilentObservervip
· 22h atrás
É hora de fazer os prejuízos novamente.
Ver originalResponder0
ProposalDetectivevip
· 22h atrás
Mais uma onda de fundos desapareceu.
Ver originalResponder0
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)