أمن Web3 في حالة طوارئ: 42 هجومًا في النصف الأول تسبب في خسائر بقيمة 644 مليون دولار

robot
إنشاء الملخص قيد التقدم

تحليل أساليب الهجوم الشائعة للهاكر في Web3: تفسير الوضع الأمني في النصف الأول من 2022

في النصف الأول من عام 2022، كانت الحالة الأمنية في مجال Web3 غير مشجعة. وفقًا لبيانات المراقبة من منصة إدراك حالة blockchain، حدثت 42 حادثة رئيسية لاختراق العقود، مما أدى إلى خسائر تصل إلى 644 مليون دولار. من بين هذه الهجمات، شكل استغلال ثغرات العقود أكثر من نصفها، مما جعله الخيار المفضل للهاكر.

"المجهولون" تحليل الأساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من 2022؟

تحليل أنواع الهجمات الرئيسية

من بين جميع الثغرات المستغلة، تعتبر عيوب التصميم المنطقي أو الوظيفي هي الأهداف الأكثر استخدامًا من قبل هاكر. يليها مشكلات التحقق وثغرات إعادة الإدخال. هذه الثغرات لا تظهر فقط بشكل متكرر، بل غالبًا ما تؤدي إلى خسائر ضخمة.

"المجهولون" تحليل الأساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

على سبيل المثال، في فبراير 2022، تعرض مشروع جسر Wormhole عبر السلاسل في نظام Solana للهجوم، مما أسفر عن خسائر تصل إلى 326 مليون دولار. استغل المهاجمون ثغرة في التحقق من التوقيع في العقد، ونجحوا في تزوير حساب النظام وصك كمية كبيرة من wETH.

حدثت حادثة كبيرة أخرى في نهاية أبريل، حيث تعرضت Rari Fuse Pool التابعة لبروتوكول Fei لهجوم اقتراض سريع مصحوب بهجوم إعادة دخول، مما أدى إلى خسائر بلغت 80.34 مليون دولار. كانت هذه الهجمة ضربة قاتلة للمشروع، مما أدى في النهاية إلى إعلان المشروع عن الإغلاق في أغسطس.

تحليل متعمق لحالات هجوم بروتوكول في

استفاد المهاجمون أولاً من قرض فوري من Balancer، ثم استخدموا هذه الأموال لإجراء إقراض بضمان في Rari Capital. نظرًا لوجود ثغرة إعادة إدخال في عقد تنفيذ cEther في Rari Capital، تمكن المهاجمون من استخراج جميع الرموز من المسبح المتأثر من خلال دالة استدعاء مصممة بعناية.

تدفق الهجوم كالتالي:

  1. الحصول على قرض فوري من Balancer
  2. استغلال الأموال المستعارة في Rari Capital لتنفيذ عمليات، مما يؤدي إلى ثغرة إعادة الإدخال
  3. من خلال استهداف دوال معينة في العقد، يمكن استخراج الرموز في التجمع بشكل متكرر
  4. إعادة قرض الوميض، سيتم تحويل الأرباح إلى العقد المحدد

هذا الهجوم أدى في النهاية إلى سرقة أكثر من 28380 ETH (حوالي 8034 مليون دولار).

"المجهولون" تحليل الأساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

"المجهولون" تحليل الأساليب: ما هي طرق الهجوم الشائعة للهاكر في النصف الأول من 2022 في Web3؟

"المجهولون" تحليل الأساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من 2022؟

"المجهول" تحليل الأساليب: ما هي أساليب الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

"المجهول" أساليب تفكيك: ما هي طرق الهجوم الشائعة للهاكرز في الويب 3 في النصف الأول من عام 2022؟

أنواع الثغرات الشائعة

أكثر أنواع الثغرات شيوعًا في عملية تدقيق العقود الذكية تشمل:

  1. هجوم إعادة إدخال ERC721/ERC1155: يتضمن استغلال دوال الاسترجاع في المعايير بشكل خبيث.
  2. ثغرات منطقية: تشمل عدم مراعاة السيناريوهات الخاصة وتصميم الوظائف غير المكتمل.
  3. عدم وجود تحقق من الهوية: تفتقر الوظائف الرئيسية إلى السيطرة الفعالة على الأذونات.
  4. التلاعب بالأسعار: سوء استخدام الأوراكيل أو وجود عيوب في طريقة حساب الأسعار.

هذه الثغرات لا تظهر فقط بشكل متكرر في عمليات التدقيق، ولكنها أيضًا نقاط الضعف الأكثر استغلالًا في الهجمات الفعلية. من بين هذه الثغرات، تظل ثغرات منطق العقود هي الأهداف المفضلة للهاكر.

"المجهول" تحليل الحيل: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

نصائح للوقاية

لزيادة أمان العقود الذكية، يُنصح الأطراف المعنية باتخاذ التدابير التالية:

  1. إجراء التحقق الرسمي الشامل والتدقيق اليدوي
  2. التركيز بشكل خاص على سلوك العقود في السيناريوهات الخاصة
  3. تحسين تصميم وظائف العقد، خاصة فيما يتعلق بعمليات الأموال
  4. تنفيذ آلية التحكم في الصلاحيات بشكل صارم
  5. استخدام أوراكل أسعار موثوقة، وتجنب استخدام نسب الرصيد البسيطة كأساس للأسعار

من خلال منصة تدقيق أمان احترافية والتحقق، بالتعاون مع الفحص اليدوي من قبل خبراء الأمان، يمكن اكتشاف وإصلاح معظم الثغرات قبل إطلاق المشروع. وهذا لا يقلل فقط من مخاطر المشروع بشكل فعال، بل يساهم أيضًا في التنمية الصحية للنظام البيئي Web3.

"المجهول" تحليل أساليب: ما هي طرق الهجوم الشائعة التي استخدمها هاكر Web3 في النصف الأول من عام 2022؟

RARI3.31%
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
  • أعجبني
  • 3
  • مشاركة
تعليق
0/400
MemeEchoervip
· 07-24 15:53
إذا قمت بتدقيق المسألة، فإن ركلة السحب تنتهي.
شاهد النسخة الأصليةرد0
AllInAlicevip
· 07-24 15:44
مرة أخرى، إنها لحظة سحر خداع الناس لتحقيق الربح
شاهد النسخة الأصليةرد0
MindsetExpandervip
· 07-24 15:40
ثور وخيول المشروع حقًا مكلفة
شاهد النسخة الأصليةرد0
  • تثبيت