Web3 segurança em risco: 42 ataques no primeiro semestre causaram perdas de 644 milhões de dólares

robot
Geração de resumo em curso

Análise das técnicas de ataque comuns de hackers Web3: Interpretação da situação de segurança no primeiro semestre de 2022

No primeiro semestre de 2022, a situação de segurança no campo do Web3 não é otimista. De acordo com os dados de monitoramento da plataforma de percepção de situação da blockchain, ocorreram 42 ataques significativos a contratos, resultando em perdas de até 644 milhões de dólares. Desses ataques, a exploração de vulnerabilidades em contratos representou mais da metade, tornando-se o método preferido dos hackers.

"Anonymous" táticas: quais são os métodos de ataque comuns usados por hackers Web3 na primeira metade de 2022?

Análise dos principais tipos de ataque

Entre todas as vulnerabilidades exploradas, as falhas de lógica ou de design de funções são os alvos mais frequentemente explorados pelos hackers. Em segundo lugar, temos problemas de validação e vulnerabilidades de reentrada. Estas vulnerabilidades não só aparecem com frequência, mas também costumam resultar em enormes perdas.

"Anónimos" estratégias desvendadas: quais são as formas de ataque comumente usadas por hackers Web3 na primeira metade de 2022?

Por exemplo, em fevereiro de 2022, o projeto de ponte entre cadeias Wormhole no ecossistema Solana foi atacado, resultando em perdas de até 326 milhões de dólares. O atacante explorou uma vulnerabilidade na verificação de assinatura do contrato, conseguindo falsificar contas do sistema para cunhar uma grande quantidade de wETH.

Outro evento significativo ocorreu no final de abril, quando o Rari Fuse Pool, da Fei Protocol, sofreu um ataque de empréstimo relâmpago combinado com reentrada, resultando em uma perda de 80,34 milhões de dólares. Este ataque causou um golpe fatal ao projeto, levando à sua decisão de encerrar em agosto.

Análise Profunda de Casos de Ataque ao Fei Protocol

O atacante primeiro obteve um empréstimo relâmpago do Balancer e, em seguida, utilizou esses fundos para empréstimos colaterais na Rari Capital. Devido a uma vulnerabilidade de reentrada no contrato de implementação do cEther da Rari Capital, o atacante conseguiu extrair todos os tokens do pool afetado através de uma função de callback cuidadosamente elaborada.

O fluxo de ataque é aproximadamente o seguinte:

  1. Obter um empréstimo relâmpago do Balancer
  2. Utilizar fundos emprestados para operar na Rari Capital e ativar a vulnerabilidade de reentrância
  3. Extração repetida de tokens do pool através da exploração de funções específicas no contrato.
  4. Devolver o empréstimo relâmpago, transferir os lucros para o contrato designado

Este ataque resultou, no final, no roubo de mais de 28380 ETH (aproximadamente 8034 milhões de dólares).

"Anonymous" truques desmontados: quais são os métodos de ataque comuns utilizados por hackers Web3 no primeiro semestre de 2022?

"Anonymous" táticas desvendadas: quais são os métodos de ataque comuns usados por hackers Web3 na primeira metade de 2022?

"Anónimos" desvendando táticas: quais são os métodos de ataque mais comuns utilizados por hackers Web3 na primeira metade de 2022?

"Anonymous" táticas desvendadas: quais são as formas de ataque mais comuns dos hackers Web3 na primeira metade de 2022?

"Anonymous" táticas desvendadas: quais são os métodos de ataque comuns usados por hackers no Web3 na primeira metade de 2022?

Tipos Comuns de Vulnerabilidades

Durante o processo de auditoria de contratos inteligentes, os tipos de vulnerabilidades mais comuns incluem:

  1. Ataque de reentrada ERC721/ERC1155: envolve a utilização maliciosa de funções de callback no padrão.
  2. Falhas lógicas: incluem a falta de consideração para cenários especiais e design de funcionalidade incompleto.
  3. Falta de autenticação: Funções críticas carecem de controle de permissões eficaz.
  4. Manipulação de preços: Uso inadequado de oráculos ou falhas na metodologia de cálculo de preços.

Estas vulnerabilidades não aparecem apenas com frequência nas auditorias, mas também são os pontos fracos mais frequentemente explorados em ataques reais. Entre elas, as vulnerabilidades de lógica de contrato continuam a ser o alvo de ataque preferido dos hackers.

"Anonimous" táticas desvendadas: quais são as formas de ataque mais comuns utilizadas por hackers de Web3 na primeira metade de 2022?

Sugestões de Prevenção

Para aumentar a segurança dos contratos inteligentes, recomenda-se que os projetistas adotem as seguintes medidas:

  1. Realizar uma verificação formal abrangente e uma auditoria manual
  2. Prestar especial atenção ao comportamento dos contratos em cenários especiais
  3. Melhorar o design das funcionalidades do contrato, especialmente a parte que envolve operações financeiras.
  4. Implementar rigorosamente o mecanismo de controle de permissões
  5. Utilizar oráculos de preços confiáveis, evitando usar a simples proporção de saldo como base de preço.

Através de uma plataforma profissional de auditoria de segurança e verificação, combinada com a detecção manual de especialistas em segurança, a maioria das vulnerabilidades pode ser identificada e corrigida antes do lançamento do projeto. Isso não apenas reduz eficazmente o risco do projeto, mas também contribui para o desenvolvimento saudável de todo o ecossistema Web3.

"Anónimos" desmontagem de táticas: quais são as formas de ataque mais comuns usadas por hackers Web3 no primeiro semestre de 2022?

RARI3.02%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 3
  • Partilhar
Comentar
0/400
MemeEchoervip
· 07-24 15:53
Auditar o der e Puxar o tapete é tudo.
Ver originalResponder0
AllInAlicevip
· 07-24 15:44
Outra vez é o momento mágico de fazer as pessoas de parvas.
Ver originalResponder0
MindsetExpandervip
· 07-24 15:40
bull e projetos de cavalo realmente custam muito dinheiro
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)