Merkezi Olmayan Finans'ın üç büyük güvenlik açığı: Flaş Krediler, fiyat manipülasyonu ve yeniden giriş saldırıları

Merkezi Olmayan Finans Yaygın Güvenlik Açıkları ve Önleme Tedbirleri

Son zamanlarda, bir güvenlik uzmanı DeFi güvenliği üzerine bir ders paylaştı ve Web3 sektöründe son zamanlarda meydana gelen önemli güvenlik olaylarını ele aldı, bu olayların nedenlerini analiz etti ve bunlardan nasıl kaçınılacağına dair bilgiler sundu. Ayrıca akıllı sözleşmelerde sıkça görülen güvenlik açıkları ve önleyici tedbirler hakkında bir özet yaptı. Bu makale, üç yaygın açık türü olan arbitraj kredisi, fiyat manipülasyonu ve yeniden giriş saldırısını vurgulayacaktır.

Cobo Merkezi Olmayan Finans güvenlik dersi (2. bölüm): Merkezi Olmayan Finans'ta sık görülen güvenlik açıkları ve önlemleri

Hızlı Kredi

Ateşleme kredisi, merkezi olmayan finansın bir tür yeniliğidir, ancak genellikle hackerlar tarafından saldırılar için kullanılmaktadır:

  • Saldırganlar, fiyatları manipüle etmek veya iş mantığını saldırıya uğratmak için büyük miktarda fonu ani kredi ile ödünç alır.
  • Geliştiricilerin, sözleşme işlevinin büyük miktardaki fonlar nedeniyle anormal hale gelip gelmeyeceğini veya bir işlemde fazla ödül elde etmek için kullanılıp kullanılmayacağını dikkate alması gerekir.
  • Sıkça Sorulan Sorular: Token miktarını kullanarak ödül hesaplama veya DEX işlem çifti içindeki Token miktarını kullanarak hesaplama.

Son iki yılda birçok sorun ortaya çıktı. Bazı Merkezi Olmayan Finans projeleri yüksek getiri sağlıyormuş gibi görünüyor, ancak geliştirme seviyeleri oldukça farklılık gösteriyor. Örneğin, bazı projeler sabit bir zamanda pozisyona göre ödül dağıtıyor ve saldırganlar bu durumu kullanarak büyük miktarda token satın almak için flash kredilerini kullanarak çoğu ödülü alıyor.

Fiyat Manipülasyonu

Fiyat manipülasyonu ve hızlı kredilerle yakından ilişkilidir, başlıca iki sorun vardır:

  1. Fiyat hesaplaması yaparken üçüncü taraf verileri kullanın, ancak kullanma şekli yanlış veya kontrol eksik olabilir.
  2. Belirli adreslerin Token bakiyelerini hesaplama değişkeni olarak kullanmak, bu bakiyelerin geçici olarak artırılıp azaltılabilmesi.

Yeniden Giriş Saldırısı

Dış sözleşmeleri çağırmanın ana riski, kontrol akışını ele geçirme ve verileri beklenmedik bir şekilde değiştirme olasılığıdır.

Tipik bir reentrancy saldırısı örneği: katılık mapping (address => uint) private userBalances;

function withdrawBalance() public { uint amountToWithdraw = userBalances[msg.sender]; (bool success, ) = msg.sender.call.value(amountToWithdraw)(""); require(başarı); userBalances[msg.sender] = 0; }

Kullanıcı bakiyesi, fonksiyonun sonuna kadar sıfırlanmadığı için, tekrar tekrar çağrılarak birden fazla kez çekim yapılabilir.

Reentrancy sorununu çözmek için dikkat edilmesi gerekenler:

  1. Sadece tek bir fonksiyon tekrarına karşı korunma
  2. Checks-Effects-Interactions modelini izleyin
  3. Doğrulanmış reentrancy modifier'ını kullanın

Olgun güvenlik uygulamalarını kullanmanızı öneririz, tekerleği yeniden icat etmekten kaçının.

Proje Tarafı Güvenlik Önerileri

  1. Sözleşmeleri en iyi güvenlik uygulamalarına göre geliştirin
  2. Sözleşmenin yükseltilebilir ve durdurulabilir özelliklerini gerçekleştirmek
  3. Zaman kilidi kullanmak
  4. Gelişmiş bir güvenlik sistemi oluşturmak
  5. Tüm çalışanların güvenlik bilincini artırmak
  6. İçerideki kötü niyetli eylemleri önlemek, verimliliği artırırken risk kontrolünü güçlendirmek
  7. Üçüncü tarafları dikkatlice dahil edin, güvenli olmadıklarını varsayın ve doğrulama yapın.

Kullanıcılar akıllı sözleşmelerin güvenliğini nasıl değerlendirir?

  1. Sözleşme açık kaynak mı?
  2. Owner merkezi olmayan çoklu imza kullanıyor mu?
  3. Mevcut sözleşme işlemlerini kontrol et
  4. Sözleşme yükseltilebilir mi, zaman kilidi var mı?
  5. Birden fazla kuruluşun denetimini kabul ediyor mu, Owner yetkisi çok mu büyük?
  6. Oracle'ın güvenilirliğine dikkat edin

Sonuç olarak, Merkezi Olmayan Finans alanında güvenlik son derece önemlidir. Proje sahipleri, kapsamlı bir güvenlik sistemi kurmalı, kullanıcılar da dikkatli olmalı ve temkinli bir şekilde katılmalıdır.

DEFI-1.47%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 8
  • Share
Comment
0/400
DeFiVeteranvip
· 07-24 01:36
Cüzdan yine kayboldu, hiç de garip değil.
View OriginalReply0
DisillusiionOraclevip
· 07-23 19:20
Tamam, defi devam ediyor. İnsanlar Hacker her gün boğa tüyü yoluyor.
View OriginalReply0
GateUser-bd883c58vip
· 07-21 12:00
Yine de bir arka kapı bırakmak gerekiyor!
View OriginalReply0
LayoffMinervip
· 07-21 02:24
Ha, yine aynı şekil, çeşit çeşitle madencilik.
View OriginalReply0
LiquidationWatchervip
· 07-21 02:19
Bu kadar çok açık varken DeFi ile ne oynayacağız?
View OriginalReply0
NestedFoxvip
· 07-21 02:18
Yine Emiciler Tarafından Oyuna Getirilmek.
View OriginalReply0
Layer2Observervip
· 07-21 02:08
Kod en sert kanıttır.
View OriginalReply0
SerumSurfervip
· 07-21 02:07
Flaş Krediler hala köpeklerin bile oynamadığı bir şey.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)