Merkezi Olmayan Finans güvenlik dersi: Yaygın açıklar ve koruma stratejilerini ortaya çıkarma

robot
Abstract generation in progress

Merkezi Olmayan Finans Güvenlik Dersi: Yaygın Güvenlik Açıkları ve Önleme Önlemleri

Son zamanlarda, bir güvenlik uzmanı topluluk üyeleri için Merkezi Olmayan Finans güvenlik kursu paylaştı. Uzman, geçtiğimiz bir yıl boyunca Web3 endüstrisinin karşılaştığı önemli güvenlik olaylarını gözden geçirdi, bu olayların nedenlerini ve önlenme yollarını tartıştı, yaygın akıllı sözleşmelerin güvenlik açıklarını ve önleyici tedbirleri özetledi, ayrıca proje sahipleri ve sıradan kullanıcılar için bazı güvenlik önerileri sundu.

Cobo Merkezi Olmayan Finans güvenlik dersi (aşağıda): Merkezi Olmayan Finans'ta sık görülen güvenlik açıkları ve önlemleri

Yaygın Merkezi Olmayan Finans Açıkları Türleri

Merkezi Olmayan Finans alanında yaygın olarak karşılaşılan güvenlik açıkları arasında hızlı kredi, fiyat manipülasyonu, fonksiyon yetki sorunları, rastgele dış çağrılar, fallback fonksiyon sorunları, iş mantığı açıkları, özel anahtar sızıntısı ve yeniden giriş saldırıları yer almaktadır. Bu yazıda hızlı kredi, fiyat manipülasyonu ve yeniden giriş saldırısı gibi üç tür üzerinde durulacaktır.

Hızlı Kredi

Lightning loan, DeFi'nin bir yeniliği olmasına rağmen, hackerlar tarafından saldırılar için kullanılmaktadır. Saldırganlar genellikle lightning loan aracılığıyla büyük miktarda fon ödünç alarak fiyatları manipüle eder veya iş mantığını saldırıya uğratır. Geliştiricilerin, sözleşme işlevlerinin büyük miktardaki fonlar nedeniyle anormal hale gelip gelmeyeceğini veya büyük miktardaki fonlarla tek bir işlemde birden fazla fonksiyonla etkileşime geçerek haksız ödüller elde edilip edilemeyeceğini dikkate alması gerekir.

Birçok Merkezi Olmayan Finans projesi yüksek kazanç vaat etse de, aslında proje sahiplerinin yetenekleri oldukça değişkendir. Bazı projelerin kodları satın alınmış olabilir; kodun kendisi hatasız olsa bile, mantıksal olarak sorunlar içerebilir. Örneğin, bazı projeler, token sahiplerinin sayısına göre belirli zaman dilimlerinde ödül dağıtırken, saldırganlar bu ödüllerin çoğunu elde edebilmek için ani kredi (flash loan) kullanarak büyük miktarda token satın alabilir.

fiyat manipülasyonu

Fiyat manipülasyonu sorunları, hızlı kredilerle yakından ilişkilidir. Bu tür sorunlar, fiyat hesaplamalarında bazı parametrelerin kullanıcılar tarafından kontrol edilebilmesinden kaynaklanmaktadır. Yaygın sorun türleri iki çeşit vardır:

  1. Fiyat hesaplanırken üçüncü taraf verileri kullanılır, ancak yanlış kullanım veya kontrol eksikliği nedeniyle fiyat kötü niyetle manipüle edilir.
  2. Belirli adreslerin token miktarını hesaplama değişkeni olarak kullanın, bu adreslerin token bakiyeleri geçici olarak artırılabilir veya azaltılabilir.

Reentransiyon Saldırısı

Dış sözleşmeleri çağırmanın en büyük risklerinden biri, kontrol akışını ele geçirebilmeleri ve verilere beklenmedik değişiklikler yapabilmeleridir. Örneğin, bir çekim fonksiyonunda, eğer kullanıcı bakiyesi fonksiyonun sonunda ancak 0 olarak ayarlanıyorsa, tekrar tekrar çağrılması bakiyenin birden fazla kez çekilmesine neden olabilir.

Reentrancy sorununu çözerken aşağıdaki noktalara dikkat edilmelidir:

  1. Sadece tek bir fonksiyonun yeniden girişi sorununu önlemekle kalmamalıyız.
  2. Checks-Effects-Interactions modeline göre kodlama yapın.
  3. Zamanla test edilmiş reentrancy modifier'ını kullanın.

Dikkate değer bir nokta, tekrarlayan tekerlek yapmanın genellikle hata yapma riskini artırmasıdır. Sektörde mevcut olan en iyi güvenlik uygulamalarını kullanmak genellikle kendi başına geliştirmekten daha güvenilirdir.

Güvenlik Önerileri

Proje tarafı güvenlik önerileri

  1. Sözleşme geliştirme için en iyi güvenlik uygulamalarına uyun.
  2. Sözleşmenin yükseltilebilir ve duraklatılabilir işlevselliğini sağlamak.
  3. Zaman kilidi mekanizması kullanın.
  4. Güvenlik yatırımlarını artırmak ve tam bir güvenlik sistemi kurmak.
  5. Tüm çalışanların güvenlik bilincini artırın.
  6. İçerideki kötü niyetli davranışları önlemek, verimliliği artırırken risk yönetimini güçlendirmek.
  7. Üçüncü taraf hizmetlerinin dikkatli bir şekilde kullanılmasını sağlamak, hem yukarı hem de aşağı akışta güvenlik doğrulaması yapmak.

Kullanıcı/LP akıllı sözleşmenin güvenliğini nasıl değerlendirir?

  1. Sözleşmenin açık kaynak olup olmadığını kontrol edin.
  2. Owner'ın merkezi olmayan çoklu imza mekanizmasını benimseyip benimsemediğini doğrulayın.
  3. Sözleşmenin mevcut işlem durumunu kontrol et.
  4. Sözleşmenin bir vekil sözleşmesi olup olmadığını, yükseltilebilir olup olmadığını ve zaman kilidi olup olmadığını anlayın.
  5. Sözleşmenin birden fazla kurum tarafından denetlenip denetlenmediğini onaylayın ve Owner yetkisinin aşırı olup olmadığını değerlendirin.
  6. Projenin kullandığı oracle türüne ve güvenilirliğine dikkat edin.

Bu yönlere dikkat ederek, kullanıcılar projelerin güvenliğini daha iyi değerlendirebilir ve katılım risklerini azaltabilir.

DEFI-10.39%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 7
  • Share
Comment
0/400
NFTArtisanHQvip
· 12h ago
büyüleyici bir analiz, ancak önlemek yerine, defi istismarlarının estetik topolojisini tartışalım...
View OriginalReply0
BloodInStreetsvip
· 12h ago
Kesinti Kaybı en güvenli korumadır.
View OriginalReply0
GateUser-e51e87c7vip
· 12h ago
Güvenliği öğrendim ama yine de çalındım.
View OriginalReply0
mev_me_maybevip
· 13h ago
Ah, aklım iyi çalışmıyor, hatırlayamıyorum.
View OriginalReply0
ForumMiningMastervip
· 13h ago
Küçük enayiler sahaya girmeden önce mutlaka öğrenmelidir.
View OriginalReply0
GweiTooHighvip
· 13h ago
Yine güvenlik açıklarından bahsediyor, başımı döndürüyor.
View OriginalReply0
CommunitySlackervip
· 13h ago
Yine motivasyon konuşması yapıyoruz.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)