📢 Gate廣場 #MBG任务挑战# 發帖贏大獎活動火熱開啓!
想要瓜分1,000枚MBG?現在就來參與,展示你的洞察與實操,成爲MBG推廣達人!
💰️ 本期將評選出20位優質發帖用戶,每人可輕鬆獲得50枚MBG!
如何參與:
1️⃣ 調研MBG項目
對MBG的基本面、社區治理、發展目標、代幣經濟模型等方面進行研究,分享你對項目的深度研究。
2️⃣ 參與並分享真實體驗
參與MBG相關活動(包括CandyDrop、Launchpool或現貨交易),並曬出你的參與截圖、收益圖或實用教程。可以是收益展示、簡明易懂的新手攻略、小竅門,也可以是現貨行情點位分析,內容詳實優先。
3️⃣ 鼓勵帶新互動
如果你的帖子吸引到他人參與活動,或者有好友評論“已參與/已交易”,將大幅提升你的獲獎概率!
MBG熱門活動(帖文需附下列活動連結):
Gate第287期Launchpool:MBG — 質押ETH、MBG即可免費瓜分112,500 MBG,每小時領取獎勵!參與攻略見公告:https://www.gate.com/announcements/article/46230
Gate CandyDrop第55期:CandyDrop x MBG — 通過首次交易、交易MBG、邀請好友註冊交易即可分187,500 MBG!參與攻略見公告:https://www.gate.com/announcements
Web3安全告急:上半年42起攻擊造成6.44億美元損失
Web3黑客常用攻擊手法分析:2022上半年安全態勢解讀
2022年上半年,Web3領域的安全形勢不容樂觀。根據區塊鏈態勢感知平台的監測數據,共發生42起主要合約漏洞攻擊事件,造成高達6.44億美元的損失。在這些攻擊中,合約漏洞利用佔比超過一半,成爲黑客最青睞的手段。
主要攻擊類型分析
在所有被利用的漏洞中,邏輯或函數設計缺陷是黑客最常利用的目標。其次是驗證問題和重入漏洞。這些漏洞不僅頻繁出現,還往往導致巨額損失。
例如,2022年2月,Solana生態中的跨鏈橋項目Wormhole遭遇攻擊,損失高達3.26億美元。攻擊者利用了合約中的籤名驗證漏洞,成功僞造系統帳戶鑄造大量wETH。
另一起重大事件發生在4月底,Fei Protocol旗下的Rari Fuse Pool遭受閃電貸結合重入攻擊,損失達8034萬美元。這次攻擊對項目造成了致命打擊,最終導致項目在8月份宣布關閉。
Fei Protocol攻擊案例深入分析
攻擊者首先從Balancer獲取閃電貸,然後利用這些資金在Rari Capital進行抵押借貸。由於Rari Capital的cEther實現合約存在重入漏洞,攻擊者通過精心構造的回調函數,成功提取了受影響池子中的所有代幣。
攻擊流程大致如下:
這次攻擊最終導致超過28380 ETH(約合8034萬美元)被盜。
常見漏洞類型
在智能合約審計過程中,最常見的漏洞類型主要包括:
這些漏洞不僅在審計中頻繁出現,也是實際攻擊中最常被利用的弱點。其中,合約邏輯漏洞仍是黑客最青睞的攻擊目標。
防範建議
爲提高智能合約安全性,建議項目方採取以下措施:
通過專業的安全審計和驗證平台,結合安全專家的人工檢測,大多數漏洞都可以在項目上線前被發現並修復。這不僅能有效降低項目風險,也能爲整個Web3生態系統的健康發展做出貢獻。