Web3 segurança: Análise de ataques comuns e perdas de 640 milhões de dólares na primeira metade de 2022

Análise da Situação de Segurança Web3: Métodos Comuns de Ataque e Medidas de Prevenção no Primeiro Semestre de 2022

No primeiro semestre de 2022, a situação de segurança no campo do Web3 continuou a ser severa. De acordo com estatísticas, o número principal de casos de ataque devido a vulnerabilidades de contrato atingiu 42, com perdas totais de 644 milhões e 404 mil dólares. Dentre esses ataques, a exploração de vulnerabilidades de contrato representou cerca de 53%, tornando-se o método de ataque mais utilizado pelos hackers.

"Anónimos" estratégias desvendadas: Quais são os métodos de ataque comuns usados por hackers Web3 na primeira metade de 2022?

Análise dos principais tipos de ataque

Entre todas as vulnerabilidades exploradas, a lógica ou o design inadequado de funções é a vulnerabilidade mais frequentemente explorada pelos hackers, seguida por problemas de validação e vulnerabilidades de reentrada. Essas vulnerabilidades não só aparecem com frequência, mas também resultaram em eventos de perdas significativas.

Por exemplo, em fevereiro de 2022, um projeto de ponte entre cadeias sofreu um ataque devido a uma vulnerabilidade na verificação de assinaturas, resultando em uma perda de cerca de 326 milhões de dólares. Os hackers conseguiram explorar a vulnerabilidade do contrato para falsificar contas e cunhar tokens. Outro evento significativo ocorreu em 30 de abril, quando um protocolo de empréstimo sofreu um ataque de empréstimo relâmpago com reentrada, resultando em uma perda de 80,34 milhões de dólares, levando finalmente ao fechamento do projeto.

"Anónimos" desmontagem de táticas: quais são os métodos de ataque mais comuns usados por hackers de Web3 no primeiro semestre de 2022?

Tipos Comuns de Vulnerabilidades

  1. Ataques de reentrada ERC721/ERC1155: envolvem a exploração maliciosa de funções de notificação de transferência de tokens.

  2. Falha lógica:

    • Consideração de cenários especiais em falta, como o problema de auto-transferência.
    • O design funcional não é completo, por exemplo, falta um mecanismo de extração ou liquidação.
  3. Falta de autenticação: Funções chave como a cunhagem, configuração de papéis, etc., carecem de controlo de permissões.

  4. Manipulação de preços: Uso inadequado de oráculos ou uso direto de métodos de cálculo de preços inseguros.

"Anónimos" desvendando estratégias: quais são as formas de ataque mais comuns usadas por hackers no Web3 no primeiro semestre de 2022?

"Anónimos" desvendando táticas: quais são as formas de ataque mais comuns dos hackers Web3 no primeiro semestre de 2022?

"Anónimos" desmantelamento de táticas: quais são as formas de ataque mais comuns usadas por hackers Web3 na primeira metade de 2022?

"Anônimos" desmontando táticas: quais são os métodos de ataque comuns usados por hackers Web3 na primeira metade de 2022?

"Anônimos" desvendando táticas: Quais são as maneiras de ataque mais comuns usadas por hackers no Web3 na primeira metade de 2022?

Descobertas da auditoria e utilização real

As vulnerabilidades encontradas durante o processo de auditoria coincidiu fortemente com as vulnerabilidades realmente exploradas pelos hackers. Dentre elas, as vulnerabilidades lógicas dos contratos continuam a ser o principal alvo de ataque. Vale a pena notar que, através de plataformas de verificação de contratos inteligentes especializadas e auditorias de especialistas em segurança, a maioria dessas vulnerabilidades pode ser detectada e corrigida na fase de desenvolvimento.

"Anônimos" desvendando táticas: quais são as formas de ataque comuns usadas por hackers de Web3 no primeiro semestre de 2022?

Sugestões de prevenção

  1. Reforçar a auditoria de código: utilizar uma combinação de ferramentas especializadas e revisões manuais para verificar completamente o código do contrato.

  2. Seguir os princípios de desenvolvimento seguro: aplicar rigorosamente o padrão de design de verificação - eficácia - interação, especialmente nas funcionalidades que envolvem a transferência de ativos.

  3. Melhorar a gestão de permissões: estabelecer mecanismos de controlo de acesso rigorosos para funcionalidades críticas.

  4. Usar oráculos de preços seguros: adotar mecanismos de preços mais confiáveis, como o preço médio ponderado pelo tempo.

  5. Considere cenários extremos: ao projetar, leve em consideração todas as condições de limite e cenários especiais.

  6. Avaliações de segurança periódicas: mesmo para projetos já lançados, devem ser realizadas verificações de segurança e atualizações regularmente.

Ao adotar essas medidas, os projetos Web3 podem aumentar significativamente sua segurança e reduzir o risco de ataques. Com o contínuo desenvolvimento da tecnologia, manter-se alerta e atualizar continuamente as estratégias de segurança será crucial para a operação estável a longo prazo do projeto.

"Anónimos" análise de táticas: quais são os métodos de ataque comuns utilizados por hackers na Web3 no primeiro semestre de 2022?

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • 3
  • Partilhar
Comentar
0/400
just_another_walletvip
· 13h atrás
Há muitos bugs, já estou cansado.
Ver originalResponder0
ChainWallflowervip
· 07-31 15:25
As armadilhas para fazer as pessoas de parvas são realmente muitas.
Ver originalResponder0
DegenWhisperervip
· 07-31 15:16
Armadilha dinheiro é coisa pequena.
Ver originalResponder0
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)