Analisis Metode Serangan Hacker Web3: Cara Serangan Umum dan Strategi Pencegahan pada Paruh Pertama 2022
Pada paruh pertama tahun 2022, situasi keamanan di bidang Web3 tidak optimis. Data menunjukkan bahwa hanya karena kerentanan kontrak telah terjadi 42 insiden serangan besar, dengan total kerugian mencapai 644 juta dolar AS. Dalam serangan ini, cacat desain logika atau fungsi adalah kerentanan yang paling sering dimanfaatkan oleh Hacker, diikuti oleh masalah verifikasi dan kerentanan reentrancy.
Tinjauan Peristiwa Kerugian Besar
Pada 3 Februari, sebuah proyek jembatan lintas rantai mengalami serangan, dengan kerugian sekitar 3,26 juta dolar AS. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak, berhasil memalsukan akun untuk mencetak token.
Pada 30 April, suatu protokol pinjaman mengalami serangan pinjaman kilat dan serangan masuk kembali, dengan kerugian sebesar 80,34 juta dolar. Serangan ini memberikan pukulan fatal pada proyek, yang akhirnya mengakibatkan proyek tersebut mengumumkan penutupan pada 20 Agustus.
Analisis Kasus Serangan
Sebagai contoh serangan pada perjanjian pinjaman di atas, penyerang terutama memanfaatkan langkah-langkah berikut:
Melakukan pinjaman kilat dari suatu pool dana
Memanfaatkan kerentanan reentrancy pada kontrak platform pinjaman untuk pinjam-meminjam dengan jaminan
Menggunakan fungsi serangan yang dibangun, ambil semua token dari kolam.
Serangan kali ini terutama memanfaatkan kerentanan reentrancy dalam kontrak yang diimplementasikan oleh suatu platform peminjaman, menyebabkan kerugian lebih dari 28380ETH (sekitar 8034 juta dolar AS).
Jenis Kerentanan Umum
Empat kategori utama dari celah yang paling umum selama proses audit adalah:
Serangan reentrancy ERC721/ERC1155
Kerentanan logika (kurangnya pertimbangan untuk skenario khusus, desain fungsi yang tidak sempurna)
Kehilangan otentikasi
Manipulasi harga
Kerentanan yang Sebenarnya Digunakan dan Temuan Audit
Dalam serangan nyata, celah logika kontrak masih merupakan jenis yang paling sering dimanfaatkan. Perlu dicatat bahwa sebagian besar celah ini dapat ditemukan selama fase audit melalui platform verifikasi formal kontrak pintar dan tinjauan manual oleh para ahli.
Saran Pencegahan
Perkuat desain logika kontrak, terutama perhatikan penanganan skenario khusus
Ikuti dengan ketat mode pemeriksaan-berlaku-interaksi untuk mencegah serangan reentry.
Meningkatkan mekanisme otentikasi, terutama kontrol akses untuk fungsi kunci
Gunakan oracle harga yang dapat diandalkan, hindari manipulasi harga
Melakukan audit keamanan secara berkala dan segera memperbaiki celah yang ditemukan.
Dengan terus memantau situasi keamanan dan mengambil langkah-langkah perlindungan yang komprehensif, proyek Web3 dapat secara signifikan meningkatkan keamanan dan mengurangi risiko serangan.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
7 Suka
Hadiah
7
2
Bagikan
Komentar
0/400
RegenRestorer
· 07-07 15:20
Haha, semuanya sudah dicuri dan tidak tahu siapa pelakunya.
Lihat AsliBalas0
BearMarketSurvivor
· 07-07 15:11
Veteran pasti melewati badai, ini hanya sebuah ujian
Web3 Keamanan Peringatan: Kerentanan kontrak di paruh pertama 2022 menyebabkan kerugian sebesar 644 juta dolar AS, analisis strategi pencegahan.
Analisis Metode Serangan Hacker Web3: Cara Serangan Umum dan Strategi Pencegahan pada Paruh Pertama 2022
Pada paruh pertama tahun 2022, situasi keamanan di bidang Web3 tidak optimis. Data menunjukkan bahwa hanya karena kerentanan kontrak telah terjadi 42 insiden serangan besar, dengan total kerugian mencapai 644 juta dolar AS. Dalam serangan ini, cacat desain logika atau fungsi adalah kerentanan yang paling sering dimanfaatkan oleh Hacker, diikuti oleh masalah verifikasi dan kerentanan reentrancy.
Tinjauan Peristiwa Kerugian Besar
Pada 3 Februari, sebuah proyek jembatan lintas rantai mengalami serangan, dengan kerugian sekitar 3,26 juta dolar AS. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak, berhasil memalsukan akun untuk mencetak token.
Pada 30 April, suatu protokol pinjaman mengalami serangan pinjaman kilat dan serangan masuk kembali, dengan kerugian sebesar 80,34 juta dolar. Serangan ini memberikan pukulan fatal pada proyek, yang akhirnya mengakibatkan proyek tersebut mengumumkan penutupan pada 20 Agustus.
Analisis Kasus Serangan
Sebagai contoh serangan pada perjanjian pinjaman di atas, penyerang terutama memanfaatkan langkah-langkah berikut:
Serangan kali ini terutama memanfaatkan kerentanan reentrancy dalam kontrak yang diimplementasikan oleh suatu platform peminjaman, menyebabkan kerugian lebih dari 28380ETH (sekitar 8034 juta dolar AS).
Jenis Kerentanan Umum
Empat kategori utama dari celah yang paling umum selama proses audit adalah:
Kerentanan yang Sebenarnya Digunakan dan Temuan Audit
Dalam serangan nyata, celah logika kontrak masih merupakan jenis yang paling sering dimanfaatkan. Perlu dicatat bahwa sebagian besar celah ini dapat ditemukan selama fase audit melalui platform verifikasi formal kontrak pintar dan tinjauan manual oleh para ahli.
Saran Pencegahan
Dengan terus memantau situasi keamanan dan mengambil langkah-langkah perlindungan yang komprehensif, proyek Web3 dapat secara signifikan meningkatkan keamanan dan mengurangi risiko serangan.