Relatório de segurança Web3: perdas de 644 milhões de dólares no primeiro semestre de 2022, vulnerabilidades de contratos como principais meios de ataque
Situação de Segurança Web3: Análise das Técnicas de Ataque Comuns no Primeiro Semestre de 2022
No primeiro semestre de 2022, o setor do Web3 enfrentou vários incidentes de segurança significativos, resultando em enormes perdas. Este artigo analisará os métodos de ataque frequentemente utilizados por hackers durante este período e discutirá medidas de prevenção.
Resumo das perdas causadas por vulnerabilidades no primeiro semestre
Uma plataforma de dados monitorou e mostrou que, no primeiro semestre de 2022, ocorreram 42 incidentes principais de ataques a contratos, resultando em uma perda total de 644 milhões de dólares. Aproximadamente 53% dos ataques exploraram vulnerabilidades nos contratos.
Nos vazios explorados, falhas de lógica ou de design de funções são as técnicas de ataque mais comuns, seguidas por problemas de validação e vulnerabilidades de reentrada.
Análise de Casos de Grandes Perdas
Em fevereiro de 2022, um projeto de ponte cross-chain foi atacado, resultando em uma perda de cerca de 326 milhões de dólares. Os hackers exploraram uma vulnerabilidade na verificação de assinatura do contrato, falsificando contas para cunhar tokens.
No dia 30 de abril, um determinado protocolo de empréstimo sofreu um ataque de reentrada de empréstimo relâmpago, resultando em uma perda de 80,34 milhões de dólares. Este ataque causou um golpe fatal ao projeto, levando finalmente ao seu fechamento.
Os atacantes obtiveram fundos através de um empréstimo relâmpago, explorando uma vulnerabilidade de reentrada no protocolo, retirando repetidamente fundos durante o processo de empréstimo. No final, os atacantes lucraram mais de 28380 ETH.
Tipos Comuns de Vulnerabilidades
As vulnerabilidades mais comuns durante o processo de auditoria podem ser divididas em quatro categorias:
Ataque de Reentrada ERC721/ERC1155
Vulnerabilidade na lógica do contrato
Falta de autenticação
Manipulação de Preços
Entre os tipos de vulnerabilidades, as falhas lógicas e os ataques de reentrada são os mais frequentemente explorados pelos hackers.
A importância da auditoria
A maior parte das vulnerabilidades mencionadas pode ser detectada através de uma auditoria profissional de contratos inteligentes. A auditoria não só pode identificar riscos potenciais, mas também pode fornecer sugestões de correção. Portanto, as partes do projeto devem dar importância à auditoria de segurança, para descobrir e corrigir vulnerabilidades antecipadamente, reduzindo o risco de ataques.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
15 gostos
Recompensa
15
3
Partilhar
Comentar
0/400
SchrodingersPaper
· 07-13 04:33
Outra vez escuro e a perder, todos os dias perda de corte, hahahaha
Ver originalResponder0
WalletsWatcher
· 07-13 04:19
pensar com cuidado é aterrorizante
Ver originalResponder0
tokenomics_truther
· 07-13 04:14
contratos inteligentes pode ser, todos os dias sendo Cupões de Recorte
Relatório de segurança Web3: perdas de 644 milhões de dólares no primeiro semestre de 2022, vulnerabilidades de contratos como principais meios de ataque
Situação de Segurança Web3: Análise das Técnicas de Ataque Comuns no Primeiro Semestre de 2022
No primeiro semestre de 2022, o setor do Web3 enfrentou vários incidentes de segurança significativos, resultando em enormes perdas. Este artigo analisará os métodos de ataque frequentemente utilizados por hackers durante este período e discutirá medidas de prevenção.
Resumo das perdas causadas por vulnerabilidades no primeiro semestre
Uma plataforma de dados monitorou e mostrou que, no primeiro semestre de 2022, ocorreram 42 incidentes principais de ataques a contratos, resultando em uma perda total de 644 milhões de dólares. Aproximadamente 53% dos ataques exploraram vulnerabilidades nos contratos.
Nos vazios explorados, falhas de lógica ou de design de funções são as técnicas de ataque mais comuns, seguidas por problemas de validação e vulnerabilidades de reentrada.
Análise de Casos de Grandes Perdas
Em fevereiro de 2022, um projeto de ponte cross-chain foi atacado, resultando em uma perda de cerca de 326 milhões de dólares. Os hackers exploraram uma vulnerabilidade na verificação de assinatura do contrato, falsificando contas para cunhar tokens.
No dia 30 de abril, um determinado protocolo de empréstimo sofreu um ataque de reentrada de empréstimo relâmpago, resultando em uma perda de 80,34 milhões de dólares. Este ataque causou um golpe fatal ao projeto, levando finalmente ao seu fechamento.
Os atacantes obtiveram fundos através de um empréstimo relâmpago, explorando uma vulnerabilidade de reentrada no protocolo, retirando repetidamente fundos durante o processo de empréstimo. No final, os atacantes lucraram mais de 28380 ETH.
Tipos Comuns de Vulnerabilidades
As vulnerabilidades mais comuns durante o processo de auditoria podem ser divididas em quatro categorias:
Entre os tipos de vulnerabilidades, as falhas lógicas e os ataques de reentrada são os mais frequentemente explorados pelos hackers.
A importância da auditoria
A maior parte das vulnerabilidades mencionadas pode ser detectada através de uma auditoria profissional de contratos inteligentes. A auditoria não só pode identificar riscos potenciais, mas também pode fornecer sugestões de correção. Portanto, as partes do projeto devem dar importância à auditoria de segurança, para descobrir e corrigir vulnerabilidades antecipadamente, reduzindo o risco de ataques.