Las pérdidas por ataques de hackers en el ámbito de Web3 en la primera mitad de 2022 ascendieron a 644 millones de dólares, siendo las vulnerabilidades de contratos inteligentes el principal objetivo.
Análisis de las técnicas de ataque de hacker en el ámbito de Web3 en la primera mitad de 2022
En la primera mitad de 2022, la situación de seguridad en el campo de Web3 fue grave. Los datos muestran que hubo un total de 42 incidentes de ataque importantes debido a vulnerabilidades en contratos inteligentes, con pérdidas totales que alcanzaron los 644 millones de dólares. En estos ataques, la explotación de vulnerabilidades en contratos representó más de la mitad.
Métodos de ataque comunes
El análisis muestra que los tipos de vulnerabilidades más comunes que los hackers utilizan incluyen:
Defecto de diseño de la función lógica o
Problemas del mecanismo de verificación
Vulnerabilidad de reentrada
Entre ellos, el defecto de diseño lógico es el tipo de vulnerabilidad más utilizado.
Casos de grandes pérdidas
El puente entre cadenas de Solana, Wormhole, fue atacado, con pérdidas de 326 millones de dólares. Los atacantes aprovecharon una vulnerabilidad en la verificación de firmas para falsificar cuentas y acuñar wETH.
El Rari Fuse Pool del Fei Protocol fue víctima de un ataque de préstamo relámpago, con pérdidas de 80.34 millones de dólares. Este ataque llevó al cierre final del proyecto. El atacante aprovechó una vulnerabilidad de reentrada, utilizando un préstamo relámpago y construyendo una función de devolución de llamada para vaciar todos los tokens en el pool afectado.
Vulnerabilidades comunes en auditorías
Ataque de reentrada ERC721/ERC1155: la función de notificación de transferencia puede ser explotada maliciosamente.
Fallo lógico:
Consideraciones insuficientes para escenarios especiales
Diseño de funciones incompleto
Falta de control de permisos: las operaciones clave no tienen configuradas las comprobaciones de permisos adecuadas.
Manipulación de precios:
Uso inadecuado de Oracle
El método de cálculo de precios no es razonable
Prevención de vulnerabilidades
La mayoría de las vulnerabilidades explotadas pueden ser detectadas en la fase de auditoría. Se recomienda a los proyectos:
Realizar una auditoría completa de contratos inteligentes
Utilizar herramientas de verificación formal
Combinación de la detección manual de expertos
Valorar y corregir de manera oportuna los problemas detectados en la auditoría.
A través de estrictas medidas de seguridad, se puede reducir eficazmente el riesgo de sufrir ataques y proteger la seguridad de los activos de los usuarios.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
24 me gusta
Recompensa
24
9
Compartir
Comentar
0/400
fren_with_benefits
· 07-06 15:12
contratos inteligentes漏洞出事故 别慌都在预料中
Ver originalesResponder0
TokenSherpa
· 07-05 22:32
de hecho, bastante predecible dada la falta de marcos de gobernanza adecuados... hemos visto esto venir desde el cuarto trimestre de '21
Ver originalesResponder0
GlueGuy
· 07-03 18:39
¿Otra vez hay gente que ha sido engañada?
Ver originalesResponder0
StableGeniusDegen
· 07-03 15:48
tomar a la gente por tonta es demasiado fácil
Ver originalesResponder0
LiquidityOracle
· 07-03 15:47
Esta pérdida, estoy arruinado, ¿de acuerdo?
Ver originalesResponder0
ColdWalletGuardian
· 07-03 15:42
¿Cuál es más rentable, el sombrero blanco o el sombrero negro?
Ver originalesResponder0
SeasonedInvestor
· 07-03 15:40
Ese dinero se lo llevaron los hackers.
Ver originalesResponder0
StakeTillRetire
· 07-03 15:37
¿Vulnerabilidades en contratos inteligentes? ¿De nuevo ganando dinero sin hacer nada?
Las pérdidas por ataques de hackers en el ámbito de Web3 en la primera mitad de 2022 ascendieron a 644 millones de dólares, siendo las vulnerabilidades de contratos inteligentes el principal objetivo.
Análisis de las técnicas de ataque de hacker en el ámbito de Web3 en la primera mitad de 2022
En la primera mitad de 2022, la situación de seguridad en el campo de Web3 fue grave. Los datos muestran que hubo un total de 42 incidentes de ataque importantes debido a vulnerabilidades en contratos inteligentes, con pérdidas totales que alcanzaron los 644 millones de dólares. En estos ataques, la explotación de vulnerabilidades en contratos representó más de la mitad.
Métodos de ataque comunes
El análisis muestra que los tipos de vulnerabilidades más comunes que los hackers utilizan incluyen:
Entre ellos, el defecto de diseño lógico es el tipo de vulnerabilidad más utilizado.
Casos de grandes pérdidas
El puente entre cadenas de Solana, Wormhole, fue atacado, con pérdidas de 326 millones de dólares. Los atacantes aprovecharon una vulnerabilidad en la verificación de firmas para falsificar cuentas y acuñar wETH.
El Rari Fuse Pool del Fei Protocol fue víctima de un ataque de préstamo relámpago, con pérdidas de 80.34 millones de dólares. Este ataque llevó al cierre final del proyecto. El atacante aprovechó una vulnerabilidad de reentrada, utilizando un préstamo relámpago y construyendo una función de devolución de llamada para vaciar todos los tokens en el pool afectado.
Vulnerabilidades comunes en auditorías
Prevención de vulnerabilidades
La mayoría de las vulnerabilidades explotadas pueden ser detectadas en la fase de auditoría. Se recomienda a los proyectos:
A través de estrictas medidas de seguridad, se puede reducir eficazmente el riesgo de sufrir ataques y proteger la seguridad de los activos de los usuarios.