Au premier semestre 2022, les pertes dues aux attaques de hackers dans le domaine Web3 s'élevaient à 644 millions de dollars, les vulnérabilités des smart contracts étant la principale cible.
Analyse des méthodes d'attaque des hackers dans le domaine du Web3 au premier semestre 2022
Au cours du premier semestre 2022, la situation de sécurité dans le domaine de Web3 était grave. Les données montrent que les principales attaques causées par des vulnérabilités de contrats intelligents ont atteint 42, entraînant des pertes totales de 644 millions de dollars. Dans ces attaques, la part des exploitations de vulnérabilités des contrats dépasse la moitié.
Méthodes d'attaque courantes
L'analyse montre que les types de vulnérabilités les plus couramment exploitées par les Hackers incluent :
Défaut de conception de la fonction OU logique
Problème de mécanisme de vérification
Vulnérabilité de réentrance
Parmi eux, les défauts de conception logique sont le type de vulnérabilité le plus exploité.
Cas de pertes importantes
Le pont inter-chaînes Solana Wormhole a été attaqué, avec une perte de 326 millions de dollars. L'attaquant a exploité une vulnérabilité de vérification de signature pour falsifier un compte et frapper du wETH.
Le pool Rari Fuse du protocole Fei a subi une attaque par prêt éclair, entraînant une perte de 80,34 millions de dollars. Cette attaque a conduit à la fermeture finale du projet. L'attaquant a exploité une vulnérabilité de réentrance, en utilisant un prêt éclair et en construisant une fonction de rappel, pour vider tous les tokens dans le pool affecté.
Vulnérabilités courantes dans les audits
Attaque de réentrance ERC721/ERC1155 : La fonction de notification de transfert peut être exploitée de manière malveillante.
Vulnérabilité logique :
Considérations insuffisantes pour des scénarios spéciaux
Conception fonctionnelle incomplète
Absence de contrôle des permissions : Les opérations clés n'ont pas de vérifications de permissions appropriées.
Manipulation des prix :
Utilisation incorrecte d'Oracle
La méthode de calcul des prix n'est pas raisonnable
Prévention des vulnérabilités
La plupart des vulnérabilités exploitées peuvent être découvertes lors de la phase d'audit. Il est recommandé aux équipes de projet :
Effectuer un audit complet des contrats intelligents
Utiliser des outils de vérification formelle
Combinaison de détection manuelle par des experts
Accorder de l'importance et corriger rapidement les problèmes identifiés lors de l'audit.
Grâce à des mesures de sécurité strictes, il est possible de réduire efficacement le risque d'attaques et de protéger la sécurité des actifs des utilisateurs.
Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
24 J'aime
Récompense
24
9
Partager
Commentaire
0/400
fren_with_benefits
· 07-06 15:12
Des accidents de vulnérabilité des smart contracts se produisent, pas de panique, tout était prévu.
Voir l'originalRépondre0
TokenSherpa
· 07-05 22:32
en fait, assez prévisible compte tenu du manque de cadres de gouvernance appropriés... nous avons vu cela venir depuis le quatrième trimestre de '21
Voir l'originalRépondre0
GlueGuy
· 07-03 18:39
Encore quelqu'un s'est fait prendre pour des cons ?
Voir l'originalRépondre0
StableGeniusDegen
· 07-03 15:48
prendre les gens pour des idiots, c'est aussi trop facile.
Voir l'originalRépondre0
LiquidityOracle
· 07-03 15:47
Cette perte, je suis Rekt d'accord.
Voir l'originalRépondre0
ColdWalletGuardian
· 07-03 15:42
Quel est le plus rentable, le chapeau blanc ou le chapeau noir ?
Voir l'originalRépondre0
SeasonedInvestor
· 07-03 15:40
Cet argent a été volé par des Hackers.
Voir l'originalRépondre0
StakeTillRetire
· 07-03 15:37
Vulnérabilités des smart contracts ? Encore en train de gagner de l'argent en restant allongé.
Au premier semestre 2022, les pertes dues aux attaques de hackers dans le domaine Web3 s'élevaient à 644 millions de dollars, les vulnérabilités des smart contracts étant la principale cible.
Analyse des méthodes d'attaque des hackers dans le domaine du Web3 au premier semestre 2022
Au cours du premier semestre 2022, la situation de sécurité dans le domaine de Web3 était grave. Les données montrent que les principales attaques causées par des vulnérabilités de contrats intelligents ont atteint 42, entraînant des pertes totales de 644 millions de dollars. Dans ces attaques, la part des exploitations de vulnérabilités des contrats dépasse la moitié.
Méthodes d'attaque courantes
L'analyse montre que les types de vulnérabilités les plus couramment exploitées par les Hackers incluent :
Parmi eux, les défauts de conception logique sont le type de vulnérabilité le plus exploité.
Cas de pertes importantes
Le pont inter-chaînes Solana Wormhole a été attaqué, avec une perte de 326 millions de dollars. L'attaquant a exploité une vulnérabilité de vérification de signature pour falsifier un compte et frapper du wETH.
Le pool Rari Fuse du protocole Fei a subi une attaque par prêt éclair, entraînant une perte de 80,34 millions de dollars. Cette attaque a conduit à la fermeture finale du projet. L'attaquant a exploité une vulnérabilité de réentrance, en utilisant un prêt éclair et en construisant une fonction de rappel, pour vider tous les tokens dans le pool affecté.
Vulnérabilités courantes dans les audits
Prévention des vulnérabilités
La plupart des vulnérabilités exploitées peuvent être découvertes lors de la phase d'audit. Il est recommandé aux équipes de projet :
Grâce à des mesures de sécurité strictes, il est possible de réduire efficacement le risque d'attaques et de protéger la sécurité des actifs des utilisateurs.