Au premier semestre 2022, les pertes dues aux attaques de hackers dans le domaine Web3 s'élevaient à 644 millions de dollars, les vulnérabilités des smart contracts étant la principale cible.

Analyse des méthodes d'attaque des hackers dans le domaine du Web3 au premier semestre 2022

Au cours du premier semestre 2022, la situation de sécurité dans le domaine de Web3 était grave. Les données montrent que les principales attaques causées par des vulnérabilités de contrats intelligents ont atteint 42, entraînant des pertes totales de 644 millions de dollars. Dans ces attaques, la part des exploitations de vulnérabilités des contrats dépasse la moitié.

"Anonymes" méthode d'analyse : Quelles sont les méthodes d'attaque les plus courantes utilisées par les hackers Web3 au premier semestre 2022 ?

Méthodes d'attaque courantes

L'analyse montre que les types de vulnérabilités les plus couramment exploitées par les Hackers incluent :

  1. Défaut de conception de la fonction OU logique
  2. Problème de mécanisme de vérification
  3. Vulnérabilité de réentrance

Parmi eux, les défauts de conception logique sont le type de vulnérabilité le plus exploité.

"Anonymous" techniques analysis: quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Cas de pertes importantes

  1. Le pont inter-chaînes Solana Wormhole a été attaqué, avec une perte de 326 millions de dollars. L'attaquant a exploité une vulnérabilité de vérification de signature pour falsifier un compte et frapper du wETH.

  2. Le pool Rari Fuse du protocole Fei a subi une attaque par prêt éclair, entraînant une perte de 80,34 millions de dollars. Cette attaque a conduit à la fermeture finale du projet. L'attaquant a exploité une vulnérabilité de réentrance, en utilisant un prêt éclair et en construisant une fonction de rappel, pour vider tous les tokens dans le pool affecté.

"Anonyme" routine décomposée : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

"Anonymes" stratégies décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au cours du premier semestre 2022 ?

Vulnérabilités courantes dans les audits

  1. Attaque de réentrance ERC721/ERC1155 : La fonction de notification de transfert peut être exploitée de manière malveillante.

"Anonymous" méthode d'analyse : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

  1. Vulnérabilité logique :
    • Considérations insuffisantes pour des scénarios spéciaux
    • Conception fonctionnelle incomplète

"Anonymous" méthodes d'attaque : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

  1. Absence de contrôle des permissions : Les opérations clés n'ont pas de vérifications de permissions appropriées.

"Anonyme" méthodes décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

  1. Manipulation des prix :
    • Utilisation incorrecte d'Oracle
    • La méthode de calcul des prix n'est pas raisonnable

"Anonymes" stratégies décryptées : quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Prévention des vulnérabilités

La plupart des vulnérabilités exploitées peuvent être découvertes lors de la phase d'audit. Il est recommandé aux équipes de projet :

  1. Effectuer un audit complet des contrats intelligents
  2. Utiliser des outils de vérification formelle
  3. Combinaison de détection manuelle par des experts
  4. Accorder de l'importance et corriger rapidement les problèmes identifiés lors de l'audit.

Grâce à des mesures de sécurité strictes, il est possible de réduire efficacement le risque d'attaques et de protéger la sécurité des actifs des utilisateurs.

"Anonymous" Stratégies Décryptées : Quelles sont les méthodes d'attaque couramment utilisées par les hackers Web3 au premier semestre 2022 ?

Voir l'original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Récompense
  • 9
  • Partager
Commentaire
0/400
fren_with_benefitsvip
· 07-06 15:12
Des accidents de vulnérabilité des smart contracts se produisent, pas de panique, tout était prévu.
Voir l'originalRépondre0
TokenSherpavip
· 07-05 22:32
en fait, assez prévisible compte tenu du manque de cadres de gouvernance appropriés... nous avons vu cela venir depuis le quatrième trimestre de '21
Voir l'originalRépondre0
GlueGuyvip
· 07-03 18:39
Encore quelqu'un s'est fait prendre pour des cons ?
Voir l'originalRépondre0
StableGeniusDegenvip
· 07-03 15:48
prendre les gens pour des idiots, c'est aussi trop facile.
Voir l'originalRépondre0
LiquidityOraclevip
· 07-03 15:47
Cette perte, je suis Rekt d'accord.
Voir l'originalRépondre0
ColdWalletGuardianvip
· 07-03 15:42
Quel est le plus rentable, le chapeau blanc ou le chapeau noir ?
Voir l'originalRépondre0
SeasonedInvestorvip
· 07-03 15:40
Cet argent a été volé par des Hackers.
Voir l'originalRépondre0
StakeTillRetirevip
· 07-03 15:37
Vulnérabilités des smart contracts ? Encore en train de gagner de l'argent en restant allongé.
Voir l'originalRépondre0
ArbitrageBotvip
· 07-03 15:33
Encore une fois, prise des gens pour des idiots.
Voir l'originalRépondre0
Afficher plus
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)