No primeiro semestre de 2022, o setor Web3 sofreu perdas de 644 milhões de dólares devido a ataques de hackers, com as vulnerabilidades em contratos inteligentes a serem o principal alvo.
Análise das técnicas de ataque de hackers no campo Web3 no primeiro semestre de 2022
No primeiro semestre de 2022, a situação de segurança no campo do Web3 foi severa. Os dados mostram que houve 42 principais incidentes de ataque devido a vulnerabilidades em contratos inteligentes, resultando em uma perda total de 644 milhões de dólares. Desses ataques, a exploração de vulnerabilidades em contratos representou mais da metade.
Métodos de Ataque Comuns
Análise mostra que os tipos de vulnerabilidades mais frequentemente exploradas pelos Hackers incluem:
Defeito de design da função lógica ou
Problema do mecanismo de verificação
Vulnerabilidade de Reentrada
Dentre eles, as falhas de design lógico são o tipo de vulnerabilidade mais explorado.
Casos de grandes perdas
A ponte cross-chain Wormhole da Solana foi atacada, resultando em uma perda de 326 milhões de dólares. O atacante explorou uma vulnerabilidade na verificação de assinatura, falsificando uma conta para cunhar wETH.
O Pool Rari Fuse do Fei Protocol foi alvo de um ataque de empréstimo relâmpago, resultando em uma perda de 80,34 milhões de dólares. Este ataque levou ao fechamento final do projeto. O atacante explorou uma vulnerabilidade de reentrada, utilizando um empréstimo relâmpago e construindo uma função de callback para esvaziar todos os tokens do pool afetado.
Vulnerabilidades Comuns em Auditorias
Ataque de reentrada ERC721/ERC1155: a função de notificação de transferência pode ser explorada maliciosamente.
Falha lógica:
Consideração insuficiente para cenários especiais
Design de funcionalidade incompleto
Falta de controle de permissões: operações críticas não têm verificações de permissões adequadas.
Manipulação de preços:
Uso inadequado do Oracle
O método de cálculo de preços é irracional
Prevenção de Vulnerabilidades
A maioria das vulnerabilidades exploradas pode ser detectada na fase de auditoria. Recomenda-se às equipes de projeto:
Realizar uma auditoria completa de contratos inteligentes
Usar ferramentas de verificação formal
Combinação com a verificação manual de especialistas
Dar importância e corrigir prontamente os problemas encontrados na auditoria.
Através de medidas de segurança rigorosas, é possível reduzir efetivamente o risco de ataques e proteger a segurança dos ativos dos usuários.
Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
24 gostos
Recompensa
24
9
Partilhar
Comentar
0/400
fren_with_benefits
· 07-06 15:12
contratos inteligentes漏洞出事故 别慌都在预料中
Ver originalResponder0
TokenSherpa
· 07-05 22:32
na verdade, bastante previsível dada a falta de estruturas de governança adequadas... temos visto isto a aproximar-se desde o quarto trimestre de '21
Ver originalResponder0
GlueGuy
· 07-03 18:39
又有人被 fazer as pessoas de parvas 了?
Ver originalResponder0
StableGeniusDegen
· 07-03 15:48
idiotas fazem as pessoas de parvas fácil
Ver originalResponder0
LiquidityOracle
· 07-03 15:47
Esta perda, estou Rekt, tudo bem?
Ver originalResponder0
ColdWalletGuardian
· 07-03 15:42
Qual é o lucro mais alto, o chapéu branco ou o chapéu preto?
Ver originalResponder0
SeasonedInvestor
· 07-03 15:40
Esse dinheiro foi todo roubado por hackers.
Ver originalResponder0
StakeTillRetire
· 07-03 15:37
Contratos inteligentes com falhas? Já estou ganhando dinheiro deitado novamente.
No primeiro semestre de 2022, o setor Web3 sofreu perdas de 644 milhões de dólares devido a ataques de hackers, com as vulnerabilidades em contratos inteligentes a serem o principal alvo.
Análise das técnicas de ataque de hackers no campo Web3 no primeiro semestre de 2022
No primeiro semestre de 2022, a situação de segurança no campo do Web3 foi severa. Os dados mostram que houve 42 principais incidentes de ataque devido a vulnerabilidades em contratos inteligentes, resultando em uma perda total de 644 milhões de dólares. Desses ataques, a exploração de vulnerabilidades em contratos representou mais da metade.
Métodos de Ataque Comuns
Análise mostra que os tipos de vulnerabilidades mais frequentemente exploradas pelos Hackers incluem:
Dentre eles, as falhas de design lógico são o tipo de vulnerabilidade mais explorado.
Casos de grandes perdas
A ponte cross-chain Wormhole da Solana foi atacada, resultando em uma perda de 326 milhões de dólares. O atacante explorou uma vulnerabilidade na verificação de assinatura, falsificando uma conta para cunhar wETH.
O Pool Rari Fuse do Fei Protocol foi alvo de um ataque de empréstimo relâmpago, resultando em uma perda de 80,34 milhões de dólares. Este ataque levou ao fechamento final do projeto. O atacante explorou uma vulnerabilidade de reentrada, utilizando um empréstimo relâmpago e construindo uma função de callback para esvaziar todos os tokens do pool afetado.
Vulnerabilidades Comuns em Auditorias
Prevenção de Vulnerabilidades
A maioria das vulnerabilidades exploradas pode ser detectada na fase de auditoria. Recomenda-se às equipes de projeto:
Através de medidas de segurança rigorosas, é possível reduzir efetivamente o risco de ataques e proteger a segurança dos ativos dos usuários.