Informe de seguridad de Web3: pérdidas de 644 millones de dólares en la primera mitad de 2022, siendo las vulnerabilidades de contratos el principal medio de ataque.
Situación de seguridad en Web3: Análisis de las técnicas de ataque comunes en la primera mitad de 2022
En la primera mitad de 2022, el campo de Web3 sufrió varios incidentes de seguridad importantes, causando pérdidas enormes. Este artículo analizará los métodos de ataque comúnmente utilizados por los hackers durante este período y explorará las medidas de prevención.
Resumen de las pérdidas causadas por vulnerabilidades en la primera mitad del año
Una plataforma de datos ha monitorizado y muestra que en la primera mitad de 2022 ocurrieron 42 incidentes importantes de ataques a contratos, con pérdidas totales que alcanzan los 644 millones de dólares. Aproximadamente el 53% de los ataques aprovecharon vulnerabilidades en los contratos.
Entre las vulnerabilidades explotadas, las fallas de diseño lógico o de función son los métodos de ataque más comunes, seguidos de problemas de validación y vulnerabilidades de reentrada.
Análisis de casos de pérdidas significativas
En febrero de 2022, un proyecto de puente entre cadenas fue atacado, con pérdidas de aproximadamente 326 millones de dólares. Los hackers aprovecharon una vulnerabilidad en la verificación de firmas del contrato para falsificar cuentas y acuñar tokens.
El 30 de abril, un protocolo de préstamos sufrió un ataque de reentrada por préstamo relámpago, perdiendo 80.34 millones de dólares. Este ataque causó un golpe mortal al proyecto, lo que finalmente llevó al cierre del mismo.
El atacante obtuvo fondos a través de un préstamo relámpago, aprovechando una vulnerabilidad de reentrada en el protocolo para retirar fondos repetidamente durante el proceso de préstamo. Al final, el atacante ganó más de 28380 ETH.
Tipos comunes de vulnerabilidades
Las vulnerabilidades más comunes en el proceso de auditoría se dividen en cuatro categorías:
Ataque de reentrada ERC721/ERC1155
Vulnerabilidad lógica del contrato
Falta de autenticación
Manipulación de precios
Entre ellos, las vulnerabilidades lógicas y los ataques de reentrada son los tipos de vulnerabilidades más comúnmente explotados por los hackers.
La importancia de la auditoría
La mayoría de las vulnerabilidades mencionadas se pueden detectar mediante auditorías profesionales de contratos inteligentes. La auditoría no solo puede identificar riesgos potenciales, sino que también puede ofrecer recomendaciones de reparación. Por lo tanto, los equipos de proyectos deben dar importancia a las auditorías de seguridad, para detectar y corregir vulnerabilidades con antelación, reduciendo así el riesgo de ser atacados.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 me gusta
Recompensa
14
3
Compartir
Comentar
0/400
SchrodingersPaper
· 07-13 04:33
Negro y con pérdidas, ¡todos los días reduciendo pérdidas! jajaja
Ver originalesResponder0
WalletsWatcher
· 07-13 04:19
Reflexionando, da miedo
Ver originalesResponder0
tokenomics_truther
· 07-13 04:14
Los contratos inteligentes están bien, todos los días se usan cupones de clip.
Informe de seguridad de Web3: pérdidas de 644 millones de dólares en la primera mitad de 2022, siendo las vulnerabilidades de contratos el principal medio de ataque.
Situación de seguridad en Web3: Análisis de las técnicas de ataque comunes en la primera mitad de 2022
En la primera mitad de 2022, el campo de Web3 sufrió varios incidentes de seguridad importantes, causando pérdidas enormes. Este artículo analizará los métodos de ataque comúnmente utilizados por los hackers durante este período y explorará las medidas de prevención.
Resumen de las pérdidas causadas por vulnerabilidades en la primera mitad del año
Una plataforma de datos ha monitorizado y muestra que en la primera mitad de 2022 ocurrieron 42 incidentes importantes de ataques a contratos, con pérdidas totales que alcanzan los 644 millones de dólares. Aproximadamente el 53% de los ataques aprovecharon vulnerabilidades en los contratos.
Entre las vulnerabilidades explotadas, las fallas de diseño lógico o de función son los métodos de ataque más comunes, seguidos de problemas de validación y vulnerabilidades de reentrada.
Análisis de casos de pérdidas significativas
En febrero de 2022, un proyecto de puente entre cadenas fue atacado, con pérdidas de aproximadamente 326 millones de dólares. Los hackers aprovecharon una vulnerabilidad en la verificación de firmas del contrato para falsificar cuentas y acuñar tokens.
El 30 de abril, un protocolo de préstamos sufrió un ataque de reentrada por préstamo relámpago, perdiendo 80.34 millones de dólares. Este ataque causó un golpe mortal al proyecto, lo que finalmente llevó al cierre del mismo.
El atacante obtuvo fondos a través de un préstamo relámpago, aprovechando una vulnerabilidad de reentrada en el protocolo para retirar fondos repetidamente durante el proceso de préstamo. Al final, el atacante ganó más de 28380 ETH.
Tipos comunes de vulnerabilidades
Las vulnerabilidades más comunes en el proceso de auditoría se dividen en cuatro categorías:
Entre ellos, las vulnerabilidades lógicas y los ataques de reentrada son los tipos de vulnerabilidades más comúnmente explotados por los hackers.
La importancia de la auditoría
La mayoría de las vulnerabilidades mencionadas se pueden detectar mediante auditorías profesionales de contratos inteligentes. La auditoría no solo puede identificar riesgos potenciales, sino que también puede ofrecer recomendaciones de reparación. Por lo tanto, los equipos de proyectos deben dar importancia a las auditorías de seguridad, para detectar y corregir vulnerabilidades con antelación, reduciendo así el riesgo de ser atacados.