Situasi Keamanan Web3: Analisis Metode Serangan Umum Paruh Pertama 2022
Pada paruh pertama tahun 2022, bidang Web3 mengalami beberapa insiden keamanan besar, yang mengakibatkan kerugian besar. Artikel ini akan menganalisis metode serangan yang umum digunakan oleh peretas selama periode ini dan membahas langkah-langkah pencegahan.
Gambaran Kerugian yang Disebabkan oleh Kerentanan di Paruh Pertama Tahun
Sebuah platform data mengungkapkan bahwa pada paruh pertama tahun 2022, terjadi 42 insiden serangan kerentanan kontrak utama, dengan total kerugian mencapai 6,44 juta dolar AS. Sekitar 53% dari serangan tersebut memanfaatkan kerentanan kontrak.
Dalam kerentanan yang dieksploitasi, cacat desain logika atau fungsi adalah metode serangan yang paling umum, diikuti oleh masalah validasi dan kerentanan reentrancy.
Analisis Kasus Kerugian Besar
Pada Februari 2022, sebuah proyek jembatan lintas rantai diserang, dengan kerugian sekitar 326 juta dolar AS. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak untuk memalsukan akun dan mencetak token.
Pada 30 April, sebuah protokol peminjaman mengalami serangan reentrancy melalui pinjaman kilat, dengan kerugian sebesar 80,34 juta dolar AS. Serangan ini memberikan dampak fatal pada proyek, yang akhirnya menyebabkan proyek tersebut ditutup.
Penyerang mendapatkan dana melalui pinjaman kilat, memanfaatkan celah reentrancy dalam protokol, dan menarik dana secara berulang selama proses pinjam meminjam. Akhirnya, penyerang meraup keuntungan lebih dari 28380 ETH.
Jenis Kerentanan yang Umum
Ada empat jenis kerentanan yang paling umum selama proses audit:
Serangan Reentrancy ERC721/ERC1155
Kerentanan logika kontrak
Ketidakadaan otentikasi
Manipulasi Harga
Di antara jenis kerentanan, celah logika dan serangan reentrancy adalah jenis kerentanan yang paling sering dimanfaatkan oleh peretas.
Pentingnya Audit
Sebagian besar kerentanan yang disebutkan di atas dapat ditemukan melalui audit kontrak pintar yang profesional. Audit tidak hanya dapat mendeteksi risiko potensial, tetapi juga dapat memberikan saran perbaikan. Oleh karena itu, pihak proyek harus memperhatikan audit keamanan, menemukan dan memperbaiki kerentanan lebih awal, serta mengurangi risiko serangan.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
14 Suka
Hadiah
14
3
Bagikan
Komentar
0/400
SchrodingersPaper
· 07-13 04:33
Hitam dan rugi, setiap hari cut loss, hahahaha
Lihat AsliBalas0
WalletsWatcher
· 07-13 04:19
Beralih ke pemikiran yang lebih mendalam
Lihat AsliBalas0
tokenomics_truther
· 07-13 04:14
smart contract bisa aja, setiap hari di Kupon Klip
Laporan Keamanan Web3: Kerugian 644 juta dolar AS pada paruh pertama 2022, celah kontrak menjadi metode serangan utama
Situasi Keamanan Web3: Analisis Metode Serangan Umum Paruh Pertama 2022
Pada paruh pertama tahun 2022, bidang Web3 mengalami beberapa insiden keamanan besar, yang mengakibatkan kerugian besar. Artikel ini akan menganalisis metode serangan yang umum digunakan oleh peretas selama periode ini dan membahas langkah-langkah pencegahan.
Gambaran Kerugian yang Disebabkan oleh Kerentanan di Paruh Pertama Tahun
Sebuah platform data mengungkapkan bahwa pada paruh pertama tahun 2022, terjadi 42 insiden serangan kerentanan kontrak utama, dengan total kerugian mencapai 6,44 juta dolar AS. Sekitar 53% dari serangan tersebut memanfaatkan kerentanan kontrak.
Dalam kerentanan yang dieksploitasi, cacat desain logika atau fungsi adalah metode serangan yang paling umum, diikuti oleh masalah validasi dan kerentanan reentrancy.
Analisis Kasus Kerugian Besar
Pada Februari 2022, sebuah proyek jembatan lintas rantai diserang, dengan kerugian sekitar 326 juta dolar AS. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak untuk memalsukan akun dan mencetak token.
Pada 30 April, sebuah protokol peminjaman mengalami serangan reentrancy melalui pinjaman kilat, dengan kerugian sebesar 80,34 juta dolar AS. Serangan ini memberikan dampak fatal pada proyek, yang akhirnya menyebabkan proyek tersebut ditutup.
Penyerang mendapatkan dana melalui pinjaman kilat, memanfaatkan celah reentrancy dalam protokol, dan menarik dana secara berulang selama proses pinjam meminjam. Akhirnya, penyerang meraup keuntungan lebih dari 28380 ETH.
Jenis Kerentanan yang Umum
Ada empat jenis kerentanan yang paling umum selama proses audit:
Di antara jenis kerentanan, celah logika dan serangan reentrancy adalah jenis kerentanan yang paling sering dimanfaatkan oleh peretas.
Pentingnya Audit
Sebagian besar kerentanan yang disebutkan di atas dapat ditemukan melalui audit kontrak pintar yang profesional. Audit tidak hanya dapat mendeteksi risiko potensial, tetapi juga dapat memberikan saran perbaikan. Oleh karena itu, pihak proyek harus memperhatikan audit keamanan, menemukan dan memperbaiki kerentanan lebih awal, serta mengurangi risiko serangan.