Web3 безпековий звіт: у першій половині 2022 року втрати склали 644 мільйони доларів, вразливості контрактів стали основним засобом атаки.

robot
Генерація анотацій у процесі

Безпекова ситуація Web3: Аналіз поширених методів атак у першій половині 2022 року

У першій половині 2022 року в сфері Web3 сталося кілька значних інцидентів безпеки, що призвели до великих втрат. У цій статті буде проаналізовано способи атак, які часто використовуються хакерами в цей період, а також обговорено заходи запобігання.

Загальний огляд втрат, спричинених уразливостями в першій половині року

За даними моніторингу певної платформи даних, у першій половині 2022 року сталося 42 випадки основних атак на вразливості контрактів, загальні збитки склали 644 мільйони доларів. Приблизно 53% атак використовували вразливості контрактів.

Серед вразливостей, що використовуються, логічні або функціональні дефекти проєктування є найпоширенішими методами атаки, за ними йдуть проблеми верифікації та вразливості повторного входу.

"Анонім" розбирання схем: Які атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Аналіз випадків значних втрат

У лютому 2022 року один з проектів міжланцюгового мосту зазнав атаки, внаслідок якої було втрачено близько 326 мільйонів доларів. Хакери скористалися уразливістю перевірки підписів у контракті, підробивши облікові записи для випуску токенів.

30 квітня певний кредитний протокол зазнав атаки з повторного входу через блискавичний кредит, в результаті якої було втрачено 80,34 мільйона доларів. Ця атака завдала смертельного удару проекту, що в кінцевому підсумку призвело до його закриття.

Атакуючи отримали кошти через блискавичний кредит, скористалися вразливістю повторного входу в протоколі, неодноразово витягуючи кошти в процесі позики. Врешті-решт, атакуючий отримав прибуток понад 28380 ETH.

"Анонім" розбір схем: які атаки найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" тактики розкриття: які атаки найчастіше використовували хакери Web3 у першій половині 2022 року?

"Анонім" розбір схем: які способи атак були поширені серед хакерів Web3 у першій половині 2022 року?

Типи поширених вразливостей

У процесі аудиту найпоширеніші вразливості поділяються на чотири категорії:

  1. Атака повторного входу ERC721/ERC1155
  2. Логічні вразливості контракту
  3. Відсутність аутентифікації
  4. Маніпуляція цінами

Серед них логічні вразливості та атаки повторного входу є найчастіше використовуваними типами вразливостей зловмисниками.

"Анонім" розбір схем: Які способи атак найчастіше використовували хакери Web3 у першій половині 2022 року?

"Анонім" тактики розкриття: які методи атаки часто використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" розбір трюків: які методи атак найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

"Анонім" методи розбору: Які способи атаки найчастіше використовувались хакерами Web3 у першій половині 2022 року?

"Анонім" розбір трюків: які методи атак найчастіше використовувалися хакерами Web3 у першій половині 2022 року?

Важливість аудиту

Більшість з вказаних вразливостей можна виявити за допомогою професійного аудиту смарт-контрактів. Аудит може не лише виявити потенційні ризики, але й надати рекомендації щодо їх виправлення. Тому команди проектів повинні приділяти увагу безпеці аудиту, щоб виявити та виправити вразливості заздалегідь і зменшити ризик атак.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 3
  • Поділіться
Прокоментувати
0/400
SchrodingersPapervip
· 20год тому
Ще чорний і втрачаю, щодня скорочую втрати, ха-ха-ха
Переглянути оригіналвідповісти на0
WalletsWatchervip
· 20год тому
Глибокі роздуми викликають жах
Переглянути оригіналвідповісти на0
tokenomics_truthervip
· 20год тому
смартконтракти можуть бути в порядку, щодня їх Кліпові купони
Переглянути оригіналвідповісти на0
  • Закріпити