Web3 alanında 2022 yılının ilk yarısında Hacker saldırı analizi: Sözleşme açıkları ana hedef oldu.

Web3 alanında 2022 yılının ilk yarısında Hacker saldırı yöntemleri analizi

2022 yılının ilk yarısında, Web3 alanında birçok önemli güvenlik olayı meydana geldi ve büyük kayıplara neden oldu. Bu makalede, bu dönemde hackerların sıkça kullandığı saldırı yöntemleri derinlemesine incelenecek ve sektör için güvenlik önlemleri konusunda referans sağlanması hedeflenecektir.

Açık Kullanım Genel Görünümü

Bir blockchain güvenlik izleme platformunun verilerine göre, 2022'nin ilk yarısında toplam 42 önemli sözleşme açık saldırı olayı meydana geldi ve bu, tüm saldırı türlerinin %53'ünü oluşturdu. Bu saldırılar yaklaşık 644 milyon dolar zarar verdi.

Kullanılan tüm açıklar arasında, mantıksal veya fonksiyon tasarım hataları, hackerlar tarafından en sık hedef alınanlardır; ardından doğrulama sorunları ve yeniden giriş açıkları gelmektedir.

"Anonim" taktiklerinin analizi: 2022'nin ilk yarısında Web3 hacker'larının sık kullandığı saldırı yöntemleri nelerdir?

Büyük Kayıp Vaka Analizi

Wormhole çoklu zincir köprüsü saldırı olayı

3 Şubat 2022'de, bir çapraz zincir köprü projesi saldırıya uğradı ve 326 milyon dolar kayıp yaşandı. Hacker, projenin sözleşmesindeki imza doğrulama açığını kullanarak sistem hesabını sahte olarak oluşturup büyük miktarda token bastı.

"Anonim" taktiklerinin analizi: 2022'nin ilk yarısında Web3 Hacker'ların sık kullandığı saldırı yöntemleri nelerdir?

Fei Protocol, flaş kredi saldırısına uğradı

30 Nisan 2022'de, bir borç verme protokolünün fon havuzu, flash kredi ve reentrancy saldırısı kombinasyonu ile saldırıya uğradı ve 80,34 milyon dolar kaybedildi. Bu saldırı projeye ölümcül bir darbe vurdu ve nihayetinde proje 20 Ağustos'ta kapandığını duyurdu.

Saldırgan önce bir fon havuzundan flash kredi aldı, ardından borç verme platformunda bulunan reentrancy açığından faydalanarak, yapılandırılmış saldırı fonksiyonunu geri çağırarak etkilenen fon havuzundaki tüm tokenleri başarıyla çıkardı. Son olarak flash krediyi geri ödedi ve elde ettiği kazancı belirtilen sözleşmeye transfer etti.

"Anonim" taktikleri analizi: 2022'nin ilk yarısında Web3 Hacker'ların yaygın olarak kullandığı saldırı yöntemleri nelerdir?

Yaygın Güvenlik Açıkları

  1. ERC721/ERC1155 yeniden giriş saldırısı: Token standartlarındaki transfer bildirim fonksiyonunu kullanarak yeniden giriş saldırısı.

"Anonim" taktiği çözümlemesi: 2022 yılının ilk yarısında Web3 Hacker'ların sıkça kullandığı saldırı yöntemleri nelerdir?

  1. Mantık Açığı:
    • Özel durumlar düşünülmeden ele alındığında, kendine para transferinin gereksiz yere ortaya çıkmasına neden olabilir.
    • Fonksiyon tasarımı eksik, örneğin, bir çekme veya likidasyon mekanizması yok.

"Anonim" taktiği çözümü: 2022'nin ilk yarısında Web3 Hacker'ların sık kullandığı saldırı yöntemleri nelerdir?

  1. Yetki yönetimi eksiklikleri: Madeni para basma, rol ayarları gibi kritik işlevlerde etkili bir yetki kontrolü yok.

"Anonim" taktiği çözümü: 2022 yılının ilk yarısında Web3 Hacker'larının sıkça kullandığı saldırı yöntemleri nelerdir?

  1. Fiyat manipülasyonu:
    • Zaman ağırlıklı ortalama fiyat kullanılmayan Oracle.
    • Sözleşmedeki token bakiyesi oranını fiyat referansı olarak doğrudan kullanın.

"Anonim" taktikleri analizi: 2022'nin ilk yarısında Web3 Hacker'ların sıkça kullandığı saldırı yöntemleri nelerdir?

Denetim Önleme

Yukarıda belirtilen açıkların çoğu, profesyonel bir akıllı sözleşme biçimsel doğrulama platformu ile güvenlik uzmanlarının manuel incelemesi bir araya getirilerek proje canlıya alınmadan önce keşfedilebilir. Proje sahiplerine güvenlik denetimlerine önem vermeleri ve uzman önerilerine göre potansiyel riskleri zamanında düzeltmeleri önerilir.

"Anonim" taktiklerinin analizi: 2022'nin ilk yarısında Web3 Hacker'ların sıkça kullandığı saldırı yöntemleri nelerdir?

Sözleşme mantığı tasarımını güçlendirmek, yetki yönetimini iyileştirmek, fiyat mekanizmasını optimize etmek gibi güvenlik önlemleri, saldırıya uğrama riskini etkili bir şekilde azaltabilir. Aynı zamanda, sürekli güvenlik izleme ve zamanında zafiyet onarımları, projenin uzun vadeli güvenli bir şekilde çalışmasını sağlamak için de kritik öneme sahiptir.

"Anonimler" taktikleri analizi: 2022'nin ilk yarısında Web3 Hacker'ların sıkça kullandığı saldırı yöntemleri nelerdir?

W3.46%
FEI0.05%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 3
  • Share
Comment
0/400
TokenAlchemistvip
· 10h ago
smh... bir başka kötü optimize edilmiş durum geçiş vektörü. 644m exploit? Bu sözleşmeleri yazan acemilerin gerçekten MEV mekaniklerini incelemesi gerekiyor.
View OriginalReply0
SmartMoneyWalletvip
· 08-02 16:12
Bu bireysel yatırımcıların kaybettiği paralar en sonunda nereye gitti? 6 milyar 4 ne oldu?
View OriginalReply0
TokenomicsTrappervip
· 08-02 16:09
bunu söyledim - köprüler aslında sadece rekt olmaya bekleyen honeypot'lardır... klasik 2022 L bence
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)