Análisis de las técnicas de ataque de hackers en Web3: vulnerabilidades comunes y estrategias de prevención en la primera mitad de 2022
Un reciente informe de investigación sobre la seguridad de Web3 analiza en profundidad la situación general en el campo de la seguridad de blockchain durante la primera mitad de 2022. Este artículo se centrará en los métodos de ataque comúnmente utilizados por los hackers en ese período, explorando los tipos de vulnerabilidades frecuentes y sus contramedidas.
La magnitud de las pérdidas causadas por vulnerabilidades en la primera mitad del año
Según los datos de una plataforma de monitoreo de seguridad blockchain, en la primera mitad de 2022 ocurrieron 42 incidentes principales de ataques a contratos, causando pérdidas totales de 644 millones de dólares. De todas las vulnerabilidades explotadas, los defectos de diseño lógico o de función fueron los más comunes, seguidos por problemas de validación y vulnerabilidades de reentrada. Estos ataques representaron aproximadamente el 53% de todos los incidentes de ataque en el mismo período.
Casos típicos de vulnerabilidades que causan pérdidas significativas
El 3 de febrero, un proyecto de puente entre cadenas sufrió un ataque, con pérdidas de aproximadamente 326 millones de dólares. El Hacker aprovechó una vulnerabilidad en la verificación de firmas del contrato para falsificar cuentas y acuñar una gran cantidad de tokens.
El 30 de abril, un protocolo de préstamos sufrió un ataque combinado de préstamo relámpago y reentrada, con una pérdida de 80.34 millones de dólares. Este ataque causó un golpe fatal al proyecto, que finalmente llevó a anunciar su cierre en agosto.
Tomando como ejemplo el acuerdo de préstamo mencionado, el atacante utilizó principalmente los siguientes pasos:
Realizar un préstamo relámpago desde un intercambio descentralizado.
Utilizar la vulnerabilidad de reentrada en el contrato de la plataforma de préstamos para realizar préstamos repetidos
Extraer todos los tokens del fondo afectado al final
Devolver el préstamo relámpago y transferir las ganancias del ataque
Vulnerabilidades de alta frecuencia en el proceso de auditoría
Las vulnerabilidades más comunes en la auditoría de contratos inteligentes se dividen principalmente en cuatro categorías:
Riesgo de ataque de reentrada en la implementación del estándar ERC721/ERC1155
Defectos en el diseño de la lógica del contrato, como consideraciones insuficientes para escenarios especiales, funciones incompletas, etc.
Falta de control de permisos en funciones clave
Riesgo de manipulación de precios, como el uso incorrecto de oráculos, etc.
Vulnerabilidades de alta frecuencia en ataques reales y tasa de descubrimiento de auditoría
Según las estadísticas de incidentes de seguridad, los tipos de vulnerabilidades encontrados en la auditoría coinciden en gran medida con las vulnerabilidades que han sido aprovechadas por los Hacker, siendo las vulnerabilidades de lógica de contratos el principal punto de ataque.
Es importante señalar que, a través de plataformas de verificación formal especializadas combinadas con la revisión manual de expertos en seguridad, la gran mayoría de las vulnerabilidades mencionadas pueden ser detectadas en la etapa de auditoría. Los expertos en seguridad también pueden proporcionar recomendaciones de reparación para los problemas identificados, ayudando así a los proyectos a reducir los riesgos de seguridad.
En conclusión, a pesar de que la situación de seguridad en el ámbito de Web3 sigue siendo grave, a través de procesos de auditoría de seguridad y reparación de vulnerabilidades en constante mejora, los proyectos aún tienen la oportunidad de elevar significativamente su nivel de protección de seguridad. En el mundo de blockchain en rápida evolución, la seguridad siempre es un tema eterno que requiere una alta atención.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
13 me gusta
Recompensa
13
9
Republicar
Compartir
Comentar
0/400
ForkYouPayMe
· 07-03 23:55
Las pérdidas a principios de año son realmente considerables.
Ver originalesResponder0
CrossChainBreather
· 07-02 18:57
tomar a la gente por tonta el dinero no se acaba
Ver originalesResponder0
RebaseVictim
· 07-02 17:03
Profesionales tontos otra vez han sido tomados por tontos.
Ver originalesResponder0
RugDocDetective
· 07-02 16:57
Otra vez fui atacado, esperando la compensación.
Ver originalesResponder0
Web3ExplorerLin
· 07-02 16:54
*ajusta la lente teórica* fascinante cómo estos exploits reflejan la antigua guerra de asedio, pero en reinos digitales...
Ver originalesResponder0
PaperHandsCriminal
· 07-02 16:52
¿A dónde se fue la gente que solo mira? En la primera fila, lamentándose.
Informe de seguridad de Web3: Análisis de las técnicas de ataque de hackers y pérdidas de 644 millones de dólares en la primera mitad de 2022
Análisis de las técnicas de ataque de hackers en Web3: vulnerabilidades comunes y estrategias de prevención en la primera mitad de 2022
Un reciente informe de investigación sobre la seguridad de Web3 analiza en profundidad la situación general en el campo de la seguridad de blockchain durante la primera mitad de 2022. Este artículo se centrará en los métodos de ataque comúnmente utilizados por los hackers en ese período, explorando los tipos de vulnerabilidades frecuentes y sus contramedidas.
La magnitud de las pérdidas causadas por vulnerabilidades en la primera mitad del año
Según los datos de una plataforma de monitoreo de seguridad blockchain, en la primera mitad de 2022 ocurrieron 42 incidentes principales de ataques a contratos, causando pérdidas totales de 644 millones de dólares. De todas las vulnerabilidades explotadas, los defectos de diseño lógico o de función fueron los más comunes, seguidos por problemas de validación y vulnerabilidades de reentrada. Estos ataques representaron aproximadamente el 53% de todos los incidentes de ataque en el mismo período.
Casos típicos de vulnerabilidades que causan pérdidas significativas
El 3 de febrero, un proyecto de puente entre cadenas sufrió un ataque, con pérdidas de aproximadamente 326 millones de dólares. El Hacker aprovechó una vulnerabilidad en la verificación de firmas del contrato para falsificar cuentas y acuñar una gran cantidad de tokens.
El 30 de abril, un protocolo de préstamos sufrió un ataque combinado de préstamo relámpago y reentrada, con una pérdida de 80.34 millones de dólares. Este ataque causó un golpe fatal al proyecto, que finalmente llevó a anunciar su cierre en agosto.
Tomando como ejemplo el acuerdo de préstamo mencionado, el atacante utilizó principalmente los siguientes pasos:
Vulnerabilidades de alta frecuencia en el proceso de auditoría
Las vulnerabilidades más comunes en la auditoría de contratos inteligentes se dividen principalmente en cuatro categorías:
Vulnerabilidades de alta frecuencia en ataques reales y tasa de descubrimiento de auditoría
Según las estadísticas de incidentes de seguridad, los tipos de vulnerabilidades encontrados en la auditoría coinciden en gran medida con las vulnerabilidades que han sido aprovechadas por los Hacker, siendo las vulnerabilidades de lógica de contratos el principal punto de ataque.
Es importante señalar que, a través de plataformas de verificación formal especializadas combinadas con la revisión manual de expertos en seguridad, la gran mayoría de las vulnerabilidades mencionadas pueden ser detectadas en la etapa de auditoría. Los expertos en seguridad también pueden proporcionar recomendaciones de reparación para los problemas identificados, ayudando así a los proyectos a reducir los riesgos de seguridad.
En conclusión, a pesar de que la situación de seguridad en el ámbito de Web3 sigue siendo grave, a través de procesos de auditoría de seguridad y reparación de vulnerabilidades en constante mejora, los proyectos aún tienen la oportunidad de elevar significativamente su nivel de protección de seguridad. En el mundo de blockchain en rápida evolución, la seguridad siempre es un tema eterno que requiere una alta atención.