Informe de seguridad de Web3: Análisis de las técnicas de ataque de hackers y pérdidas de 644 millones de dólares en la primera mitad de 2022

robot
Generación de resúmenes en curso

Análisis de las técnicas de ataque de hackers en Web3: vulnerabilidades comunes y estrategias de prevención en la primera mitad de 2022

Un reciente informe de investigación sobre la seguridad de Web3 analiza en profundidad la situación general en el campo de la seguridad de blockchain durante la primera mitad de 2022. Este artículo se centrará en los métodos de ataque comúnmente utilizados por los hackers en ese período, explorando los tipos de vulnerabilidades frecuentes y sus contramedidas.

"Anonymous" análisis de tácticas: ¿Cuáles son las formas de ataque más comunes utilizadas por hackers en Web3 durante la primera mitad de 2022?

La magnitud de las pérdidas causadas por vulnerabilidades en la primera mitad del año

Según los datos de una plataforma de monitoreo de seguridad blockchain, en la primera mitad de 2022 ocurrieron 42 incidentes principales de ataques a contratos, causando pérdidas totales de 644 millones de dólares. De todas las vulnerabilidades explotadas, los defectos de diseño lógico o de función fueron los más comunes, seguidos por problemas de validación y vulnerabilidades de reentrada. Estos ataques representaron aproximadamente el 53% de todos los incidentes de ataque en el mismo período.

"Anonymous" rutina desglosada: ¿Cuáles son las formas de ataque más comunes de los hackers en Web3 en la primera mitad de 2022?

Casos típicos de vulnerabilidades que causan pérdidas significativas

El 3 de febrero, un proyecto de puente entre cadenas sufrió un ataque, con pérdidas de aproximadamente 326 millones de dólares. El Hacker aprovechó una vulnerabilidad en la verificación de firmas del contrato para falsificar cuentas y acuñar una gran cantidad de tokens.

El 30 de abril, un protocolo de préstamos sufrió un ataque combinado de préstamo relámpago y reentrada, con una pérdida de 80.34 millones de dólares. Este ataque causó un golpe fatal al proyecto, que finalmente llevó a anunciar su cierre en agosto.

Tomando como ejemplo el acuerdo de préstamo mencionado, el atacante utilizó principalmente los siguientes pasos:

  1. Realizar un préstamo relámpago desde un intercambio descentralizado.
  2. Utilizar la vulnerabilidad de reentrada en el contrato de la plataforma de préstamos para realizar préstamos repetidos
  3. Extraer todos los tokens del fondo afectado al final
  4. Devolver el préstamo relámpago y transferir las ganancias del ataque

"Anonymous" descomplicación de tácticas: ¿Cuáles son las formas de ataque más comunes de los hackers de Web3 en la primera mitad de 2022?

Vulnerabilidades de alta frecuencia en el proceso de auditoría

Las vulnerabilidades más comunes en la auditoría de contratos inteligentes se dividen principalmente en cuatro categorías:

  1. Riesgo de ataque de reentrada en la implementación del estándar ERC721/ERC1155
  2. Defectos en el diseño de la lógica del contrato, como consideraciones insuficientes para escenarios especiales, funciones incompletas, etc.
  3. Falta de control de permisos en funciones clave
  4. Riesgo de manipulación de precios, como el uso incorrecto de oráculos, etc.

"Anonymous" tácticas desglosadas: ¿Cuáles son las formas de ataque comúnmente utilizadas por los hackers en Web3 en la primera mitad de 2022?

Vulnerabilidades de alta frecuencia en ataques reales y tasa de descubrimiento de auditoría

Según las estadísticas de incidentes de seguridad, los tipos de vulnerabilidades encontrados en la auditoría coinciden en gran medida con las vulnerabilidades que han sido aprovechadas por los Hacker, siendo las vulnerabilidades de lógica de contratos el principal punto de ataque.

"Anonimous"套路拆解 :2022上半年Web3 Hacker常用的攻击方式有哪些?

Es importante señalar que, a través de plataformas de verificación formal especializadas combinadas con la revisión manual de expertos en seguridad, la gran mayoría de las vulnerabilidades mencionadas pueden ser detectadas en la etapa de auditoría. Los expertos en seguridad también pueden proporcionar recomendaciones de reparación para los problemas identificados, ayudando así a los proyectos a reducir los riesgos de seguridad.

En conclusión, a pesar de que la situación de seguridad en el ámbito de Web3 sigue siendo grave, a través de procesos de auditoría de seguridad y reparación de vulnerabilidades en constante mejora, los proyectos aún tienen la oportunidad de elevar significativamente su nivel de protección de seguridad. En el mundo de blockchain en rápida evolución, la seguridad siempre es un tema eterno que requiere una alta atención.

"Anónimos" descomposición de tácticas: ¿Cuáles son los métodos de ataque comúnmente utilizados por los hackers en Web3 en la primera mitad de 2022?

"Anonymous" desmantelamiento de trucos: ¿Cuáles son las formas de ataque más comunes de los hackers en Web3 en la primera mitad de 2022?

"Anonymous" tácticas desglosadas: ¿Cuáles son las formas de ataque comúnmente utilizadas por los hackers Web3 en la primera mitad de 2022?

"Anonymous" desglosando tácticas: ¿Cuáles son los métodos de ataque comúnmente utilizados por hackers de Web3 en la primera mitad de 2022?

AE-5.91%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 9
  • Republicar
  • Compartir
Comentar
0/400
ForkYouPayMevip
· 07-03 23:55
Las pérdidas a principios de año son realmente considerables.
Ver originalesResponder0
CrossChainBreathervip
· 07-02 18:57
tomar a la gente por tonta el dinero no se acaba
Ver originalesResponder0
RebaseVictimvip
· 07-02 17:03
Profesionales tontos otra vez han sido tomados por tontos.
Ver originalesResponder0
RugDocDetectivevip
· 07-02 16:57
Otra vez fui atacado, esperando la compensación.
Ver originalesResponder0
Web3ExplorerLinvip
· 07-02 16:54
*ajusta la lente teórica* fascinante cómo estos exploits reflejan la antigua guerra de asedio, pero en reinos digitales...
Ver originalesResponder0
PaperHandsCriminalvip
· 07-02 16:52
¿A dónde se fue la gente que solo mira? En la primera fila, lamentándose.
Ver originalesResponder0
AllTalkLongTradervip
· 07-02 16:44
Otra vez me han robado tanto arroz. Qué desastre.
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)