Analisis Metode Serangan Hacker Web3: Kerentanan Umum dan Strategi Pencegahan pada Paruh Pertama 2022
Sebuah laporan penelitian keamanan Web3 yang dirilis baru-baru ini menganalisis secara mendalam keadaan keseluruhan di bidang keamanan blockchain selama paruh pertama tahun 2022. Artikel ini akan fokus pada metode serangan yang umum digunakan oleh Hacker selama periode tersebut, serta membahas jenis kerentanan yang sering terjadi dan strategi pencegahannya.
Skala kerugian yang disebabkan oleh celah di paruh pertama tahun ini
Berdasarkan data dari platform pemantauan keamanan blockchain tertentu, pada paruh pertama tahun 2022 terjadi 42 kasus serangan kerentanan kontrak utama, yang menyebabkan total kerugian sebesar 644 juta dolar AS. Dari semua kerentanan yang dieksploitasi, cacat desain logika atau fungsi adalah yang paling umum, diikuti oleh masalah verifikasi dan kerentanan reentrancy. Serangan ini mencakup sekitar 53% dari semua insiden serangan pada periode yang sama.
Kasus Kerentanan Klasik yang Menyebabkan Kerugian Besar
Pada 3 Februari, sebuah proyek jembatan lintas rantai mengalami serangan, dengan kerugian sekitar 3,26 miliar dolar. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak, memalsukan akun untuk mencetak sejumlah besar token.
Pada 30 April, sebuah protokol pinjaman mengalami serangan kombinasi pinjaman kilat dan serangan reentrancy, dengan kerugian sebesar 80,34 juta dolar AS. Serangan ini memberikan dampak fatal pada proyek tersebut, yang akhirnya mengumumkan penutupan pada bulan Agustus.
Dengan menggunakan perjanjian pinjaman di atas sebagai contoh, penyerang terutama memanfaatkan langkah-langkah berikut:
Melakukan pinjaman kilat dari bursa terdesentralisasi tertentu
Memanfaatkan kerentanan reentrancy dalam kontrak platform pinjaman untuk melakukan pinjaman berulang kali
Mengambil semua token dari pool dana yang terpengaruh
Mengembalikan pinjaman kilat dan mentransfer hasil serangan
Kerentanan Tinggi dalam Proses Audit
Kerentanan yang paling umum dalam audit kontrak pintar terutama dibagi menjadi empat kategori:
Risiko serangan reentrancy dalam implementasi standar ERC721/ERC1155
Kekurangan dalam desain logika kontrak, seperti kurangnya pertimbangan dalam skenario khusus, fungsi yang tidak lengkap, dll.
Fungsi kunci kurang kontrol akses
Risiko manipulasi harga, seperti penggunaan oracle yang tidak tepat dan lain-lain
Kerentanan frekuensi tinggi dalam serangan nyata dan tingkat temuan audit
Menurut statistik insiden keamanan, jenis kerentanan yang ditemukan dalam audit sangat cocok dengan kerentanan yang sebenarnya dieksploitasi oleh Hacker, di mana kerentanan logika kontrak tetap menjadi titik serangan utama.
Perlu dicatat bahwa, melalui platform verifikasi formal yang profesional yang dipadukan dengan tinjauan manual oleh ahli keamanan, sebagian besar kerentanan di atas dapat ditemukan pada tahap audit. Ahli keamanan juga dapat memberikan saran perbaikan untuk masalah yang ditemukan, membantu pihak proyek mengurangi risiko keamanan.
Secara keseluruhan, meskipun situasi keamanan di bidang Web3 tetap serius, namun melalui proses audit keamanan dan perbaikan kerentanan yang terus-menerus diperbaiki, pihak proyek masih memiliki kesempatan untuk secara signifikan meningkatkan tingkat perlindungan keamanan mereka. Di dunia blockchain yang berkembang pesat, keamanan selalu menjadi tema abadi yang perlu mendapatkan perhatian yang tinggi.
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
13 Suka
Hadiah
13
9
Posting ulang
Bagikan
Komentar
0/400
ForkYouPayMe
· 07-03 23:55
Kerugian di awal tahun memang cukup banyak ya
Lihat AsliBalas0
CrossChainBreather
· 07-02 18:57
play people for suckers uang tidak ada habisnya
Lihat AsliBalas0
RebaseVictim
· 07-02 17:03
Profesional suckers lagi-lagi dipermainkan
Lihat AsliBalas0
RugDocDetective
· 07-02 16:57
Sekali lagi terkena dampak negatif, menunggu kompensasi.
Lihat AsliBalas0
Web3ExplorerLin
· 07-02 16:54
*menyesuaikan lensa teoretis* menarik bagaimana eksploitasi ini mencerminkan peperangan pengepungan kuno, namun dalam ranah digital...
Lihat AsliBalas0
PaperHandsCriminal
· 07-02 16:52
Para penonton yang hanya ingin tahu pergi ke mana? Di barisan depan menjual kesedihan.
Lihat AsliBalas0
AllTalkLongTrader
· 07-02 16:44
Sekali lagi dicuri begitu banyak beras, sungguh menyedihkan.
Laporan Keamanan Web3: Analisis Metode Serangan Hacker dan Kerugian $6,44 Juta pada Paruh Pertama Tahun 2022
Analisis Metode Serangan Hacker Web3: Kerentanan Umum dan Strategi Pencegahan pada Paruh Pertama 2022
Sebuah laporan penelitian keamanan Web3 yang dirilis baru-baru ini menganalisis secara mendalam keadaan keseluruhan di bidang keamanan blockchain selama paruh pertama tahun 2022. Artikel ini akan fokus pada metode serangan yang umum digunakan oleh Hacker selama periode tersebut, serta membahas jenis kerentanan yang sering terjadi dan strategi pencegahannya.
Skala kerugian yang disebabkan oleh celah di paruh pertama tahun ini
Berdasarkan data dari platform pemantauan keamanan blockchain tertentu, pada paruh pertama tahun 2022 terjadi 42 kasus serangan kerentanan kontrak utama, yang menyebabkan total kerugian sebesar 644 juta dolar AS. Dari semua kerentanan yang dieksploitasi, cacat desain logika atau fungsi adalah yang paling umum, diikuti oleh masalah verifikasi dan kerentanan reentrancy. Serangan ini mencakup sekitar 53% dari semua insiden serangan pada periode yang sama.
Kasus Kerentanan Klasik yang Menyebabkan Kerugian Besar
Pada 3 Februari, sebuah proyek jembatan lintas rantai mengalami serangan, dengan kerugian sekitar 3,26 miliar dolar. Hacker memanfaatkan celah verifikasi tanda tangan dalam kontrak, memalsukan akun untuk mencetak sejumlah besar token.
Pada 30 April, sebuah protokol pinjaman mengalami serangan kombinasi pinjaman kilat dan serangan reentrancy, dengan kerugian sebesar 80,34 juta dolar AS. Serangan ini memberikan dampak fatal pada proyek tersebut, yang akhirnya mengumumkan penutupan pada bulan Agustus.
Dengan menggunakan perjanjian pinjaman di atas sebagai contoh, penyerang terutama memanfaatkan langkah-langkah berikut:
Kerentanan Tinggi dalam Proses Audit
Kerentanan yang paling umum dalam audit kontrak pintar terutama dibagi menjadi empat kategori:
Kerentanan frekuensi tinggi dalam serangan nyata dan tingkat temuan audit
Menurut statistik insiden keamanan, jenis kerentanan yang ditemukan dalam audit sangat cocok dengan kerentanan yang sebenarnya dieksploitasi oleh Hacker, di mana kerentanan logika kontrak tetap menjadi titik serangan utama.
Perlu dicatat bahwa, melalui platform verifikasi formal yang profesional yang dipadukan dengan tinjauan manual oleh ahli keamanan, sebagian besar kerentanan di atas dapat ditemukan pada tahap audit. Ahli keamanan juga dapat memberikan saran perbaikan untuk masalah yang ditemukan, membantu pihak proyek mengurangi risiko keamanan.
Secara keseluruhan, meskipun situasi keamanan di bidang Web3 tetap serius, namun melalui proses audit keamanan dan perbaikan kerentanan yang terus-menerus diperbaiki, pihak proyek masih memiliki kesempatan untuk secara signifikan meningkatkan tingkat perlindungan keamanan mereka. Di dunia blockchain yang berkembang pesat, keamanan selalu menjadi tema abadi yang perlu mendapatkan perhatian yang tinggi.