Quais são as 5 vulnerabilidades de contrato inteligente mais catastróficas na história do cripto?

###O hack da DAO: $60 milhões perdidos devido a uma vulnerabilidade no contrato inteligente

Em 2016, o mundo das criptomoedas testemunhou uma das suas mais significativas violações de segurança quando o DAO foi hackeado, resultando no roubo de aproximadamente $60 milhões em Ether. O ataque explorou uma vulnerabilidade crítica no código do contrato inteligente do DAO—especificamente uma falha de reentrância que permitiu ao hacker retirar fundos repetidamente antes que o sistema pudesse atualizar corretamente os saldos das contas.

A vulnerabilidade resultou da ordem de execução do contrato inteligente, onde o código transferiu fundos antes de atualizar os saldos internos. Isso criou uma janela de oportunidade para atores maliciosos chamarem recursivamente a função de retirada várias vezes, drenando fundos a cada iteração.

| Impacto do Hack do DAO | Detalhes | |----------------|---------| | Fundos Roubados | $60 milhões em Ether | | Tipo de Vulnerabilidade | Ataque de Reentrância | | Ano | 2016 | | Resolução | fork hard do Ethereum |

As consequências forçaram a comunidade Ethereum a um debate contencioso sobre imutabilidade versus recuperação. No final, isso levou a um hard fork da blockchain Ethereum para restaurar os fundos roubados, criando efetivamente a Ethereum Classic (original chain) e a Ethereum (forked chain). Este momento crucial mudou fundamentalmente as práticas de segurança em blockchain e destacou a importância crítica de auditorias minuciosas de contratos inteligentes antes da implementação em ambientes de produção. ###Congelamento da carteira Parity: $300 milhões bloqueados devido a falha de código

Em 2017, uma vulnerabilidade catastrófica no código do sistema de carteira multi-assinatura da Parity resultou em aproximadamente $300 milhões no valor de Ethereum sendo permanentemente bloqueados e tornados inacessíveis. O incidente ocorreu quando um usuário do GitHub conhecido como "devops199" acionou uma falha crítica no contrato da biblioteca Parity Wallet, afetando mais de 500 carteiras multi-assinatura que haviam sido implementadas após 20 de julho. Este desastre técnico decorreu de um contrato inteligente mal codificado que permitiu a um usuário não autorizado assumir o controle do contrato da biblioteca e, subsequentemente, "matar" o contrato, congelando efetivamente todos os fundos associados.

A vulnerabilidade surgiu logo após a Parity ter implementado correções para um problema de segurança anterior de 19 de julho, onde hackers já haviam roubado 32 milhões de dólares de carteiras multi-assinatura. Infelizmente, o código revisado continha outra fraqueza crítica— a capacidade de converter o contrato da biblioteca em uma carteira multi-assinatura regular ao chamar a função initWallet.

| Incidente da Parity Wallet | Detalhes | |------------------------|---------| | Data do incidente | Novembro de 2017 | | Montante congelado | $300 milhões | | Número de carteiras afetadas | 500+ | | Valor do hack anterior | $32 milhões (Julho 2017) |

Este incidente destacou questões significativas nas práticas de segurança da blockchain e nos procedimentos de auditoria de contratos inteligentes, provando que até mesmo equipas de desenvolvimento experientes podem ignorar vulnerabilidades devastadoras ao construir infraestrutura financeira. ###Hacks de exchanges centralizadas: Mais de 1 bilhão de dólares roubados de várias plataformas

As bolsas de criptomoedas centralizadas continuam a enfrentar brechas de segurança devastadoras, com incidentes recentes a destacarem perdas financeiras sem precedentes. O hack da Bybit em 2024 é considerado o maior na história das criptomoedas, com atacantes a desviar aproximadamente $1.5 bilhões em ativos digitais da bolsa. Este evento catastrófico exemplifica as vulnerabilidades persistentes nos sistemas de custódia centralizada.

Dados históricos revelam um padrão preocupante de assaltos de bilhões de dólares em toda a indústria:

| Ano | Informação Chave | Montante Roubo | |------|----------------|---------------| | 2024 | O hack da Bybit (maior da história) | $1.5 bilhão | | 2024 | Total de roubos em plataformas de criptomoedas | $2.2 bilhões | | 2011-2014 | Violação da exchange Mt.Gox | Quase 500 milhões de dólares |

De acordo com a Chainalysis, as plataformas de criptomoedas sofreram mais de 1 bilhão de dólares em ativos digitais roubados em cinco dos últimos dez anos. O aumento de 21,1% ano a ano nos fundos roubados durante 2024 sinaliza uma escalada alarmante tanto na frequência quanto na sofisticação dos ataques. Especialistas em segurança atribuíram algumas grandes violações a atores patrocinados pelo estado, incluindo o Lazarus Group da Coreia do Norte, que supostamente orquestrou o ataque à Bybit e conseguiu lavar pelo menos 300 milhões de dólares dos fundos roubados. Esses incidentes ressaltam preocupações críticas sobre a infraestrutura de segurança das exchanges centralizadas e sua atratividade para organizações criminosas sofisticadas. ###Ataques de reentrância: Vários protocolos DeFi explorados por milhões

Os ataques de reentrância surgiram como uma vulnerabilidade devastadora no ecossistema DeFi, custando milhões de dólares em fundos roubados aos protocolos. Um exemplo recente demonstra a gravidade desta ameaça, quando os protocolos Agave e Hundred Finance na cadeia Gnosis sofreram perdas combinadas superiores a 11 milhões de dólares devido a um ataque de reentrância por empréstimo relâmpago. Este padrão de exploração causou danos financeiros significativos em toda a indústria ao longo de vários anos.

| Principais Ataques de Reentrância | Ano | Impacto Financeiro | |--------------------------|------|------------------| | O DAO Hack | 2016 | Levou ao fork do Ethereum | | Cream Finance | 2021 | $130+ milhões | | SIREN Protocol | 2021 | $3.5 milhões | | Fei Protocol | - | Perdas significativas |

Esses ataques exploram uma vulnerabilidade fundamental no fluxo de execução de contratos inteligentes. Os atacantes manipulam a execução sequencial de funções criando chamadas recursivas antes que as atualizações de estado sejam concluídas. O aspecto mais perigoso é como os atacantes podem drenar fundos chamando repetidamente funções de retirada antes que as atualizações de saldo ocorram. A prevalência contínua desses exploits destaca os desafios de segurança persistentes no desenvolvimento de contratos inteligentes, apesar de padrões preventivos disponíveis, como Checks-Effects-Interactions e guardas de reentrância que poderiam mitigar esses riscos.

ETH-6.33%
ETC-4.14%
SIREN-6.02%
Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Republicar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)