Phân tích các phương pháp tấn công thường dùng của Hacker Web3: Giải thích tình hình an ninh nửa đầu năm 2022
Trong nửa đầu năm 2022, tình hình an ninh trong lĩnh vực Web3 không mấy lạc quan. Theo dữ liệu giám sát từ nền tảng nhận thức về tình hình blockchain, đã xảy ra 42 vụ tấn công lỗ hổng hợp đồng lớn, gây thiệt hại lên đến 644 triệu USD. Trong số các vụ tấn công này, việc khai thác lỗ hổng hợp đồng chiếm hơn một nửa, trở thành phương thức yêu thích của hacker.
Phân tích các loại tấn công chính
Trong tất cả các lỗ hổng bị khai thác, các lỗi thiết kế logic hoặc hàm là mục tiêu thường xuyên nhất mà Hacker khai thác. Tiếp theo là các vấn đề xác thực và lỗ hổng tái nhập. Những lỗ hổng này không chỉ xuất hiện thường xuyên mà còn thường dẫn đến tổn thất lớn.
Ví dụ, vào tháng 2 năm 2022, dự án cầu nối chuỗi chéo Wormhole trong hệ sinh thái Solana đã bị tấn công, thiệt hại lên đến 326 triệu đô la. Kẻ tấn công đã lợi dụng lỗ hổng xác thực chữ ký trong hợp đồng, thành công trong việc làm giả tài khoản hệ thống để đúc ra một lượng lớn wETH.
Một sự kiện lớn khác đã xảy ra vào cuối tháng 4, Pool Rari Fuse thuộc Fei Protocol đã bị tấn công bằng cách kết hợp vay nhanh và tấn công tái nhập, gây thiệt hại lên đến 80,34 triệu USD. Cuộc tấn công này đã gây ra một cú sốc chết người cho dự án, cuối cùng dẫn đến việc dự án thông báo đóng cửa vào tháng 8.
Phân tích sâu về các trường hợp tấn công của Fei Protocol
Kẻ tấn công trước tiên lấy khoản vay chớp nhoáng từ Balancer, sau đó sử dụng số tiền này để thế chấp vay tại Rari Capital. Do hợp đồng cEther của Rari Capital có lỗ hổng tái nhập, kẻ tấn công thông qua hàm gọi lại được xây dựng tinh vi, đã thành công trong việc rút hết tất cả các token trong pool bị ảnh hưởng.
Quy trình tấn công đại khái như sau:
Lấy vay chớp nhoáng từ Balancer
Sử dụng vốn vay để thực hiện giao dịch tại Rari Capital, kích hoạt lỗ hổng tái nhập
Thông qua việc tấn công các hàm cụ thể trong hợp đồng, liên tục rút token từ bể.
Hoàn trả khoản vay chớp nhoáng, sẽ chuyển lợi nhuận vào hợp đồng đã chỉ định
Cuộc tấn công lần này cuối cùng đã dẫn đến việc hơn 28380 ETH (khoảng 8034 triệu USD) bị đánh cắp.
Các loại lỗ hổng phổ biến
Trong quá trình kiểm toán hợp đồng thông minh, các loại lỗ hổng phổ biến nhất chủ yếu bao gồm:
Tấn công tái nhập ERC721/ERC1155: Liên quan đến việc các hàm gọi lại trong tiêu chuẩn bị khai thác bởi kẻ xấu.
Lỗ hổng logic: bao gồm việc không xem xét đầy đủ các tình huống đặc biệt và thiết kế chức năng không hoàn thiện.
Thiếu xác thực: Các hàm quan trọng thiếu kiểm soát quyền hợp lệ.
Thao túng giá: Sử dụng không đúng cách của oracle hoặc phương pháp tính toán giá có khuyết điểm.
Những lỗ hổng này không chỉ xuất hiện thường xuyên trong kiểm toán mà còn là những điểm yếu thường bị khai thác trong các cuộc tấn công thực tế. Trong số đó, lỗ hổng logic hợp đồng vẫn là mục tiêu tấn công được hacker ưa chuộng nhất.
Đề xuất phòng ngừa
Để nâng cao tính an toàn của hợp đồng thông minh, đề nghị các bên dự án thực hiện các biện pháp sau:
Thực hiện xác minh hình thức toàn diện và kiểm toán thủ công
Chú ý đến hành vi hợp đồng trong các tình huống đặc biệt
Hoàn thiện thiết kế chức năng hợp đồng, đặc biệt là các phần liên quan đến việc điều hành quỹ.
Thực hiện nghiêm ngặt cơ chế kiểm soát quyền truy cập
Sử dụng các oracle giá cả đáng tin cậy, tránh sử dụng tỷ lệ số dư đơn giản làm cơ sở giá.
Thông qua nền tảng kiểm toán và xác minh an ninh chuyên nghiệp, kết hợp với việc kiểm tra thủ công của các chuyên gia an ninh, hầu hết các lỗ hổng có thể được phát hiện và sửa chữa trước khi dự án được triển khai. Điều này không chỉ giúp giảm thiểu rủi ro cho dự án mà còn góp phần vào sự phát triển khỏe mạnh của toàn bộ hệ sinh thái Web3.
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Web3 an ninh báo động: 42 cuộc tấn công trong nửa đầu năm gây thiệt hại 644 triệu USD
Phân tích các phương pháp tấn công thường dùng của Hacker Web3: Giải thích tình hình an ninh nửa đầu năm 2022
Trong nửa đầu năm 2022, tình hình an ninh trong lĩnh vực Web3 không mấy lạc quan. Theo dữ liệu giám sát từ nền tảng nhận thức về tình hình blockchain, đã xảy ra 42 vụ tấn công lỗ hổng hợp đồng lớn, gây thiệt hại lên đến 644 triệu USD. Trong số các vụ tấn công này, việc khai thác lỗ hổng hợp đồng chiếm hơn một nửa, trở thành phương thức yêu thích của hacker.
Phân tích các loại tấn công chính
Trong tất cả các lỗ hổng bị khai thác, các lỗi thiết kế logic hoặc hàm là mục tiêu thường xuyên nhất mà Hacker khai thác. Tiếp theo là các vấn đề xác thực và lỗ hổng tái nhập. Những lỗ hổng này không chỉ xuất hiện thường xuyên mà còn thường dẫn đến tổn thất lớn.
Ví dụ, vào tháng 2 năm 2022, dự án cầu nối chuỗi chéo Wormhole trong hệ sinh thái Solana đã bị tấn công, thiệt hại lên đến 326 triệu đô la. Kẻ tấn công đã lợi dụng lỗ hổng xác thực chữ ký trong hợp đồng, thành công trong việc làm giả tài khoản hệ thống để đúc ra một lượng lớn wETH.
Một sự kiện lớn khác đã xảy ra vào cuối tháng 4, Pool Rari Fuse thuộc Fei Protocol đã bị tấn công bằng cách kết hợp vay nhanh và tấn công tái nhập, gây thiệt hại lên đến 80,34 triệu USD. Cuộc tấn công này đã gây ra một cú sốc chết người cho dự án, cuối cùng dẫn đến việc dự án thông báo đóng cửa vào tháng 8.
Phân tích sâu về các trường hợp tấn công của Fei Protocol
Kẻ tấn công trước tiên lấy khoản vay chớp nhoáng từ Balancer, sau đó sử dụng số tiền này để thế chấp vay tại Rari Capital. Do hợp đồng cEther của Rari Capital có lỗ hổng tái nhập, kẻ tấn công thông qua hàm gọi lại được xây dựng tinh vi, đã thành công trong việc rút hết tất cả các token trong pool bị ảnh hưởng.
Quy trình tấn công đại khái như sau:
Cuộc tấn công lần này cuối cùng đã dẫn đến việc hơn 28380 ETH (khoảng 8034 triệu USD) bị đánh cắp.
Các loại lỗ hổng phổ biến
Trong quá trình kiểm toán hợp đồng thông minh, các loại lỗ hổng phổ biến nhất chủ yếu bao gồm:
Những lỗ hổng này không chỉ xuất hiện thường xuyên trong kiểm toán mà còn là những điểm yếu thường bị khai thác trong các cuộc tấn công thực tế. Trong số đó, lỗ hổng logic hợp đồng vẫn là mục tiêu tấn công được hacker ưa chuộng nhất.
Đề xuất phòng ngừa
Để nâng cao tính an toàn của hợp đồng thông minh, đề nghị các bên dự án thực hiện các biện pháp sau:
Thông qua nền tảng kiểm toán và xác minh an ninh chuyên nghiệp, kết hợp với việc kiểm tra thủ công của các chuyên gia an ninh, hầu hết các lỗ hổng có thể được phát hiện và sửa chữa trước khi dự án được triển khai. Điều này không chỉ giúp giảm thiểu rủi ro cho dự án mà còn góp phần vào sự phát triển khỏe mạnh của toàn bộ hệ sinh thái Web3.