Web3 an ninh báo động: 42 cuộc tấn công trong nửa đầu năm gây thiệt hại 644 triệu USD

robot
Đang tạo bản tóm tắt

Phân tích các phương pháp tấn công thường dùng của Hacker Web3: Giải thích tình hình an ninh nửa đầu năm 2022

Trong nửa đầu năm 2022, tình hình an ninh trong lĩnh vực Web3 không mấy lạc quan. Theo dữ liệu giám sát từ nền tảng nhận thức về tình hình blockchain, đã xảy ra 42 vụ tấn công lỗ hổng hợp đồng lớn, gây thiệt hại lên đến 644 triệu USD. Trong số các vụ tấn công này, việc khai thác lỗ hổng hợp đồng chiếm hơn một nửa, trở thành phương thức yêu thích của hacker.

"Nhà hoạt động ẩn danh" phân tích cách thức: Các phương thức tấn công thường dùng của hacker Web3 trong nửa đầu năm 2022 là gì?

Phân tích các loại tấn công chính

Trong tất cả các lỗ hổng bị khai thác, các lỗi thiết kế logic hoặc hàm là mục tiêu thường xuyên nhất mà Hacker khai thác. Tiếp theo là các vấn đề xác thực và lỗ hổng tái nhập. Những lỗ hổng này không chỉ xuất hiện thường xuyên mà còn thường dẫn đến tổn thất lớn.

"Anonymous" chiêu thức phân tích: Những phương thức tấn công thường dùng của hacker Web3 trong nửa đầu năm 2022 là gì?

Ví dụ, vào tháng 2 năm 2022, dự án cầu nối chuỗi chéo Wormhole trong hệ sinh thái Solana đã bị tấn công, thiệt hại lên đến 326 triệu đô la. Kẻ tấn công đã lợi dụng lỗ hổng xác thực chữ ký trong hợp đồng, thành công trong việc làm giả tài khoản hệ thống để đúc ra một lượng lớn wETH.

Một sự kiện lớn khác đã xảy ra vào cuối tháng 4, Pool Rari Fuse thuộc Fei Protocol đã bị tấn công bằng cách kết hợp vay nhanh và tấn công tái nhập, gây thiệt hại lên đến 80,34 triệu USD. Cuộc tấn công này đã gây ra một cú sốc chết người cho dự án, cuối cùng dẫn đến việc dự án thông báo đóng cửa vào tháng 8.

Phân tích sâu về các trường hợp tấn công của Fei Protocol

Kẻ tấn công trước tiên lấy khoản vay chớp nhoáng từ Balancer, sau đó sử dụng số tiền này để thế chấp vay tại Rari Capital. Do hợp đồng cEther của Rari Capital có lỗ hổng tái nhập, kẻ tấn công thông qua hàm gọi lại được xây dựng tinh vi, đã thành công trong việc rút hết tất cả các token trong pool bị ảnh hưởng.

Quy trình tấn công đại khái như sau:

  1. Lấy vay chớp nhoáng từ Balancer
  2. Sử dụng vốn vay để thực hiện giao dịch tại Rari Capital, kích hoạt lỗ hổng tái nhập
  3. Thông qua việc tấn công các hàm cụ thể trong hợp đồng, liên tục rút token từ bể.
  4. Hoàn trả khoản vay chớp nhoáng, sẽ chuyển lợi nhuận vào hợp đồng đã chỉ định

Cuộc tấn công lần này cuối cùng đã dẫn đến việc hơn 28380 ETH (khoảng 8034 triệu USD) bị đánh cắp.

"Nhà hoạt động ẩn danh" phân tích chiêu trò: Những cách tấn công thường dùng của Hacker Web3 trong nửa đầu năm 2022 là gì?

"Anonymous" phương pháp phân tích: Những cách tấn công thường được Hacker sử dụng trong Web3 nửa đầu năm 2022 là gì?

"Anonymous"套路拆解 :2022上半年Web3 Hacker常用的攻击方式有哪些?

"Nhà hoạt động ẩn danh" phân tích thủ đoạn: Các phương thức tấn công thường dùng của Hacker Web3 trong nửa đầu năm 2022 là gì?

"Các phương pháp tấn công thường được Hacker sử dụng trong Web3 nửa đầu năm 2022 là gì?

Các loại lỗ hổng phổ biến

Trong quá trình kiểm toán hợp đồng thông minh, các loại lỗ hổng phổ biến nhất chủ yếu bao gồm:

  1. Tấn công tái nhập ERC721/ERC1155: Liên quan đến việc các hàm gọi lại trong tiêu chuẩn bị khai thác bởi kẻ xấu.
  2. Lỗ hổng logic: bao gồm việc không xem xét đầy đủ các tình huống đặc biệt và thiết kế chức năng không hoàn thiện.
  3. Thiếu xác thực: Các hàm quan trọng thiếu kiểm soát quyền hợp lệ.
  4. Thao túng giá: Sử dụng không đúng cách của oracle hoặc phương pháp tính toán giá có khuyết điểm.

Những lỗ hổng này không chỉ xuất hiện thường xuyên trong kiểm toán mà còn là những điểm yếu thường bị khai thác trong các cuộc tấn công thực tế. Trong số đó, lỗ hổng logic hợp đồng vẫn là mục tiêu tấn công được hacker ưa chuộng nhất.

"Người ẩn danh" phân tích chiêu trò: Các phương thức tấn công thường được Hacker sử dụng trong nửa đầu năm 2022 là gì?

Đề xuất phòng ngừa

Để nâng cao tính an toàn của hợp đồng thông minh, đề nghị các bên dự án thực hiện các biện pháp sau:

  1. Thực hiện xác minh hình thức toàn diện và kiểm toán thủ công
  2. Chú ý đến hành vi hợp đồng trong các tình huống đặc biệt
  3. Hoàn thiện thiết kế chức năng hợp đồng, đặc biệt là các phần liên quan đến việc điều hành quỹ.
  4. Thực hiện nghiêm ngặt cơ chế kiểm soát quyền truy cập
  5. Sử dụng các oracle giá cả đáng tin cậy, tránh sử dụng tỷ lệ số dư đơn giản làm cơ sở giá.

Thông qua nền tảng kiểm toán và xác minh an ninh chuyên nghiệp, kết hợp với việc kiểm tra thủ công của các chuyên gia an ninh, hầu hết các lỗ hổng có thể được phát hiện và sửa chữa trước khi dự án được triển khai. Điều này không chỉ giúp giảm thiểu rủi ro cho dự án mà còn góp phần vào sự phát triển khỏe mạnh của toàn bộ hệ sinh thái Web3.

"Anonymous" thủ thuật phân tích: Các phương thức tấn công thường dùng của Hacker trong Web3 nửa đầu năm 2022 là gì?

RARI2.45%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 3
  • Chia sẻ
Bình luận
0/400
MemeEchoervip
· 07-24 15:53
Kiểm toán cái der Rug Pull là xong.
Xem bản gốcTrả lời0
AllInAlicevip
· 07-24 15:44
Lại là khoảnh khắc ma thuật Được chơi cho Suckers
Xem bản gốcTrả lời0
MindsetExpandervip
· 07-24 15:40
Dự án bò ngựa thật tốn tiền
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)