2022'nin ilk yarısında Web3 saldırı analizi: Açıklar nedeniyle 644 milyon dolar kayıp, sözleşme mantığı ana saldırı noktası oldu.

robot
Abstract generation in progress

Web3 Alanında 2022 Yılının İlk Yarısında Yaygın Saldırı Yöntemleri Analizi

2022 yılı ilk yarısında, Web3 alanındaki güvenlik durumu hâlâ ciddiyetini koruyor. Bu makalede, bu dönemde yaygın olan saldırı yöntemleri derinlemesine analiz edilecek, sıklıkları ve önlem yolları tartışılacaktır.

Açıkların Neden Olduğu Zararların Genel Görünümü

Blockchain güvenlik izleme platformu verilerine göre, 2022 yılının ilk yarısında toplam 42 ana sözleşme açığı saldırı olayı meydana geldi ve bu, tüm saldırı olaylarının yaklaşık %53'ünü oluşturdu. Bu saldırıların toplam kayıpları 644 milyon dolara kadar ulaştı.

Kullanılan tüm açıklar arasında, mantıksal veya fonksiyon tasarım hataları hackerlar tarafından en sık kullanılan açık türüdür; bunu doğrulama sorunları ve yeniden giriş açıkları izlemektedir.

"Anonim" taktiklerinin analizi: 2022'nin ilk yarısında Web3'te sık kullanılan saldırı yöntemleri nelerdir?

Büyük Kayıp Olayı Analizi

Wormhole köprü saldırı olayı

3 Şubat 2022'de, Solana ekosisteminin köprü projesi Wormhole saldırıya uğradı ve yaklaşık 326 milyon dolar kaybedildi. Saldırganlar, sözleşmedeki imza doğrulama açığını kullanarak sistem hesabını taklit ederek büyük miktarda wETH bastılar.

"Anonim" taktikleri çözümleme: 2022'nin ilk yarısında Web3 hackerlarının sıkça kullandığı saldırı yöntemleri nelerdir?

Fei Protokolü saldırı olayı

30 Nisan 2022'de, Fei Protocol'ün Rari Fuse Pool'u, flash loan ve reentrancy saldırısına maruz kaldı ve 80.34 milyon dolar kayba neden oldu. Bu saldırı projeye ölümcül bir darbe vurdu ve nihayetinde proje 20 Ağustos'ta kapanacağını açıkladı.

Saldırganlar esasen Rari Capital'in cEther uygulama sözleşmesindeki reentrancy açığını kullandılar. Saldırı süreci aşağıdaki gibidir:

  1. Saldırgan, Balancer'dan hızlı kredi alır.
  2. Rari Capital'da teminatlı borç almak için flash kredi fonlarını kullanın, aynı zamanda yeniden giriş açığını kullanın.
  3. Saldırı fonksiyonu geri çağrısı aracılığıyla etkilenen havuzdaki tüm tokenleri çıkarın.
  4. Lightning kredisini iade et, saldırıdan elde edilenleri transfer et.

"Anonim" taktikleri analizi: 2022'nin ilk yarısında Web3 hacker'larının sıkça kullandığı saldırı yöntemleri nelerdir?

Denetimde Yaygın Olarak Karşılaşılan Açık Türleri

  1. ERC721/ERC1155 yeniden giriş saldırısı:
    • Standartlardaki transfer bildirim fonksiyonunu kullanarak yeniden giriş saldırısı gerçekleştirme
    • İşlevsel fonksiyon, kontrol-etki-etkileşim modeline sıkı bir şekilde uymadı.

"Anonymous" taktiklerinin analizi: 2022 yılının ilk yarısında Web3 hack'leri için yaygın olarak kullanılan saldırı yöntemleri nelerdir?

  1. Mantık Hatası:
    • Özel durumların göz önünde bulundurulmaması, örneğin kendine transfer yapmanın tokenlerin havadan artmasına neden olması.
    • Fonksiyon tasarımı eksik, örneğin çekim veya likidasyon mekanizması yok.

"Anonim" taktiği çözümü: 2022 yılının ilk yarısında Web3 hackerlarının sıkça kullandığı saldırı yöntemleri nelerdir?

  1. Yetkilendirme eksikliği:
    • Anahtar özellikler (örneğin madeni para basma, karakter ayarları) yetki kontrolünden yoksun.

"Anonim" taktikleri çözümleme: 2022'nin ilk yarısında Web3 hacker'larının sıkça kullandığı saldırı yöntemleri nelerdir?

  1. Fiyat manipülasyonu:
    • Oracle yanlış kullanımı veya eksikliği
    • Sözleşme içindeki token bakiyesinin oranını fiyat temel olarak doğrudan kullanın

"Anonim" taktiği çözümü: 2022'nin ilk yarısında Web3 hackerlarının sıkça kullandığı saldırı yöntemleri neler?

Gerçek Saldırılardaki Açıkların Kullanımı

Güvenlik izleme verilerine göre, denetim sırasında tespit edilen zafiyet türlerinin neredeyse tamamı gerçek saldırılarda kullanılmıştır ve sözleşme mantık zafiyetleri hala ana saldırı yöntemidir.

"Anonim" taktiklerinin analizi: 2022'nin ilk yarısında Web3 siber saldırganlarının sıkça kullandığı saldırı yöntemleri nelerdir?

Önemli bir nokta, profesyonel akıllı sözleşme doğrulama platformları ve güvenlik uzmanlarının manuel incelemeleri aracılığıyla, bu açıkların çoğunun projelerin lansmanından önce tespit edilip düzeltilebilmesidir. Bu nedenle, potansiyel saldırıları önlemek için kapsamlı bir güvenlik denetimi yapmak hayati önem taşımaktadır.

"Anonim" taktiklerinin çözülmesi: 2022'nin ilk yarısında Web3 hackerlarının sıkça kullandığı saldırı yöntemleri nelerdir?

RARI-2.72%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
DataChiefvip
· 19h ago
Delikler bile kapatılmıyor.
View OriginalReply0
ImpermanentTherapistvip
· 20h ago
又一批enayiler insanları enayi yerine koymak
View OriginalReply0
GhostChainLoyalistvip
· 20h ago
Çok fazla zayıflık var.
View OriginalReply0
AirdropBlackHolevip
· 20h ago
Aman Tanrım, 6 milyar aldım.
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)