Cảnh báo an ninh Web3: Phân tích các phương pháp tấn công của hacker và chiến lược phòng ngừa trong nửa đầu năm 2022

Phân tích các phương pháp tấn công Hacker Web3: Các phương thức tấn công phổ biến trong nửa đầu năm 2022 và chiến lược phòng ngừa

Trong nửa đầu năm 2022, tình hình an ninh trong lĩnh vực Web3 không mấy khả quan. Dữ liệu cho thấy, chỉ riêng do các lỗ hổng trong hợp đồng thông minh đã gây ra thiệt hại khoảng 644 triệu USD, liên quan đến 42 sự kiện tấn công chính. Trong số các cuộc tấn công này, các thiếu sót trong thiết kế logic hoặc hàm, vấn đề xác thực và lỗ hổng tái nhập là những điểm yếu thường được Hacker khai thác.

"Anonymous" mánh khóe phân tích: Những phương thức tấn công thường dùng bởi Hacker trong Web3 nửa đầu năm 2022 là gì?

Phân tích các trường hợp tổn thất lớn

  1. Cầu nối đa chuỗi Solana Wormhole bị tấn công: Vào tháng 2 năm 2022, Hacker đã lợi dụng lỗ hổng xác thực chữ ký, thành công giả mạo tài khoản để đúc wETH, gây thiệt hại khoảng 326 triệu USD.

  2. Rari Fuse Pool thuộc Fei Protocol bị tấn công: Vào tháng 4 năm 2022, hacker đã sử dụng vay chớp nhoáng kết hợp với tấn công tái nhập, đánh cắp tài sản trị giá 80,34 triệu USD. Cuộc tấn công này đã ảnh hưởng lớn đến dự án, cuối cùng dẫn đến việc Fei Protocol thông báo đóng cửa vào tháng 8.

Chi tiết tấn công Fei Protocol:

  • Kẻ tấn công trước tiên lấy khoản vay chớp nhoáng từ Balancer: Vault.
  • Sử dụng vốn vay để thế chấp và vay tiền tại Rari Capital, đồng thời tận dụng lỗ hổng tái nhập trong hợp đồng cEther.
  • Thông qua các hàm tấn công được thiết kế tinh vi, gọi lại nhiều lần để trích xuất tất cả các token trong pool.
  • Cuối cùng hoàn trả khoản vay chớp nhoáng, sẽ chuyển lợi nhuận đến hợp đồng chỉ định.

Lõi của cuộc tấn công lần này là lợi dụng lỗ hổng gọi lại trong hợp đồng cEther của Rari Capital, cuối cùng dẫn đến việc hơn 28380 ETH (khoảng 8034 triệu USD) đã bị đánh cắp.

"Nhà hoạt động ẩn danh" phân tích chiến thuật : Các phương thức tấn công thường dùng của hacker Web3 trong nửa đầu năm 2022 là gì?

Các loại lỗ hổng thường gặp trong kiểm toán

  1. Tấn công tái nhập ERC721/ERC1155: Khi sử dụng các hàm _safeMint(), _safeTransfer(), nếu hàm callback của hợp đồng nhận có chứa mã độc hại, có thể dẫn đến tấn công reentrancy.

  2. Lỗ hổng logic:

    • Thiếu xem xét trong các tình huống đặc biệt, như chuyển khoản tự động dẫn đến việc tăng tài sản một cách vô lý.
    • Thiết kế chức năng không hoàn chỉnh, chẳng hạn như thiếu cơ chế rút tiền hoặc thanh lý.
  3. Thiếu kiểm soát quyền hạn: Các thao tác quan trọng (như đúc tiền, thiết lập vai trò, điều chỉnh tham số) không được thiết lập quyền kiểm soát phù hợp.

  4. Rủi ro thao túng giá:

    • Hệ thống oracle không sử dụng giá trung bình trọng số theo thời gian.
    • Sử dụng tỷ lệ tài sản trong hợp đồng làm cơ sở giá, dễ bị thao túng.

"Anonymous" chiến thuật phân tích: Các phương thức tấn công thường dùng của Hacker Web3 trong nửa đầu năm 2022 là gì?

Khai thác lỗ hổng trong cuộc tấn công thực tế

Thống kê cho thấy, các loại lỗ hổng được phát hiện trong quá trình kiểm toán hầu như đều đã bị Hacker khai thác trong môi trường thực tế, trong đó lỗ hổng logic hợp đồng vẫn là mục tiêu tấn công chính.

Cần lưu ý rằng thông qua nền tảng xác minh hợp đồng thông minh chuyên nghiệp và sự kiểm tra thủ công của các chuyên gia an ninh, hầu hết các lỗ hổng này có thể được phát hiện kịp thời trong giai đoạn phát triển. Các chuyên gia an ninh cũng có thể cung cấp các đề xuất sửa chữa dựa trên tình huống cụ thể, giúp các dự án nâng cao tính bảo mật của hợp đồng.

"Anonymous" thủ thuật phân tích: Các phương thức tấn công thường dùng của Hacker Web3 trong nửa đầu năm 2022 là gì?

"Nhà hoạt động ẩn danh" phân tích chiêu trò: Những phương thức tấn công mà hacker thường sử dụng trong Web3 nửa đầu năm 2022 là gì?

"Những thủ đoạn của "Anonymous" : Những phương thức tấn công thường thấy của hacker Web3 trong nửa đầu năm 2022 là gì?

"Anonymous"套路拆解 :2022上半年Web3 Hacker常用的攻击方式有哪些?

"Nhà hoạt động ẩn danh" phân tích cách thức: Những phương thức tấn công thường thấy của hacker trong Web3 nửa đầu năm 2022 là gì?

"Nhà hoạt động ẩn danh" phân tích chiến thuật: Các phương thức tấn công thường được Hacker Web3 sử dụng trong nửa đầu năm 2022 là gì?

Đề xuất phòng ngừa

  1. Tăng cường kiểm tra mã: Thực hiện kiểm tra an ninh toàn diện định kỳ, đặc biệt chú ý đến thiết kế logic và xử lý các trường hợp đặc biệt.

  2. Thực hiện kiểm soát quyền hạn nghiêm ngặt: Thiết lập các cơ chế bảo vệ như chữ ký đa ký hoặc khóa thời gian cho các chức năng quan trọng.

  3. Tối ưu hóa giá oracle: Sử dụng oracle phi tập trung và giá trung bình theo thời gian, giảm thiểu rủi ro thao túng giá.

  4. Tuân thủ các thực hành lập trình an toàn: Thực hiện nghiêm ngặt mô hình "kiểm tra - có hiệu lực - tương tác" để ngăn chặn tấn công tái nhập.

  5. Giám sát liên tục: Triển khai hệ thống giám sát thời gian thực, phát hiện và phản ứng kịp thời với các hoạt động bất thường.

Bằng cách thực hiện những biện pháp này, các dự án Web3 có thể tăng cường đáng kể tính bảo mật của mình, giảm thiểu rủi ro trở thành mục tiêu của các Hacker. Khi công nghệ tiếp tục phát triển, việc duy trì sự cảnh giác và liên tục cập nhật các chiến lược bảo mật sẽ là chìa khóa để đảm bảo dự án hoạt động ổn định lâu dài.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • 8
  • Chia sẻ
Bình luận
0/400
GasWastervip
· 07-18 07:16
Ôi lại một năm hacker chơi đùa với mọi người.
Xem bản gốcTrả lời0
PumpStrategistvip
· 07-18 06:52
Lỗ hổng được viết rõ ràng như vậy, Hacker nhìn thấy đều chảy nước miếng.
Xem bản gốcTrả lời0
LightningClickervip
· 07-18 02:16
Giữ bí mật nhỏ trên chuỗi
Xem bản gốcTrả lời0
GasFeeCryvip
· 07-15 15:27
Có khóa thì có chìa, nhớ mua bảo hiểm nhé.
Xem bản gốcTrả lời0
AirdropHunterXiaovip
· 07-15 15:24
Lại một đợt bò lớn bị chơi đùa với mọi người
Xem bản gốcTrả lời0
NotAFinancialAdvicevip
· 07-15 15:18
Đốt tiền đạt đến độ cao mới thật kích thích
Xem bản gốcTrả lời0
TrustMeBrovip
· 07-15 15:08
Không viết hợp đồng thông minh lâu, thật sự bị những dữ liệu này làm cho sợ hãi.
Xem bản gốcTrả lời0
GateUser-a5fa8bd0vip
· 07-15 15:03
Tên hacker này tham lam quá, bước đầu đã kiếm được vài tỷ.
Xem bản gốcTrả lời0
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)