拆解「匿名者」套路:2022上半年Web3黑客常用的攻击方式有哪些?_AVA:ITHEUM

在刚刚发布的《2022年上半年Web3安全态势深度研报》中,我们已经从各个维度展示和分析了区块链安全领域的总体态势,包括总损失金额、被攻击项目类型、各链平台损失金额、攻击手法、资金流向、项目审计情况等。

今天,我们就2022上半年Web3黑客常用的攻击方式展开分析,看看在所有被利用的漏洞中,哪些频率最高,以及如何防范。

一、上半年因漏洞造成的总损失有多少?

据成都链安鹰眼区块链态势感知平台监控显示,2022上半年共监测到因合约漏洞造成的主要攻击案例42次,约53%的攻击方式为合约漏洞利用。

通过统计,2022上半年共监测到因合约漏洞造成的主要攻击案例42次,总损失达到了6亿4404万美元。

Nick Tomaino:未来10年用户数超10亿的加密产品包括去中心化社媒等:7月24日消息,风投机构1confirmation创始合伙人Nick Tomaino发推称,未来10年用户数量将超过10亿的加密货币原生产品有:预测市场、DAO工具、链上通信工具、去中心化社交媒体、去中心化身份。[2023/7/24 15:53:57]

在所有被利用的漏洞中,逻辑或函数设计不当被黑客利用次数最多,其次为验证问题、重入漏洞。

Solana跨链桥项目Wormhole遭到攻击,累计损失约3.26亿美元。黑客利用了Wormhole合约中的签名验证漏洞,这个漏洞允许黑客伪造sysvar帐户来铸造wETH。

Polygon的模块化区块链项目Avail开启Kate测试网第二阶段:金色财经报道,Polygon 的模块化区块链项目 Avail 开启Kate测试网的第二阶段,第一个测试网阶段允许 Avail 试验基本操作、执行链上功能和运行协议治理。第二阶段将包括一个更全面的测试环境,以鼓励验证者参与。开发人员表示,Avail 还打算解决扩展应用程序所面临的数据可用性问题,计划招募数百名新验证者加入、参与和参与其社区。[2023/6/8 21:24:26]

2022年4月30日,FeiProtocol官方的RariFusePool遭受闪电贷加重入攻击,总共造成了8034万美元的损失。本次攻击对项目方造成了无法挽回的损失,8月20号,官方表示项目正式关闭了。

Bakkt CEO:加密市场将继续存在:金色财经报道,数字资产管理公司Bakkt的首席执行官Gavin Michael在接受雅虎财经采访时表示,加密市场将继续存在。?这位高管指出,散户和机构投资者仍然有兴趣,并指出大多数实体现在都熟悉该行业的运作方式,尤其是波动性方面。?根据Michael的说法,在最近的下跌之后,人们对市场的兴趣受到了2023年开始反弹的可能性的推动。?

加密并没有消失,我们的合作伙伴仍然有浓厚的兴趣和动力,其中许多是跨国公司,所以他们已经关注这个领域很长时间了。他们了解我们所看到的高峰和低谷,我们也看到消费者对加密货币的兴趣保持稳定。我们预计将在今年下半年激活我们的加密服务,到2023年我们将看到显着增长。[2022/8/22 12:41:17]

FeiProtocol事件回顾:

The Sandbox推出头像Avatar专区:7月29日消息,The Sandbox 官方社交媒体表示,该虚拟元宇宙平台已推出头像 Avatar 专区,目前已上线嘻哈歌星 Snoop Dogg 头像 NFT「The Doggies」、World of Women、以及 People of Crypto。[2022/7/29 2:44:25]

由于漏洞出现在项目基本协议中,攻击者不止攻击了一个合约,以下仅分析一例。

攻击交易

0xab486012f21be741c9e674ffda227e30518e8a1e37a5f1d58d0b0d41f6e76530

攻击者地址

0x6162759edad730152f0df8115c698a42e666157f

攻击合约

0x32075bad9050d4767018084f0cb87b3182d36c45

被攻击合约

0x26267e41CeCa7C8E0f143554Af707336f27Fa051

Balancer:Vault中进行闪电贷。

2.将闪电贷的资金用于RariCapital中进行抵押借贷,由于RariCapital的cEther实现合约存在重入。

攻击者通过攻击合约中构造的攻击函数回调,提取出受协议影响的池子中所有的代币。

3.归还闪电贷,将攻击所得发送到0xe39f合约中

本次攻击主要利用了RariCapital的cEther实现合约中的重入漏洞,被盗资金超过28380?ETH。

扩展阅读:“重入漏洞”如何破?损失约8034万美元,FeiProtocol被攻击事件分析

1.ERC721/ERC1155重入攻击

在通过链必验形式化验证平台检测合约时不乏存在ERC721/ERC1155标准相关的业务合约,在ERC721中,ERC1155中存在分别存在一个onERC721Received()/onERC1155Received函数用于转账通知,类似于以太坊转账的fallback()函数,在相关的业务合约中使用ERC721/ERC1155标准中的_safeMint(),_safeTransfer(),safeTransferFrom()进行铸币或者转账时都会触发转账通知函数。如果在转账的目标合约中的onERC721Received()/onERC1155Received中包含了恶意代码,就可能形成重入攻击。除此之外在相关业务函数未严格按照检查-生效-交互模式设计,上述两点共同导致了漏洞的产生。

3.鉴权缺失

铸币、设置合约特殊角色、设置合约参数的相关函数没有鉴权,导致三方地址也可以调用。

四、实际被利用的漏洞有哪些?哪些漏洞能在审计阶段发现?

根据成都链安鹰眼区块链安全态势感知平台所感知的安全事件统计,审计过程中出现的漏洞几乎都实际场景中被黑客利用过,其中合约逻辑漏洞利用仍然为主要部分。

通过成都链安链必验-智能合约形式化验证平台检测和安全专家人工检测审计,以上漏洞均能在审计阶段被发现,并且可由安全专家在做出安全评估后提出相关安全修补建议供客户作为修复参考。

通过链必验工具扫描出某合约存在重入漏洞

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

Luna8V關於客服系統維護的公告_RES:TPS

尊敬的8V用户: 为给广大用户提供更稳定的服务,在线客服系统已于2022年8月24日进行维护,对于维护期间给用户造成的不便敬请谅解.

[0:0ms0-0:639ms