Top 10 Web3-hacks af 2022 PlatoBlockchain Data Intelligence. Lodret søgning. Ai.

Top 10 Web3-hacks i 2022

Læsetid: 6 minutter

De hackede kryptoaktiver i 2022 vil sandsynligvis overskride 2021's 3.2 milliarder dollars i stjålne midler, fastslår kryptosikkerhedsfirmaet Chainalysis. 

Top 10 Web3-hacks i 2022

Billedkilde: Chainalysis.

Sikkerhedsbrud og kodeudnyttelse er centrum for interesse for angribere, der forsøger at stjæle kryptovaluta. For ikke at nævne, at DeFi-protokoller gør op med at være uimodståelige mål for angreb. 

Især i 2022 sætter bro på tværs af kæder scenen for den nyeste hack-trend, der tegner sig for 64 % af tyverierne i år. 
Lad os undersøge, hvad der gik galt bag de største kryptohack i 2022 og få en smagsprøve på, hvordan man griber web3-sikkerhed an.

Udfoldelse af 2022's største hacks

Axie Infinity Ronin Bridge

Stjålne midler: $62,40,00,000
Dato: 23. marts 22

Ronin-netværket arbejdede på Proof-of-Authority-modellen med ni validatornoder. Ud af ni skal fem noder godkendes for at sende transaktionerne i broen. Fire validatornoder er Sky Mavis' interne teammedlemmer, og det kræver kun en signatur mere for at validere en transaktion. 

I Ronin-udnyttelsen lykkedes det hackeren at få adgang til den femte validatorknude ved at udnytte RPC-noden. Gasfri RPC-node blev etableret et år før for at reducere omkostningerne for brugere under tung netværkstrafik.

Hackeren foretog således hævninger i to transaktioner ved at omfatte noderne. 173,600 ETH drænet i den første transaktion og 25.5 millioner USDC i den anden fra Ronin-brokontrakten. Det største fondstyveri i kryptohistorien blev identificeret kun seks dage senere, hacket fandt sted.

BNB bro 

Stjålne midler: $58,60,00,000
Dato: 6. oktober 22

BNB-broen forbinder den gamle Binance Beacon-kæde og Binance Smart-kæden. Hackeren udnyttede en sårbarhed og var i stand til at præge to partier af 1M BNB hver - i alt 2M BNB til en værdi af omkring $586M på tidspunktet for hacket. 

Her er angrebsplottet. 

Angriberen viste falske beviser for indskud i Binance Beacon-kæden. Binance-broen brugte en sårbar IAVL-verifikation til at verificere beviser for, at hackeren formåede at forfalske og fortsætte med tilbagetrækningen. 
Hackeren dirigerede derefter midlerne til sin tegnebog ved at deponere dem på Venus-protokollen, en BSC-udlånsplatform, som sikkerhed i stedet for at dumpe BNB direkte.  

ormehul

Stjålne midler: $32,60,00,000
Dato: 2. februar 22

Wormhole, broen mellem Ethereum og Solana, led et tab på 120,000 indpakket Ether, som dengang udgjorde $321 millioner på grund af en kodeudnyttelse. 

Hacket fandt sted i Solana ved at manipulere broen med oplysninger, der viser, at 120k ETH er indsendt på Ethereum-kæden. Som et resultat heraf kunne hackeren præge, hvad der svarer til 120k i WETH fra Solana. 

Angriberen brugte 'SignatureSet' fra den tidligere transaktion til at hindre verifikationsmekanismen for Wormhole-broen og udnyttede funktionen 'Verify-signatures' i hovedbrokontrakten. Uoverensstemmelserne i 'solana_program::sysvar::instruktioner' og 'solana_program' blev udnyttet af brugeren til at bekræfte en adresse, der kun indeholdt 0.1 ETH. 

Efter dette og gennem efterfølgende kodeudnyttelse slog hackeren svigagtigt 120k whETH på Solana. 

Nomadebroen

Stjålne midler: $19,00,00,000
Dato: 1.aug'22

Nomad bridge oplevede et fatalt slag ved at blive et saftigt mål for enhver at slutte sig til holdet af hackere. 

Under broens rutineopgradering blev Replica-kontrakten initialiseret med en kodningsfejl, der påvirkede aktiverne alvorligt. I kontrakten blev adressen 0x00 sat som betroet root, hvilket betød, at alle meddelelser var gyldige som standard. 

Hackerens udnyttelsestransaktion mislykkedes i første forsøg. Tx-adressen blev dog kopieret af efterfølgende hackere, som kaldte process()-funktionen direkte, da gyldigheden er markeret som 'bevist'.

Opgraderingen læste 'beskeder'-værdien på 0 (ugyldig) som 0x00 og bestod derfor valideringen som 'bevist'. Dette betød, at enhver process() funktion blev sendt for at være gyldig. 

Så hackerne var i stand til at hvidvaske midler ved at lave copy/paste af den samme proces()-funktion og erstatte den tidligere udnytteradresse med deres. 

Dette kaos førte til et dræn på 190 millioner dollars i likviditet fra broens protokol. 

Beanstalk

Stjålne midler: $18,10,00,000
Dato: 17.apr'22

Det var dybest set et regeringsangreb, der fik hackeren til at piske $181M. 

Hackeren var i stand til at tage et flashlån nok til at stemme og skubbe et ondsindet forslag. 

Angrebsflowet er som følger. 

Angriberne fik stemmeret ved at tage et flashlån og handlede straks for at eksekvere et ondsindet forvaltningsforslag. Fraværet af forsinkelsen i forslagets udførelse stod til fordel for angrebet. 

Hackeren fremsatte to forslag. Det første er at overføre midlerne i kontrakten til dem selv, og det næste forslag er at overføre $BEAN til en værdi af $250 til Ukraines donationsadresse. 

De stjålne midler blev derefter brugt til at tilbagebetale lånet og rettet de resterende til Tornado kontanter.

vinterstumme

Stjålne midler: $16,23,00,000
Dato: 20. september 22

Det hotte tegnebogskompromis resulterede i et tab på $160 millioner for Wintermute. 

Det bandeordsværktøj, der blev brugt til at oprette forfængelighedsadresser, havde en sårbarhed. Wintermutes hot wallet og DeFi vault-kontrakt havde begge forfængelighedsadresser. Svagheden ved bandeordsværktøjet førte til kompromittering af hot wallets private nøgler, efterfulgt af tyveri af penge. 

Mangomarkeder

Stjålne midler: $11,50,00,000
Dato: 11. oktober 22

Mangomarkederne faldt for et prismanipulationsangreb, der tabte ni cifre på farten. 

Hvordan skete det?

Angriberen indsatte over $5M i Mango Markets og modhandlede fra en anden konto mod deres position. Dette resulterede i massive stigninger i prisen på MNGO-tokens fra $0.03 til $0.91. 

Angriberen brugte derefter sin position som sikkerhed og drænede midler fra likviditetspuljerne. Kort sagt førte manipulation og pumpning af tokenprisen til protokollens sammenbrud.

Harmoni bro

Stjålne midler: $10,00,00,000
Dato: 23. juni'22

Harmony bridge faldt for grebet om et kompromis med privat nøgle, efterfulgt af et tab på $100 mio. Lad os følge strømmen af ​​angreb. 

Harmony bridge brugte 2 af 5 multisig-adresser til at sende transaktioner. Det lykkedes angriberen at få kontrol over disse adresser ved at kompromittere private nøgler. Efter at have fået kontrol over to adresser, var hackeren i stand til at udføre en transaktion, der drænede $100 mio. 

Fei Rari

Stjålne midler: $8,00,00,000 
Dato: 1. maj'22

Rari bruger en sammensat gaffelkode, der ikke følger check-effect-interaction-mønsteret. Undladelse af at kontrollere mønsteret fører til tilbagevendende angreb. 

I dette reentrancy-mønster legede angriberen med koden vha 'call.value' , 'exitMarket' funktioner. Angriberen tog et flashlån for at låne ETH, gik igen igennem 'call.value' og ringede 'exitMarket' at hæve de midler, der er stillet som sikkerhed. 

Således fik hackeren midlerne taget gennem et flashlån og beholdt den stillede sikkerhed for lån. 

Qubit Finans

Stjålne midler: $8,00,00,000
Dato: 28. januar 22

Qubit tillader at låse midler i Ethereum og låne tilsvarende på BSC. Kontrakten er 'tokenAddress.safeTransferFrom()'  funktionen blev udnyttet i Qubit-hacket.

Det tillod hackeren at låne 77,162 qXETH fra BSC uden at foretage nogen ETH-indskud på Ethereum. Og så, ved at bruge det som sikkerhed til at låne WETH, BTC-B, USD stablecoins osv., tjente hackeren ~80 millioner dollars i overskud. 

Web3 hacks fra 2022
Top 10 Web3-hacks i 2022

Hvordan spiller man smart med Web3 Security?

TVL i DeFi ramte sit rekordhøje niveau på $303M i 2021. Men de stadigt stigende udnyttelser i DeFi-området forårsager et fald i TVL-værdien i 2022. Dette udsender en advarende alarm for at tage Web3-sikkerhed alvorligt. 

Det største tyveri af DeFi-protokoller skyldtes forkert kode. Heldigvis kan en mere stringent tilgang til at teste koden før implementering i vid udstrækning bremse disse typer angreb. 
Med mange nye projekter, der bygges i web3-rummet, QuillAudits har til hensigt at sikre maksimal sikkerhed for projektet og arbejde i den bedste interesse for at sikre og styrke web3 som helhed. På den måde har vi med succes sikret omkring 700+ Web3-projekter og fortsætter med at udvide omfanget af afskærmning af Web3-plads gennem en bred vifte af servicetilbud.

11 Views

Tidsstempel:

Mere fra Quillhash