Top 10 Web3 Hacks του 2022 PlatoBlockchain Data Intelligence. Κάθετη αναζήτηση. Ολα συμπεριλαμβάνονται.

Τα 10 κορυφαία Web3 Hacks του 2022

Ώρα ανάγνωσης: 6 πρακτικά

Τα χακαρισμένα περιουσιακά στοιχεία κρυπτογράφησης το 2022 είναι πιθανό να ξεπεράσουν τα 2021 δισεκατομμύρια δολάρια σε κλεμμένα κεφάλαια του 3.2, αναφέρει η εταιρεία ασφάλειας κρυπτογράφησης Chainalysis. 

Τα 10 κορυφαία Web3 Hacks του 2022

Πηγή εικόνας: Chainalysis.

Οι παραβιάσεις ασφαλείας και οι εκμεταλλεύσεις κώδικα είναι το επίκεντρο του ενδιαφέροντος για τους εισβολείς που προσπαθούν να κλέψουν κρυπτονομίσματα. Για να μην αναφέρουμε ότι τα πρωτόκολλα DeFi αποτελούν ακαταμάχητους στόχους για επίθεση. 

Ειδικά το 2022, οι γέφυρες cross-chain στήνουν τη σκηνή για τη νεότερη τάση hack, αντιπροσωπεύοντας το 64% των κλοπών κεφαλαίων φέτος. 
Ας εξετάσουμε τι πήγε στραβά πίσω από τις μεγαλύτερες εισβολές κρυπτογράφησης του 2022 και ας πάρουμε μια γεύση για το πώς να προσεγγίσουμε την ασφάλεια web3.

Ξεδιπλώνοντας τις μεγαλύτερες εισβολές του 2022

Axie Infinity Ronin Bridge

Κλεμμένα κεφάλαια: 62,40,00,000 $
Ημερομηνία: 23 Μαρτίου 22

Το δίκτυο Ronin εργάστηκε στο μοντέλο Proof-of-Authority με εννέα κόμβους επικύρωσης. Από τους εννέα, πέντε κόμβοι πρέπει να εγκρίνουν για τη διέλευση των συναλλαγών στη γέφυρα. Τέσσερις κόμβοι επικύρωσης είναι τα εσωτερικά μέλη της ομάδας του Sky Mavis και απαιτείται μόνο μία ακόμη υπογραφή για την επικύρωση μιας συναλλαγής. 

Στο Ronin exploit, ο χάκερ κατάφερε να αποκτήσει πρόσβαση στον πέμπτο κόμβο επικύρωσης αξιοποιώντας τον κόμβο RPC. Ο κόμβος RPC χωρίς αέριο δημιουργήθηκε ένα χρόνο νωρίτερα για να μειώσει το κόστος για τους χρήστες κατά τη διάρκεια μεγάλης κίνησης δικτύου.

Έτσι, ο χάκερ έκανε αναλήψεις σε δύο συναλλαγές περιλαμβάνοντας τους κόμβους. 173,600 ETH αποστραγγίστηκαν στην πρώτη συναλλαγή και 25.5 εκατομμύρια USDC στη δεύτερη από τη σύμβαση Ronin Bridge. Η μεγαλύτερη κλοπή κεφαλαίων στην ιστορία των κρυπτονομισμάτων εντοπίστηκε μόλις έξι ημέρες αργότερα συνέβη το hack.

BNB Bridge 

Κλεμμένα κεφάλαια: 58,60,00,000 $
Ημερομηνία: 6 Οκτωβρίου 22

Η γέφυρα BNB συνδέει την παλιά αλυσίδα Binance Beacon και την αλυσίδα Binance Smart. Ο χάκερ εκμεταλλεύτηκε μια ευπάθεια και μπόρεσε να κόψει δύο παρτίδες 1 εκατομμυρίου BNB η καθεμία - συνολικά 2 εκατομμύρια BNB αξίας περίπου 586 εκατομμυρίων δολαρίων τη στιγμή της εισβολής. 

Εδώ είναι το σχέδιο της επίθεσης. 

Ο εισβολέας έδειξε ψευδείς αποδείξεις για καταθέσεις στην αλυσίδα Binance Beacon. Η γέφυρα Binance χρησιμοποίησε μια ευάλωτη επαλήθευση IAVL για να επαληθεύσει αποδείξεις ότι ο χάκερ κατάφερε να πλαστογραφήσει και να προχωρήσει στην απόσυρση. 
Στη συνέχεια, ο χάκερ οδήγησε τα κεφάλαια στο πορτοφόλι του καταθέτοντας τα στο πρωτόκολλο Venus, μια πλατφόρμα δανεισμού BSC, ως εγγύηση αντί να ρίξει απευθείας την BNB.  

Σκουλήκι

Κλεμμένα κεφάλαια: 32,60,00,000 $
Ημερομηνία: 2 Φεβρουαρίου 22

Η Wormhole, η γέφυρα μεταξύ Ethereum και Solana, υπέστη απώλεια 120,000 περιτυλιγμένων αιθέρων που ανήλθαν συνολικά σε 321 εκατομμύρια δολάρια εκείνη την εποχή λόγω μιας εκμετάλλευσης κώδικα. 

Το χακάρισμα έλαβε χώρα στη Σολάνα χειραγωγώντας τη γέφυρα με πληροφορίες που δείχνουν ότι 120 χιλιάδες ETH έχουν υποβληθεί στην αλυσίδα Ethereum. Ως αποτέλεσμα, ο χάκερ θα μπορούσε να κόψει ένα ισοδύναμο 120k σε wETH από τη Solana. 

Ο εισβολέας χρησιμοποίησε το «SignatureSet» της προηγούμενης συναλλαγής για να εμποδίσει τον μηχανισμό επαλήθευσης της γέφυρας Wormhole και χρησιμοποίησε τη συνάρτηση «Verify-signatures» στη σύμβαση της κύριας γέφυρας. Οι αποκλίσεις στο 'solana_program::sysvar::instructions' και το 'solana_program' αξιοποιήθηκε από τον χρήστη για την επαλήθευση μιας διεύθυνσης που περιείχε μόνο 0.1 ETH. 

Μετά από αυτό και μέσω της επακόλουθης εκμετάλλευσης κώδικα, ο χάκερ έκοψε δόλια 120k whETH στον Solana. 

Nomad Bridge

Κλεμμένα κεφάλαια: 19,00,00,000 $
Ημερομηνία: 1η Αυγούστου 22

Το Nomad bridge γνώρισε ένα θανατηφόρο χτύπημα, καθώς έγινε ένας χυμώδης στόχος για όποιον μπορούσε να ενταχθεί στην ομάδα των χάκερ. 

Κατά τη διάρκεια της τακτικής αναβάθμισης της γέφυρας, το συμβόλαιο Replica αρχικοποιήθηκε με ένα σφάλμα κωδικοποίησης που επηρέασε σοβαρά τα περιουσιακά στοιχεία. Στη σύμβαση, η διεύθυνση 0x00 ορίστηκε ως αξιόπιστη ρίζα, πράγμα που σήμαινε ότι όλα τα μηνύματα ήταν έγκυρα από προεπιλογή. 

Η συναλλαγή εκμετάλλευσης από τον χάκερ απέτυχε στην πρώτη προσπάθεια. Ωστόσο, η διεύθυνση Tx αντιγράφηκε από επόμενους χάκερ που κάλεσαν τη λειτουργία process() απευθείας καθώς η εγκυρότητα επισημαίνεται ως «αποδεδειγμένη».

Η αναβάθμιση διάβασε την τιμή "μηνύματα" του 0 (μη έγκυρη) ως 0x00 και ως εκ τούτου πέρασε την επικύρωση ως "αποδεδειγμένη". Αυτό σήμαινε ότι οποιαδήποτε συνάρτηση process() μεταβιβάστηκε για να είναι έγκυρη. 

Έτσι, οι χάκερ μπόρεσαν να ξεπλύνουν κεφάλαια κάνοντας τη λειτουργία αντιγραφής/επικόλλησης της ίδιας διαδικασίας() και αντικαθιστώντας την προηγούμενη διεύθυνση του εκμεταλλευτή με τη δική τους. 

Αυτό το χάος οδήγησε σε διαρροή ρευστότητας 190 εκατομμυρίων δολαρίων από το πρωτόκολλο της γέφυρας. 

Beanstalk

Κλεμμένα κεφάλαια: 18,10,00,000 $
Ημερομηνία: 17 Απριλίου 22

Ήταν βασικά μια επίθεση διακυβέρνησης που οδήγησε τον χάκερ να κερδίσει 181 εκατομμύρια δολάρια. 

Ο χάκερ μπόρεσε να πάρει ένα στιγμιαίο δάνειο αρκετό για να ψηφίσει και να προωθήσει μια κακόβουλη πρόταση. 

Η ροή της επίθεσης είναι η εξής. 

Οι επιτιθέμενοι απέκτησαν τη δύναμη ψήφου παίρνοντας ένα στιγμιαίο δάνειο και ενήργησαν αμέσως για να εκτελέσουν μια επείγουσα κακόβουλη πρόταση διακυβέρνησης. Η απουσία της καθυστέρησης στην εκτέλεση της πρότασης στάθηκε υπέρ της επίθεσης. 

Ο χάκερ έκανε δύο προτάσεις. Η πρώτη είναι να μεταφέρουν τα κεφάλαια της σύμβασης στον εαυτό τους και η επόμενη πρόταση είναι να μεταφέρουν $BEAN αξίας 250 $ στη διεύθυνση δωρεάς της Ουκρανίας. 

Τα κλεμμένα κεφάλαια στη συνέχεια χρησιμοποιήθηκαν για την αποπληρωμή του δανείου και κατευθύνθηκαν τα υπόλοιπα σε Ανεμοστρόβιλος μετρητά.

χειμωνιάτικο

Κλεμμένα κεφάλαια: 16,23,00,000 $
Ημερομηνία: 20 Σεπτεμβρίου 22

Ο συμβιβασμός για το ζεστό πορτοφόλι οδήγησε σε απώλεια 160 εκατομμυρίων δολαρίων για τη Wintermute. 

Το εργαλείο βωμολοχίας που χρησιμοποιήθηκε για τη δημιουργία διευθύνσεων ματαιοδοξίας είχε μια ευπάθεια. Το ζεστό πορτοφόλι της Wintermute και το συμβόλαιο θυρίδας DeFi είχαν και οι δύο διευθύνσεις ματαιοδοξίας. Η αδυναμία του εργαλείου Profanity οδήγησε στον συμβιβασμό των ιδιωτικών κλειδιών του ζεστού πορτοφολιού, ακολουθούμενη από κλοπή κεφαλαίων. 

Αγορές Μάνγκο

Κλεμμένα κεφάλαια: 11,50,00,000 $
Ημερομηνία: 11 Οκτωβρίου 22

Οι αγορές μάνγκο υποχώρησαν λόγω μιας επίθεσης χειραγώγησης τιμών χάνοντας εννέα ψηφία εν κινήσει. 

Πώς συνέβη?

Ο εισβολέας κατέθεσε πάνω από 5 εκατομμύρια δολάρια στο Mango Markets και αντιμετάπιζε από άλλο λογαριασμό έναντι της θέσης του. Αυτό οδήγησε σε τεράστια αύξηση της τιμής των κουπονιών MNGO από 0.03 $ σε 0.91 $. 

Στη συνέχεια, ο εισβολέας χρησιμοποίησε τη θέση του ως εγγύηση και απέσυρε κεφάλαια από τις δεξαμενές ρευστότητας. Εν συντομία, η χειραγώγηση και η άντληση της συμβολικής τιμής οδήγησε στην κατάρρευση του πρωτοκόλλου.

Γέφυρα Αρμονίας

Κλεμμένα κεφάλαια: 10,00,00,000 $
Ημερομηνία: 23 Ιουνίου 22

Η γέφυρα Harmony έπεσε για την κατανόηση ενός συμβιβασμού για το ιδιωτικό κλειδί, ακολουθούμενη από απώλεια 100 εκατομμυρίων δολαρίων. Ας ακολουθήσουμε τη ροή της επίθεσης. 

Η γέφυρα Harmony χρησιμοποίησε 2 από τις 5 διευθύνσεις multisig για τη διέλευση συναλλαγών. Ο εισβολέας κατάφερε να αποκτήσει τον έλεγχο αυτών των διευθύνσεων παραβιάζοντας τα ιδιωτικά κλειδιά. Αφού απέκτησε τον έλεγχο δύο διευθύνσεων, ο χάκερ μπόρεσε να εκτελέσει συναλλαγή που απέσυρε 100 εκατομμύρια δολάρια. 

Φέι Ράρι

Κλεμμένα κεφάλαια: 8,00,00,000 $ 
Ημερομηνία: 1 Μαΐου 22

Το Rari χρησιμοποιεί έναν κωδικό σύνθετου πιρουνιού που δεν ακολουθεί το μοτίβο ελέγχου-αποτελέσματος-αλληλεπίδρασης. Η αποτυχία ελέγχου του μοτίβου οδηγεί σε επιθέσεις επανεισόδου. 

Σε αυτό το μοτίβο επανεισαγωγής, ο εισβολέας έπαιξε με τον κώδικα χρησιμοποιώντας "call.value" και 'exitMarket' λειτουργίες. Ο εισβολέας πήρε ένα στιγμιαίο δάνειο για να δανειστεί ETH, μπήκε ξανά μέσω "call.value" και κάλεσε 'exitMarket' να αποσύρει τα κεφάλαια που έχουν τοποθετηθεί ως εγγύηση. 

Έτσι, ο χάκερ πήρε τα κεφάλαια που ελήφθησαν μέσω ενός στιγμιαίου δανείου και διατήρησε την εξασφάλιση που δόθηκε για δανεισμό. 

Qubit Finance

Κλεμμένα κεφάλαια: 8,00,00,000 $
Ημερομηνία: 28 Ιανουαρίου 22

Το Qubit επιτρέπει το κλείδωμα κεφαλαίων στο Ethereum και τον δανεισμό του ισοδύναμου στο BSC. το συμβόλαιο είναιtokenAddress.safeTransferFrom()'  η λειτουργία αξιοποιήθηκε στο hack του Qubit.

Επέτρεψε στον χάκερ να δανειστεί 77,162 qXETH από το BSC χωρίς να κάνει καμία κατάθεση ETH στο Ethereum. Και στη συνέχεια, χρησιμοποιώντας το ως εγγύηση για να δανειστεί WETH, BTC-B, stablecoins USD, κ.λπ., ο χάκερ έκανε ~80 εκατομμύρια δολάρια σε κέρδη. 

Web3 hacks του 2022
Τα 10 κορυφαία Web3 Hacks του 2022

Πώς να παίξετε έξυπνα με την ασφάλεια Web3;

Το TVL στο DeFi έφτασε στο υψηλότερο επίπεδο όλων των εποχών των 303 εκατομμυρίων $ το 2021. Αλλά τα συνεχώς αυξανόμενα exploits στον χώρο του DeFi προκαλούν μείωση της αξίας του TVL το 2022. Αυτό στέλνει έναν προειδοποιητικό συναγερμό για να λάβετε σοβαρά υπόψη την ασφάλεια του Web3. 

Η μεγαλύτερη κλοπή πρωτοκόλλων DeFi οφειλόταν σε ελαττωματικό κώδικα. Ευτυχώς, μια πιο αυστηρή προσέγγιση για τη δοκιμή του κώδικα πριν από την ανάπτυξη μπορεί να περιορίσει αυτούς τους τύπους επιθέσεων σε μεγάλο βαθμό. 
Με πολλά νέα έργα που χτίζονται στον χώρο web3, QuillAudits σκοπεύουν να εξασφαλίσουν τη μέγιστη ασφάλεια για το έργο και να εργαστούν προς το συμφέρον της διασφάλισης και της ενίσχυσης του web3 στο σύνολό του. Με αυτόν τον τρόπο, εξασφαλίσαμε με επιτυχία περίπου 700+ έργα Web3 και συνεχίζουμε να επεκτείνουμε το εύρος της θωράκισης του χώρου Web3 μέσω ενός ευρέος φάσματος προσφορών υπηρεσιών.

11 Προβολές

Σφραγίδα ώρας:

Περισσότερα από Quillhash