10. aasta PlatoBlockchaini andmeluure 3 parimat Web2022 häkkimist. Vertikaalne otsing. Ai.

10. aasta 3 parimat Web2022 häkkimist

Lugemise aeg: 6 protokoll

Krüptoturbefirma Chainalysis väidab, et 2022. aastal häkitud krüptovarad ületavad tõenäoliselt 2021. aasta 3.2 miljardi dollari suuruse varastatud raha. 

10. aasta 3 parimat Web2022 häkkimist

Pildi allikas: Chainalysis.

Turvarikkumised ja koodide ärakasutamine on krüptovaluutat varastada püüdvate ründajate huviorbiidis. Rääkimata sellest, et DeFi protokollid on rünnakute vastupandamatud sihtmärgid. 

Eriti 2022. aastal seavad ahelatevahelised sillad lava uusimale häkkimistrendile, mis moodustab tänavu 64% fondivargustest. 
Uurime, mis läks valesti 2022. aasta suurimate krüptohäkkide taga, ja saame maitsta, kuidas web3 turvalisusele läheneda.

2022. aasta suurimate häkkide avamine

Axie Infinity Ronini sild

Varastatud raha: 62,40,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 23. märts 22

Ronini võrk töötas üheksa valideerimissõlmega volituse tõestamise mudelil. Üheksast sõlmest peab silla tehingute läbimiseks heakskiidu andma viis sõlme. Neli valideerimissõlme on Sky Mavise sisemised meeskonnaliikmed ja tehingu kinnitamiseks on vaja ainult ühte allkirja. 

Ronini ärakasutamisel õnnestus häkkeril RPC-sõlme võimendades pääseda juurde viiendale validaatorisõlmele. Gaasivaba RPC-sõlm loodi aasta varem, et vähendada kasutajate kulusid tiheda võrguliikluse ajal.

Seega tegi häkker väljamakseid kahe tehinguga, hõlmates sõlmed. Ronini sillalepingust kulus esimese tehinguga 173,600 25.5 ETH ja teise tehinguga XNUMX miljonit USDC. Krüptoajaloo suurim fondivargus tuvastati alles kuus päeva hiljem, kui häkkimine toimus.

BNB sild 

Varastatud raha: 58,60,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 6. oktoober 22

BNB sild ühendab vana Binance Beacon ketti ja Binance Smart ketti. Häkker kasutas haavatavust ja suutis vermida kaks 1 miljoni BNB partii – häkkimise ajal kokku 2 miljonit BNB väärtuses umbes 586 miljonit dollarit. 

Siin on rünnaku plaan. 

Ründaja näitas valetõendeid hoiuste kohta Binance Beaconi ketis. Binance'i sild kasutas haavatavat IAVL-i kinnitust, et kontrollida tõendeid selle kohta, et häkker suutis võltsida ja tühistada. 
Seejärel suunas häkker raha oma rahakotti, deponeerides need tagatisena BSC laenuplatvormile Venus protokollile, selle asemel, et BNB otse maha kanda.  

Ussiauk

Varastatud raha: 32,60,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 2. veebruar 22

Wormhole, Ethereumi ja Solana vaheline sild, sai koodi ärakasutamise tõttu kahju 120,000 321 pakendatud eetrit, mis oli tol ajal XNUMX miljonit dollarit. 

Häkkimine leidis aset Solanas, manipuleerides silda teabega, mis näitab, et Ethereumi kett on edastatud 120 120 ETH-d. Selle tulemusel võis häkker Solanast vermida XNUMX XNUMX WETH-i. 

Ründaja kasutas eelmise tehingu 'SignatureSet'i, et takistada Wormhole'i ​​silla kontrollimehhanismi ja kasutas silla põhilepingus funktsiooni 'Verify-signatures'. Lahknevused 'solana_program::sysvar::instructions' ja kasutaja kasutas 'solana_program'i aadressi kontrollimiseks, mis sisaldas ainult 0.1 ETH. 

Pärast seda ja järgnevat koodi ärakasutamist vermis häkker Solanas pettusega 120 XNUMX whETH. 

Nomadi sild

Varastatud raha: 19,00,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 1. august 22

Nomad Bridge sai saatusliku löögi, saades häkkerite meeskonnaga liitumise mahlakaks sihtmärgiks. 

Silla tavapärase uuendamise ajal lähtestati Replica leping kodeerimisveaga, mis mõjutas varasid tõsiselt. Lepingus oli aadress 0x00 määratud usaldusväärseks juureks, mis tähendas, et kõik sõnumid olid vaikimisi kehtivad. 

Häkkeri ärakasutustehing ebaõnnestus esimesel katsel. Kuid Tx-aadressi kopeerisid järgmised häkkerid, kes kutsusid protsessi () otse funktsiooni, kuna kehtivus on märgitud kui "tõestatud".

Täiendus luges "sõnumite" väärtuseks 0 (kehtetu) 0x00 ja seega läbis valideerimise kui "tõestatud". See tähendas, et mis tahes protsessi() funktsioon anti kehtivaks. 

Seega suutsid häkkerid raha pesta, kopeerides/kleepides sama protsessi() funktsiooni ja asendades eelmise ärakasutaja aadressi enda omaga. 

See kaos tõi kaasa 190 miljoni dollari suuruse likviidsuse äravoolu silla protokollist. 

beanstalk

Varastatud raha: 18,10,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 17. aprill 22

Põhimõtteliselt oli see juhtimisrünnak, mis viis häkkeri 181 miljoni dollarini piitsutamiseni. 

Häkker suutis võtta piisavalt kiirlaenu, et hääletada ja pahatahtliku ettepaneku peale suruda. 

Rünnaku voog on järgmine. 

Ründajad omandasid kiirlaenu võtmisega hääleõiguse ja asusid kohe ellu viima erakorralist pahatahtlikku juhtimisettepanekut. Rünnaku kasuks oli ettepaneku täitmise viivituse puudumine. 

Häkker tegi kaks ettepanekut. Esimene on kanda lepingus olevad rahalised vahendid endale ja järgmine ettepanek on kanda 250 XNUMX dollari väärtuses $BEAN Ukraina annetusaadressile. 

Varastatud raha kasutati seejärel laenu tagasimaksmiseks ja ülejäänud suunati sinna Tornado sularaha.

talvetumm

Varastatud raha: 16,23,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 20. september 22

Kuuma rahakoti kompromiss tõi Wintermute'ile 160 miljoni dollari suuruse kahjumi. 

Edevate aadresside loomiseks kasutatud roppuse tööriistal oli haavatavus. Wintermute'i kuumal rahakotil ja DeFi varahoidla lepingul olid mõlemad edevusaadressid. Profanity tööriista nõrkus viis kuuma rahakoti privaatvõtmete kompromissini, millele järgnes fondi vargus. 

Mango turud

Varastatud raha: 11,50,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 11. oktoober 22

Mangoturud langesid hinnamanipulatsioonirünnaku tõttu, kaotades liikvel olles üheksa numbrit. 

Kuidas see juhtus?

Ründaja deponeeris Mango Marketsis üle 5 miljoni dollari ja kauples oma positsiooni vastu teiselt kontolt. Selle tulemusel tõusis MNGO žetoonide hind tohutult 0.03 dollarilt 0.91 dollarile. 

Seejärel kasutas ründaja oma positsiooni tagatisena ja tühjendas raha likviidsuskogumitest. Lühidalt öeldes viis žetooni hinna manipuleerimine ja pumpamine protokolli kokkuvarisemiseni.

Harmoonia sild

Varastatud raha: 10,00,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 23. juuni 22

Harmony Bridge langes privaatvõtme kompromissi kätte, millele järgnes 100 miljoni dollari suurune kahjum. Jälgime rünnakute kulgu. 

Harmony Bridge kasutas tehingute edastamiseks kahte 2-st multisig-aadressist. Ründajal õnnestus privaatvõtmed ohustades nende aadresside üle kontrolli saada. Pärast kahe aadressi üle kontrolli saavutamist suutis häkker sooritada tehingu, mis kulutas 5 miljonit dollarit. 

Fei Rari

Varastatud raha: 8,00,00,000 XNUMX XNUMX XNUMX dollarit 
Kuupäev: 1. mai'22

Rari kasutab liitkahvli koodi, mis ei järgi kontrolli-efekti-interaktsiooni mustrit. Mustri kontrollimata jätmine põhjustab taastumisrünnakuid. 

Selle sissetungimise mustri puhul mängis ründaja koodi kasutades ringi 'call.value' ja 'exitMarket' funktsioonid. Ründaja võttis ETH laenamiseks välklaenu, sisenes uuesti läbi 'call.value' ja helistas 'exitMarket' tagatiseks pandud rahalised vahendid välja võtta. 

Nii sai häkker kiirlaenu kaudu võetud vahendid ja jättis endale laenuks antud tagatise. 

Qubit Finance

Varastatud raha: 8,00,00,000 XNUMX XNUMX XNUMX dollarit
Kuupäev: 28. jaanuar 22

Qubit võimaldab lukustada raha Ethereumis ja laenata samaväärset BSC-st. Leping on"tokenAddress.safeTransferFrom()'  funktsiooni kasutati Qubiti häkkimisel.

See võimaldas häkkeril laenata BSC-lt 77,162 80 qXETH-d ilma Ethereumi ETH sissemakseid tegemata. Ja siis, kasutades seda tagatisena WETH-i, BTC-B, USD stabiilsete müntide jms laenamiseks, teenis häkker ~XNUMX miljonit dollarit kasumit. 

3. aasta Web2022 häkkimine
10. aasta 3 parimat Web2022 häkkimist

Kuidas Web3 turvalisusega nutikalt mängida?

DeFi TVL saavutas 303. aastal oma kõigi aegade kõrgeima taseme, 2021 miljonit dollarit. Kuid pidevalt kasvavad DeFi-ruumi ärakasutused põhjustavad TVL-i väärtuse langust 2022. aastal. See saadab hoiatava häire, et Web3 turvalisust tõsiselt võtta. 

Suurim DeFi protokollide vargus oli tingitud vigasest koodist. Õnneks võib rangem lähenemine koodi testimisele enne juurutamist seda tüüpi rünnakuid suurel määral ohjeldada. 
Kuna web3 ruumis ehitatakse palju uusi projekte, QuillAudits kavatsevad tagada projektile maksimaalse turvalisuse ja töötada web3 kui terviku turvalisuse ja tugevdamise parimates huvides. Sel viisil oleme edukalt kindlustanud umbes 700+ Web3 projekti ja jätkame Web3 ruumi kaitsmise ulatuse laiendamist laia valiku teenusepakkumiste kaudu.

11 views

Ajatempel:

Veel alates Quillhash