10 هک برتر Web3 در سال 2022 هوش داده PlatoBlockchain. جستجوی عمودی Ai.

10 هک برتر وب 3 در سال 2022

وقت خواندن: 6 دقیقه

شرکت امنیت کریپتو Chainalysis بیان می کند که دارایی های رمزنگاری هک شده در سال 2022 احتمالاً بیش از 2021 میلیارد دلار سرمایه سرقت شده در سال 3.2 خواهد بود. 

10 هک برتر وب 3 در سال 2022

منبع تصویر: Chainalysis.

نقض امنیت و سوء استفاده از کد مرکز توجه مهاجمانی است که سعی در سرقت ارزهای دیجیتال دارند. ناگفته نماند که پروتکل های DeFi در حال تبدیل شدن به اهداف غیرقابل مقاومت برای حمله هستند. 

به خصوص در سال 2022، پل های زنجیره ای متقاطع در حال راه اندازی صحنه برای جدیدترین روند هک هستند که 64 درصد از سرقت های صندوق را در سال جاری تشکیل می دهند. 
بیایید بررسی کنیم که در پشت بزرگترین هک های رمزنگاری در سال 2022 چه اشتباهی رخ داده است و چگونگی نزدیک شدن به امنیت وب 3 را بشناسیم.

رونمایی از بزرگترین هک های سال 2022

Axie Infinity Bridge Ronin

وجوه دزدیده شده: 62,40,00,000 دلار
تاریخ: 23 اسفند 22

شبکه Ronin بر روی مدل Proof-of-Authority با نه گره اعتبارسنجی کار کرد. از نه، پنج گره نیاز به تایید برای عبور تراکنش ها در پل دارند. چهار گره اعتبارسنجی اعضای تیم داخلی Sky Mavis هستند و برای تایید یک تراکنش فقط به یک امضای دیگر نیاز دارد. 

در اکسپلویت Ronin، هکر با استفاده از گره RPC موفق شد به گره اعتبارسنجی پنجم دسترسی پیدا کند. گره RPC بدون گاز یک سال قبل برای کاهش هزینه برای کاربران در هنگام ترافیک سنگین شبکه ایجاد شد.

بنابراین، هکر در دو تراکنش با ترکیب گره ها برداشت انجام داد. 173,600ETH در اولین تراکنش و 25.5 میلیون دلار آمریکا در تراکنش دوم از قرارداد پل رونین تخلیه شد. بزرگترین سرقت سرمایه در تاریخ ارزهای دیجیتال تنها شش روز بعد از وقوع هک شناسایی شد.

پل BNB 

وجوه دزدیده شده: 58,60,00,000 دلار
تاریخ: 6 اکتبر 22

پل BNB زنجیره قدیمی Binance Beacon و زنجیره Binance Smart را به هم متصل می کند. هکر از یک آسیب‌پذیری سوء استفاده کرد و توانست دو دسته از یک میلیون BNB را ایجاد کند که در مجموع ۲ میلیون BNB به ارزش حدود ۵۸۶ میلیون دلار در زمان هک انجام شد. 

در اینجا نقشه حمله است. 

مهاجم شواهد نادرستی برای سپرده گذاری در زنجیره Binance Beacon نشان داد. پل Binance از یک تأیید IAVL آسیب پذیر برای تأیید شواهدی استفاده کرد که نشان می دهد هکر موفق به جعل و ادامه خروج شده است. 
سپس هکر وجوه را با واریز آن به پروتکل Venus، یک پلت فرم وام دهی BSC، به عنوان وثیقه به جای ریختن مستقیم BNB به کیف پول خود هدایت کرد.  

سوراخ کرم

وجوه دزدیده شده: 32,60,00,000 دلار
تاریخ: 2 فوریه 22

Wormhole، پل بین اتریوم و سولانا، به دلیل سوء استفاده از کد، 120,000 اتر پیچیده شده را متحمل شد که مجموعاً 321 میلیون دلار در آن زمان بود. 

هک در Solana با دستکاری پل با اطلاعاتی که نشان می دهد 120k ETH در زنجیره اتریوم ارسال شده است، انجام شد. در نتیجه، هکر می تواند معادل 120k در wETH از Solana استخراج کند. 

مهاجم از «SignatureSet» تراکنش قبلی برای ممانعت از مکانیسم تأیید پل Wormhole استفاده کرد و از عملکرد «Verify-signatures» در قرارداد پل اصلی استفاده کرد. اختلافات در 'solana_program::sysvar::دستورالعمل' و 'solana_program' توسط کاربر برای تأیید آدرسی که فقط حاوی 0.1 ETH است مورد سوء استفاده قرار گرفت. 

به دنبال این و از طریق سوء استفاده از کد بعدی، هکر به طور تقلبی 120k whETH را در Solana ضرب کرد. 

پل عشایر

وجوه دزدیده شده: 19,00,00,000 دلار
تاریخ: 1 آگوست 22

Nomad bridge با تبدیل شدن به یک هدف آبدار برای پیوستن به جوخه هکرها، ضربه مهلکی را تجربه کرد. 

در طول ارتقای معمول پل، قرارداد Replica با یک نقص کدگذاری اولیه آغاز شد که به شدت بر دارایی ها تأثیر گذاشت. در قرارداد، آدرس 0x00 به عنوان root قابل اعتماد تنظیم شده بود، که به این معنی بود که همه پیام ها به طور پیش فرض معتبر بودند. 

تراکنش اکسپلویت توسط هکر در اولین تلاش شکست خورد. با این حال، آدرس Tx توسط هکرهای بعدی که تابع process() را به طور مستقیم فراخوانی کردند، کپی شد، زیرا اعتبار به عنوان "اثبات" علامت گذاری شده است.

ارتقاء مقدار "پیام" 0 (نامعتبر) را به عنوان 0x00 خواند و از این رو اعتبارسنجی را به عنوان "اثبات شده" تصویب کرد. این بدان معنی است که هر تابع ()process برای معتبر بودن ارسال می شود. 

بنابراین هکرها توانستند با ساختن کپی/پیست تابع ()process یکسان و جایگزینی آدرس سوءاستفاده‌کننده قبلی با آدرس خود، پول‌شویی کنند. 

این هرج و مرج منجر به تخلیه 190 میلیون دلاری نقدینگی از پروتکل پل شد. 

لوبیای سحرآمیز

وجوه دزدیده شده: 18,10,00,000 دلار
تاریخ: 17 آوریل 22

این اساساً یک حمله حکومتی بود که هکر را به جمع آوری 181 میلیون دلار سوق داد. 

هکر توانست وام فلش را به اندازه کافی برای رای دادن و ارائه یک پیشنهاد مخرب دریافت کند. 

جریان حمله به شرح زیر است. 

مهاجمان با گرفتن وام فوری قدرت رای را به دست آوردند و بلافاصله برای اجرای یک پیشنهاد حکومتی بدخواهانه اضطراری اقدام کردند. عدم تأخیر در اجرای پیشنهاد به نفع حمله بود. 

هکر دو پیشنهاد داد. اولین مورد این است که وجوه قرارداد را به خودشان منتقل کنند و پیشنهاد بعدی انتقال 250 هزار دلار BEAN دلار به آدرس کمک مالی اوکراین است. 

سپس وجوه دزدیده شده برای بازپرداخت وام مورد استفاده قرار گرفت و مابقی به آن هدایت شد پول نقد گردباد.

زمستان

وجوه دزدیده شده: 16,23,00,000 دلار
تاریخ: 20 سپتامبر 22

سازش کیف پول داغ منجر به ضرر 160 میلیون دلاری برای Wintermute شد. 

ابزار ناسزاگویی مورد استفاده برای ایجاد آدرس های بیهوده یک آسیب پذیری داشت. کیف پول داغ وینترموت و قرارداد صندوق دیفای هر دو دارای آدرس‌های بیهوده بودند. ضعف ابزار Profanity منجر به به خطر افتادن کلیدهای خصوصی کیف پول داغ و به دنبال آن سرقت وجوه شد. 

بازارهای انبه

وجوه دزدیده شده: 11,50,00,000 دلار
تاریخ: 11 اکتبر 22

بازارهای انبه به دلیل حمله دستکاری قیمت با از دست دادن XNUMX رقم در حرکت سقوط کردند. 

چگونه اتفاق افتاد؟

مهاجم بیش از 5 میلیون دلار را در Mango Markets واریز کرد و از یک حساب دیگر در مقابل موقعیت خود معامله کرد. این منجر به افزایش شدید قیمت توکن های MNGO از 0.03 دلار به 0.91 دلار شد. 

مهاجم سپس از موقعیت خود به عنوان وثیقه استفاده کرد و وجوه را از استخرهای نقدینگی تخلیه کرد. به طور خلاصه، دستکاری و پمپاژ قیمت توکن منجر به فروپاشی پروتکل شد.

پل هارمونی

وجوه دزدیده شده: 10,00,00,000 دلار
تاریخ: 23 ژوئن 22

پل هارمونی برای سازش کلید خصوصی سقوط کرد و به دنبال آن ۱۰۰ میلیون دلار ضرر کرد. بیایید جریان حمله را دنبال کنیم. 

پل هارمونی از 2 آدرس از 5 آدرس مولتی سیگ برای انتقال تراکنش ها استفاده کرد. مهاجم موفق شد با به خطر انداختن کلیدهای خصوصی، کنترل این آدرس ها را به دست آورد. پس از به دست گرفتن کنترل دو آدرس، هکر توانست معامله ای را انجام دهد که 100 میلیون دلار تخلیه کرد. 

فی راری

وجوه دزدیده شده: 8,00,00,000 دلار 
تاریخ: 1 اردیبهشت 22

Rari از کد فورک مرکب استفاده می کند که از الگوی بررسی اثر-تقابل پیروی نمی کند. عدم بررسی الگو منجر به حملات ورود مجدد می شود. 

در این الگوی ورود مجدد، مهاجم با استفاده از کد بازی می کرد "call.value" و "خروج از بازار" کارکرد. مهاجم برای قرض گرفتن ETH وام فلش گرفت و دوباره از طریق وارد شد "call.value" و تماس گرفت "خروج از بازار" برای برداشت وجوهی که به عنوان وثیقه گذاشته شده است. 

بنابراین، هکر وجوهی را که از طریق وام فوری گرفته شده بود، دریافت کرد و وثیقه ای را که برای استقراض قرار داده بود، حفظ کرد. 

کیوبیت فاینانس

وجوه دزدیده شده: 8,00,00,000 دلار
تاریخ: 28 ژانویه 22

کیوبیت امکان قفل کردن وجوه در اتریوم و قرض گرفتن معادل آن را در BSC فراهم می کند. قرارداد "tokenAddress.safeTransferFrom()'  تابع در هک کیوبیت مورد سوء استفاده قرار گرفت.

این به هکر اجازه می دهد تا 77,162 qXETH را از BSC بدون واریز اتریوم در اتریوم وام بگیرد. و سپس، با استفاده از آن به عنوان وثیقه برای وام گرفتن WETH، BTC-B، استیبل کوین های USD و غیره، هکر حدود 80 میلیون دلار سود به دست آورد. 

هک های وب 3 در سال 2022
10 هک برتر وب 3 در سال 2022

چگونه با امنیت Web3 هوشمند بازی کنیم؟

TVL در DeFi در سال 303 به بالاترین سطح خود یعنی 2021 میلیون دلار رسید. اما بهره برداری های روزافزون در فضای DeFi باعث کاهش ارزش TVL در سال 2022 می شود. این یک هشدار هشدار دهنده برای جدی گرفتن امنیت Web3 است. 

بزرگترین سرقت پروتکل های DeFi به دلیل کد معیوب بود. خوشبختانه، یک رویکرد دقیق تر برای آزمایش کد قبل از استقرار می تواند این نوع حملات را تا حد زیادی مهار کند. 
با بسیاری از پروژه های جدید در حال ساخت در فضای وب 3، QuillAudits قصد دارند حداکثر امنیت را برای پروژه تضمین کنند و به نفع امنیت و تقویت کل وب 3 کار کنند. به این ترتیب، ما حدود 700+ پروژه Web3 را با موفقیت ایمن کرده‌ایم و به گسترش دامنه حفاظت از فضای Web3 از طریق طیف گسترده‌ای از خدمات ادامه می‌دهیم.

11 نمایش ها

تمبر زمان:

بیشتر از کویل هاش