10 年の PlatoBlockchain データ インテリジェンスの Web3 ハック トップ 2022。 垂直検索。 あい。

10 年の Web3 ハッキング トップ 2022

読み取り時間: 6

2022 年にハッキングされた暗号資産は、2021 年の盗まれた資金の 3.2 億ドルを超える可能性が高いと、暗号セキュリティ会社 Chainalysis は述べています。 

10 年の Web3 ハッキング トップ 2022

画像ソース:チェイナリシス。

セキュリティ侵害とコードの悪用は、暗号通貨を盗もうとする攻撃者の関心の中心です。 言うまでもなく、DeFi プロトコルは抵抗できない攻撃の標的になりつつあります。 

特に 2022 年には、クロスチェーン ブリッジが最新のハッキング トレンドの舞台を整えており、今年の資金盗難の 64% を占めています。 
2022 年の最大の仮想通貨ハッキングの背後にある問題を調べ、web3 セキュリティへのアプローチ方法を試してみましょう。

2022 年の最大のハックの展開

Axie Infinity Ronin ブリッジ

盗まれた資金: $62,40,00,000
日付: 23rdMar'22

Ronin ネットワークは、XNUMX つ​​のバリデータ ノードを使用して Proof-of-Authority モデルに取り組みました。 XNUMX つのノードのうち、XNUMX つのノードがブリッジでトランザクションを渡すことを承認する必要があります。 XNUMX つのバリデーター ノードは Sky Mavis の内部チーム メンバーであり、トランザクションを検証するために必要な署名は XNUMX つだけです。 

Ronin エクスプロイトでは、ハッカーは RPC ノードを利用して XNUMX 番目のバリデータ ノードへのアクセスに成功しました。 ガスフリー RPC ノードは、ネットワーク トラフィックが多い場合のユーザーのコストを削減するために、XNUMX 年前に確立されました。

したがって、ハッカーは、ノードを構成することにより、173,600 つのトランザクションで引き出しを行いました。 Ronin ブリッジ コントラクトから、最初のトランザクションで 25.5 ETH が流出し、XNUMX 番目のトランザクションで XNUMXM USDC が流出しました。 暗号史上最大の資金盗難は、ハッキングが発生してからわずか XNUMX 日後に特定されました。

BNBブリッジ 

盗まれた資金: $58,60,00,000
日付: 6 年 22 月 XNUMX 日

BNB ブリッジは、古いバイナンス ビーコン チェーンとバイナンス スマート チェーンを接続します。 ハッカーは脆弱性を悪用し、それぞれ 1M BNB の 2 つのバッチを作成することができました。ハッキングの時点で、合計 586M BNB は約 XNUMX 億 XNUMX 万ドル相当でした。 

これが攻撃プロットです。 

攻撃者は、Binance Beacon チェーンの預金について偽の証拠を示しました。 Binance ブリッジは脆弱な IAVL 検証を使用して、ハッカーがなんとか偽造して引き出しを進めた証拠を検証しました。 
次に、ハッカーは、BNB を直接投棄する代わりに、担保として BSC レンディング プラットフォームである Venus プロトコルに資金を預けることによって、資金を自分のウォレットに送りました。  

ワームホール

盗まれた資金: $32,60,00,000
日付: 2ndFeb'22

イーサリアムとソラナの間の架け橋であるワームホールは、コードのエクスプロイトにより、当時合計 120,000 億 321 万ドルに上る XNUMX のラップされたイーサを失いました。 

ハッキングは、120k ETH が Ethereum チェーンに送信されていることを示す情報を使用してブリッジを操作することにより、Solana で発生しました。 その結果、ハッカーは Solana から wETH で 120 相当を鋳造できました。 

攻撃者は、前のトランザクションの「SignatureSet」を使用してワームホール ブリッジの検証メカニズムを妨害し、メイン ブリッジ コントラクトの「Verify-signatures」機能を利用しました。 の不一致 「solana_program::sysvar::命令」 「solana_program」は、0.1 ETH しか含まれていないアドレスを検証するためにユーザーによって悪用されました。 

これに続いて、その後のコード エクスプロイトを通じて、ハッカーは Solana で 120 万 wETH を不正に発行しました。 

遊牧民橋

盗まれた資金: $19,00,00,000
日付: 1 年 22 月 XNUMX 日

Nomad bridge は、誰もがハッカー集団に加わるための格好の標的となり、致命的な打撃を受けました。 

ブリッジの定期的なアップグレード中に、アセットに深刻な影響を与えるコーディングの欠陥でレプリカ コントラクトが初期化されました。 コントラクトでは、アドレス 0x00 が信頼されたルートとして設定されていました。これは、すべてのメッセージがデフォルトで有効であることを意味していました。 

ハッカーによるエクスプロイト トランザクションは、最初の試行で失敗しました。 ただし、Tx アドレスは、有効性が「証明済み」とマークされているため、process() 関数を直接呼び出した後続のハッカーによってコピーされました。

アップグレードは 0 (無効) の「メッセージ」値を 0x00 として読み取ったため、「検証済み」として検証に合格しました。 これは、任意の process() 関数が渡されて有効であることを意味していました。 

そのため、ハッカーは同じ process() 関数をコピーして貼り付け、以前の搾取者のアドレスを彼らのものに置き換えることで、資金洗浄を行うことができました。 

この混乱により、ブリッジのプロトコルから 190 億 XNUMX 万ドルの流動性が失われました。 

豆の茎

盗まれた資金: $18,10,00,000
日付: 17 年 22 月 XNUMX 日

ハッカーが 181 億 XNUMX 万ドルをむち打ちしたのは、基本的にガバナンス攻撃でした。 

ハッカーは、投票して悪意のある提案を推進するのに十分なフラッシュ ローンを取得することができました。 

アタックの流れは以下の通りです。 

攻撃者は、フラッシュ ローンを利用して議決権を獲得し、すぐに悪意のある緊急のガバナンス案を実行するために行動しました。 提案の実行に遅れがないことは、攻撃に有利に働きました。 

ハッカーは 250 つの提案をしました。 XNUMX つ目は、契約の資金を自分自身に送金することです。次の提案は、XNUMX 万ドル相当の $BEAN をウクライナの寄付アドレスに送金することです。 

盗まれた資金はローンの返済に使用され、残りは 竜巻の現金.

ウィンターミュート

盗まれた資金: $16,23,00,000
日付: 20 年 22 月 XNUMX 日

ホット ウォレットの侵害により、Wintermute は 160 億 XNUMX 万ドルの損失を被りました。 

バニティ アドレスの作成に使用されるプロファニティ ツールに脆弱性がありました。 Wintermute のホット ウォレットと DeFi ボールト コントラクトには、両方ともバニティ アドレスがありました。 プロファニティ ツールの脆弱性により、ホット ウォレットの秘密鍵が侵害され、続いて資金が盗まれました。 

マンゴーマーケット

盗まれた資金: $11,50,00,000
日付: 11 年 22 月 XNUMX 日

マンゴー市場は、外出先で XNUMX 桁を失う価格操作攻撃により下落しました。 

どうやってそうなった?

攻撃者は Mango Markets に 5 万ドル以上を入金し、自分のポジションに対して別の口座からカウンタートレードを行いました。 これにより、MNGO トークンの価格が 0.03 ドルから 0.91 ドルに急上昇しました。 

その後、攻撃者は自分のポジションを担保として使用し、流動性プールから資金を流出させました。 簡単に言えば、トークン価格の操作とポンピングは、プロトコルの崩壊につながりました。

ハーモニーブリッジ

盗まれた資金: $10,00,00,000
日付: 23rdJune'22

ハーモニー ブリッジは、秘密鍵の侵害を把握したために転落し、100 億ドルの損失が続きました。 攻撃の流れを追ってみましょう。 

ハーモニー ブリッジは、2 つのマルチシグ アドレスのうち 5 つを使用してトランザクションを渡しました。 攻撃者は、秘密鍵を侵害することで、これらのアドレスを制御することに成功しました。 ハッカーは 100 つのアドレスの制御を取得した後、XNUMX 億ドルを流出させる取引を実行することができました。 

フェイ・ラリ

盗まれた資金: $8,00,00,000 
日付: 1 年 22 月 XNUMX 日

Rari は、check-effect-interaction パターンに従わない複合フォーク コードを使用します。 パターンのチェックに失敗すると、再入攻撃につながります。 

この再入可能パターンでは、攻撃者は以下を使用してコードをいじりました。 「call.value」 & 「マーケットを出る」 機能。 攻撃者は ETH を借りるためにフラッシュ ローンを利用し、 「call.value」 そして呼ばれた 「マーケットを出る」 担保として設定された資金を引き出すこと。 

このようにして、ハッカーはフラッシュ ローンで資金を調達し、借りるための担保を保持しました。 

Qubitファイナンス

盗まれた資金: $8,00,00,000
日付: 28 年 22 月 XNUMX 日

Qubit では、イーサリアムで資金をロックし、BSC で同等のものを借りることができます。 契約の「tokenAddress.safeTransferFrom()'  関数は、Qubit ハックで悪用されました。

ハッカーは、イーサリアムに ETH を入金することなく、BSC から 77,162 qXETH を借りることができました。 そして、WETH、BTC-B、米ドルのステーブルコインなどを借りるための担保としてそれを使用して、ハッカーは約 80 万ドルの利益を上げました。 

3 年の Web2022 ハッキング
10 年の Web3 ハッキング トップ 2022

Web3 セキュリティを賢く利用するには?

DeFi の TVL は 303 年に史上最高の 2021 億 2022 万ドルに達しました。しかし、DeFi スペースで増え続けるエクスプロイトにより、3 年には TVL の価値が低下しています。これは、WebXNUMX のセキュリティを真剣に受け止めるよう警告を発しています。 

DeFi プロトコルの最大の盗難は、欠陥のあるコードによるものでした。 幸いなことに、展開前にコードをテストするためのより厳密なアプローチにより、この種の攻撃を大幅に抑えることができます。 
多くの新しいプロジェクトが web3 空間で構築されているため、 クイルオーディッツ プロジェクトの最大限のセキュリティを確保し、web3 全体を保護および強化するために最善を尽くすつもりです。 このようにして、約 700 以上の Web3 プロジェクトの確保に成功し、幅広いサービス提供を通じて Web3 スペースをシールドする範囲を拡大し続けています。

11 ビュー

タイムスタンプ:

より多くの クイルハッシュ