10년 PlatoBlockchain Data Intelligence의 상위 3가지 Web2022 해킹 수직 검색. 일체 포함.

10년 최고의 3가지 Web2022 해킹

읽기 시간: 6

2022년에 해킹된 암호화 자산은 2021년의 도난 자금 3.2억 달러를 초과할 가능성이 있다고 암호화 보안 회사인 Chainalysis는 말합니다. 

10년 최고의 3가지 Web2022 해킹

이미지 출처: Chainalysis.

보안 위반 및 코드 악용은 암호 화폐를 훔치려는 공격자의 관심 대상입니다. DeFi 프로토콜이 저항할 수 없는 공격 대상이 되고 있다는 것은 말할 것도 없습니다. 

특히 2022년에는 교차 체인 브리지가 최신 해킹 트렌드의 무대를 마련하고 있으며 올해 자금 절도의 64%를 차지합니다. 
2022년 가장 큰 암호화폐 해킹의 배후에서 무엇이 잘못되었는지 살펴보고 web3 보안에 접근하는 방법을 맛봅시다.

2022년의 가장 큰 해킹 펼치기

Axie 인피니티 로닌 브리지

도난 자금: $62,40,00,000
날짜: 23년 22월 XNUMX일

Ronin 네트워크는 XNUMX개의 유효성 검사기 노드가 있는 권한 증명 모델에서 작업했습니다. XNUMX개 노드 중 XNUMX개 노드는 브리지에서 트랜잭션을 전달하기 위해 승인해야 합니다. XNUMX개의 검증자 노드는 Sky Mavis의 내부 팀 구성원이며 트랜잭션을 검증하는 데 하나의 서명만 더 필요합니다. 

Ronin 익스플로잇에서 해커는 RPC 노드를 활용하여 다섯 번째 유효성 검사기 노드에 액세스할 수 있었습니다. Gas-free RPC 노드는 네트워크 트래픽이 많은 경우 사용자의 비용을 줄이기 위해 XNUMX년 전에 설정되었습니다.

따라서 해커는 노드를 구성하여 두 개의 거래에서 출금을 했습니다. Ronin 브리지 계약에서 첫 번째 거래에서 173,600ETH, 두 번째 거래에서 25.5M USDC가 소모되었습니다. 암호화폐 역사상 최대 규모의 자금 절도는 해킹이 발생한 지 불과 XNUMX일 후에 확인되었습니다.

BNB 브리지 

도난 자금: $58,60,00,000
날짜: 6년 22월 XNUMX일

BNB 브리지는 이전 바이낸스 비콘 체인과 바이낸스 스마트 체인을 연결합니다. 해커는 취약점을 악용하여 해킹 당시 약 1억 2만 달러 상당의 총 586백만 BNB에 해당하는 XNUMX백만 BNB의 두 배치를 생성할 수 있었습니다. 

다음은 공격 플롯입니다. 

공격자는 Binance Beacon 체인의 예금에 대해 거짓 증거를 보여주었습니다. 바이낸스 브릿지는 취약한 IAVL 인증을 사용하여 해커가 위조한 증거를 확인하고 출금을 진행했습니다. 
그런 다음 해커는 BNB를 직접 덤핑하는 대신 BSC 대출 플랫폼인 Venus 프로토콜에 담보로 예치하여 자금을 자신의 지갑으로 라우팅했습니다.  

벌레 구멍

도난 자금: $32,60,00,000
날짜: 2년 22월 XNUMX일

이더리움과 솔라나 사이의 다리인 Wormhole은 코드 익스플로잇으로 인해 당시 총 120,000억 321만 달러에 달하는 XNUMX 래핑된 Ether의 손실을 입었습니다. 

이 해킹은 Ethereum 체인에 120k ETH가 제출되었음을 나타내는 정보로 브리지를 조작하여 Solana에서 발생했습니다. 결과적으로 해커는 Solana에서 wETH로 120k에 해당하는 금액을 발행할 수 있습니다. 

공격자는 이전 트랜잭션의 'SignatureSet'을 사용하여 Wormhole 브리지의 검증 메커니즘을 방해하고 메인 브리지 컨트랙트의 'Verify-signatures' 기능을 활용했습니다. 불일치 'solana_program::sysvar::명령' 그리고 'solana_program'은 사용자가 0.1 ETH만 포함된 주소를 확인하기 위해 악용했습니다. 

이에 이어 후속 코드 익스플로잇을 통해 해커는 사기로 Solana에서 120k whETH를 발행했습니다. 

노매드 브리지

도난 자금: $19,00,00,000
날짜: 1년 22월 XNUMX일

Nomad Bridge는 누구나 해커 분대에 합류할 수 있는 육즙이 많은 표적이 되어 치명적인 타격을 입었습니다. 

브리지의 일상적인 업그레이드 중에 Replica 계약이 자산에 심각한 영향을 미치는 코딩 결함으로 초기화되었습니다. 계약에서 주소 0x00은 신뢰할 수 있는 루트로 설정되었으며 이는 모든 메시지가 기본적으로 유효함을 의미합니다. 

해커에 의한 악용 거래는 첫 번째 시도에서 실패했습니다. 그러나 Tx 주소는 유효성이 '증명'된 것으로 표시되어 process() 함수를 직접 호출한 후속 해커에 의해 복사되었습니다.

업그레이드는 'messages' 값 0(잘못됨)을 0x00으로 읽고 따라서 유효성 검사를 'proven'으로 통과했습니다. 이는 모든 process() 함수가 유효하도록 전달되었음을 의미합니다. 

따라서 해커는 동일한 process() 함수를 복사/붙여넣고 이전 악용자 주소를 자신의 주소로 대체하여 자금을 세탁할 수 있었습니다. 

이 혼란으로 인해 브리지 프로토콜에서 190억 XNUMX천만 달러의 유동성이 유출되었습니다. 

콩나무

도난 자금: $18,10,00,000
날짜: 17년 22월 XNUMX일

기본적으로 해커가 181억 XNUMX만 달러를 채찍질하게 만든 거버넌스 공격이었습니다. 

해커는 투표를 하고 악의적인 제안을 추진하기에 충분한 플래시 대출을 받을 수 있었습니다. 

공격 흐름은 다음과 같습니다. 

공격자들은 플래시론을 받아 의결권을 획득했고 즉시 행동에 나서 긴급 악의적인 거버넌스 제안을 실행했습니다. 제안 실행이 지연되지 않는다는 점은 공격에 유리했습니다. 

해커는 두 가지 제안을 했습니다. 첫 번째는 계약서에 있는 자금을 자신에게 이체하는 것이고, 다음 제안은 $250k 상당의 $BEAN을 우크라이나 기부 주소로 이체하는 것입니다. 

도난당한 자금은 대출금을 상환하는 데 사용되었고 나머지는 토네이도 현금.

윈터뮤트

도난 자금: $16,23,00,000
날짜: 20년 22월 XNUMX일

핫 월렛 손상으로 인해 Wintermute는 160억 XNUMX천만 달러의 손실을 입었습니다. 

베니티 주소를 만드는 데 사용되는 욕설 도구에 취약점이 있었습니다. Wintermute의 핫 월렛과 DeFi 금고 계약에는 둘 다 베니티 주소가 있습니다. 욕설 툴의 약점은 핫월렛의 개인키 유출로 이어져 자금 탈취로 이어졌습니다. 

Mango 시장

도난 자금: $11,50,00,000
날짜: 11년 22월 XNUMX일

망고 시장은 이동 중에 XNUMX개의 숫자를 잃는 가격 조작 공격으로 하락했습니다. 

어떻게이 일이 일어 났어요?

공격자는 Mango Markets에 5만 달러 이상을 예치하고 다른 계정에서 자신의 포지션에 대해 반대 거래를 했습니다. 이로 인해 MNGO 토큰의 가격이 0.03달러에서 0.91달러로 급등했습니다. 

그런 다음 공격자는 자신의 지위를 담보로 사용하고 유동성 풀에서 자금을 빼냈습니다. 간단히 말해서 토큰 가격을 조작하고 펌핑하면 프로토콜이 붕괴되었습니다.

하모니 브리지

도난 자금: $10,00,00,000
날짜: 23년 22월 XNUMX일

Harmony Bridge는 개인 키가 손상되어 100억 달러의 손실을 입었습니다. 공격의 흐름을 따라가 보자. 

Harmony Bridge는 2개의 멀티시그 주소 중 5개를 사용하여 트랜잭션을 전달했습니다. 공격자는 개인 키를 손상시켜 이러한 주소를 제어할 수 있었습니다. 두 개의 주소를 제어한 후 해커는 100억 달러를 소모한 거래를 실행할 수 있었습니다. 

페이 라리

도난 자금: $8,00,00,000 
날짜: 1년 22월 XNUMX일

Rari는 check-effect-interaction 패턴을 따르지 않는 복합 포크 코드를 사용합니다. 패턴을 확인하지 못하면 재진입 공격이 발생합니다. 

이 재진입 패턴에서 공격자는 다음을 사용하여 코드를 가지고 놀았습니다. '콜.값''엑시트마켓' 기능. 공격자는 ETH를 빌리기 위해 플래시론을 받았고, '콜.값' 그리고 전화 '엑시트마켓' 담보로 둔 자금을 인출합니다. 

따라서 해커는 플래시 론을 통해 자금을 확보하고 빌릴 수 있는 담보를 보유했습니다. 

큐빗파이낸스

도난 자금: $8,00,00,000
날짜: 28년 22월 XNUMX일

Qubit은 이더리움에 자금을 잠그고 BSC에서 이에 상응하는 자금을 빌릴 수 있습니다. 계약의 'tokenAddress.safeTransferFrom()'  이 기능은 Qubit 해킹에서 악용되었습니다.

이를 통해 해커는 이더리움에 ETH를 예치하지 않고 BSC에서 77,162 qXETH를 빌릴 수 있었습니다. 그런 다음 이를 담보로 사용하여 WETH, BTC-B, USD 스테이블코인 등을 빌리고 해커는 약 80천만 달러의 수익을 올렸습니다. 

3년의 Web2022 해킹
10년 최고의 3가지 Web2022 해킹

Web3 보안으로 스마트하게 플레이하는 방법은 무엇입니까?

DeFi의 TVL은 303년 사상 최고치인 2021억 2022만 달러를 기록했습니다. 그러나 DeFi 공간에서 계속 증가하는 악용으로 인해 3년에는 TVL 가치가 하락하고 있습니다. 이는 WebXNUMX 보안을 심각하게 다루어야 한다는 경고 경보를 보냅니다. 

DeFi 프로토콜의 가장 큰 절도는 잘못된 코드 때문이었습니다. 다행스럽게도 배포하기 전에 코드를 테스트하는 보다 엄격한 접근 방식을 통해 이러한 유형의 공격을 크게 억제할 수 있습니다. 
web3 공간에 많은 새로운 프로젝트가 구축됨에 따라 프로젝트의 최대 보안을 보장하고 web3를 전체적으로 보호하고 강화하는 데 최선을 다합니다. 그런 식으로 우리는 약 700개 이상의 Web3 프로젝트를 성공적으로 확보했으며 광범위한 서비스 제공을 통해 Web3 공간을 보호하는 범위를 계속 확장하고 있습니다.

11 조회수

타임 스탬프 :

더보기 퀼해시