10 สุดยอดการแฮ็ก Web3 ประจำปี 2022 PlatoBlockchain Data Intelligence ค้นหาแนวตั้ง AI.

Web10 Hacks 3 อันดับแรกของปี 2022

อ่านเวลา: 6 นาที

สินทรัพย์คริปโตที่ถูกแฮ็กในปี 2022 มีแนวโน้มที่จะเกินเงินที่ถูกขโมยไปในปี 2021 มูลค่า 3.2 พันล้านดอลลาร์ Chainalysis บริษัทรักษาความปลอดภัยคริปโตระบุ 

Web10 Hacks 3 อันดับแรกของปี 2022

ที่มาของภาพ: Chainalysis

การละเมิดความปลอดภัยและการใช้ประโยชน์จากรหัสเป็นศูนย์กลางของความสนใจสำหรับผู้โจมตีที่พยายามขโมย cryptocurrency ไม่ต้องพูดถึงว่าโปรโตคอล DeFi กำลังกลายเป็นเป้าหมายที่ไม่อาจต้านทานได้สำหรับการโจมตี 

โดยเฉพาะอย่างยิ่งในปี 2022 สะพานข้ามโซ่กำลังสร้างเวทีสำหรับเทรนด์การแฮ็กใหม่ล่าสุด ซึ่งคิดเป็น 64% ของการโจรกรรมกองทุนในปีนี้ 
มาดูกันว่ามีอะไรผิดพลาดเบื้องหลังการแฮ็กการเข้ารหัสลับครั้งใหญ่ที่สุดในปี 2022 และลองดูวิธีเข้าถึงความปลอดภัยของ web3

เปิดเผยการแฮ็กที่ใหญ่ที่สุดในปี 2022

สะพาน Axie Infinity Ronin

เงินที่ถูกขโมยไป: 62,40,00,000 ดอลลาร์
วันที่: 23rdMar'22

เครือข่าย Ronin ทำงานบนโมเดล Proof-of-Authority ที่มีโหนดเครื่องมือตรวจสอบเก้าโหนด จากเก้าโหนดห้าโหนดจำเป็นต้องอนุมัติเพื่อผ่านธุรกรรมในบริดจ์ โหนดตัวตรวจสอบสี่โหนดเป็นสมาชิกทีมภายในของ Sky Mavis และต้องการเพียงลายเซ็นเพิ่มเติมเพื่อตรวจสอบการทำธุรกรรม 

ในการใช้ประโยชน์จาก Ronin แฮ็กเกอร์สามารถเข้าถึงโหนดตัวตรวจสอบความถูกต้องที่ห้าได้โดยใช้โหนด RPC โหนด RPC แบบไม่ใช้แก๊สก่อตั้งขึ้นเมื่อปีก่อน เพื่อลดค่าใช้จ่ายสำหรับผู้ใช้ระหว่างการรับส่งข้อมูลเครือข่ายจำนวนมาก

ดังนั้น แฮ็กเกอร์ได้ทำการถอนเงินในสองธุรกรรมโดยประกอบด้วยโหนด 173,600ETH หมดไปในการทำธุรกรรมครั้งแรกและ 25.5M USDC ในครั้งที่สองจากสัญญาสะพาน Ronin การโจรกรรมเงินที่ใหญ่ที่สุดในประวัติศาสตร์ crypto ถูกระบุเพียงหกวันหลังจากการแฮ็กเกิดขึ้น

สะพานบีเอ็นบี 

เงินที่ถูกขโมยไป: 58,60,00,000 ดอลลาร์
วันที่: 6 ต.ค. 22

สะพาน BNB เชื่อมต่อ Binance Beacon chain เก่าและ Binance Smart chain แฮ็กเกอร์ใช้ประโยชน์จากช่องโหว่และสามารถสร้าง BNB 1 ล้านชุดได้ 2 ชุด ชุดละ 586 ล้านชุด รวมเป็น XNUMX ล้าน BNB มูลค่าประมาณ XNUMX ล้านดอลลาร์ ณ เวลาที่แฮ็ค 

นี่คือแผนการโจมตี 

ผู้โจมตีแสดงหลักฐานเท็จสำหรับการฝากใน Binance Beacon chain สะพาน Binance ใช้การตรวจสอบ IAVL ที่มีช่องโหว่เพื่อตรวจสอบหลักฐานว่าแฮ็กเกอร์พยายามปลอมแปลงและดำเนินการถอนออก 
จากนั้นแฮ็กเกอร์ก็กำหนดเส้นทางเงินไปยังกระเป๋าเงินของเขาโดยฝากไว้บนโปรโตคอล Venus ซึ่งเป็นแพลตฟอร์มการให้กู้ยืม BSC เพื่อเป็นหลักประกันแทนการทิ้ง BNB โดยตรง  

หนอน

เงินที่ถูกขโมยไป: 32,60,00,000 ดอลลาร์
วันที่: 2ndFeb'22

Wormhole ซึ่งเป็นสะพานเชื่อมระหว่าง Ethereum และ Solana ประสบกับการสูญเสีย 120,000 ห่อ Ether ซึ่งมีมูลค่ารวม 321 ล้านดอลลาร์ในขณะนั้นเนื่องจากการใช้ประโยชน์จากโค้ด 

การแฮ็กเกิดขึ้นใน Solana โดยจัดการสะพานด้วยข้อมูลที่แสดงว่า ETH 120k ถูกส่งบนเครือข่าย Ethereum เป็นผลให้แฮ็กเกอร์สามารถสร้างมูลค่าเทียบเท่า 120k ใน wETH จาก Solana 

ผู้โจมตีใช้ 'SignatureSet' ของธุรกรรมก่อนหน้านี้เพื่อขัดขวางกลไกการตรวจสอบของ Wormhole Bridge และใช้ประโยชน์จากฟังก์ชัน 'Verify-Signatures' ในสัญญา Bridge หลัก ความแตกต่างใน 'solana_program::sysvar::instructions' และ 'solana_program' ถูกใช้โดยผู้ใช้เพื่อตรวจสอบที่อยู่ที่มีเพียง 0.1 ETH 

แฮ็กเกอร์ได้ทำการฉ้อฉลสร้างมูลค่า 120 whETH บน Solana 

สะพานเร่ร่อน

เงินที่ถูกขโมยไป: 19,00,00,000 ดอลลาร์
วันที่: 1 ส.ค. 22

Nomad Bridge ประสบกับความเสียหายร้ายแรงจากการตกเป็นเป้าหมายของใครก็ตามที่เข้าร่วมทีมแฮ็กเกอร์ 

ระหว่างการอัปเกรดตามปกติของบริดจ์ สัญญาแบบจำลองเริ่มต้นขึ้นโดยมีข้อบกพร่องในการเข้ารหัสซึ่งส่งผลกระทบอย่างรุนแรงต่อสินทรัพย์ ในสัญญา ที่อยู่ 0x00 ถูกตั้งค่าเป็น root ที่เชื่อถือได้ ซึ่งหมายความว่าข้อความทั้งหมดถูกต้องตามค่าเริ่มต้น 

ธุรกรรมการเจาะระบบโดยแฮ็กเกอร์ล้มเหลวในความพยายามครั้งแรก อย่างไรก็ตาม ที่อยู่ Tx นั้นถูกคัดลอกโดยแฮ็กเกอร์ที่ตามมาซึ่งเรียกฟังก์ชัน process() โดยตรง เนื่องจากความถูกต้องถูกทำเครื่องหมายว่า 'พิสูจน์แล้ว'

การอัปเกรดจะอ่านค่า 'ข้อความ' ของ 0 (ไม่ถูกต้อง) เป็น 0x00 และผ่านการตรวจสอบเป็น 'พิสูจน์แล้ว' นี่หมายความว่าฟังก์ชัน process() ใด ๆ ที่ผ่านไปแล้วจึงจะใช้ได้ 

ดังนั้นแฮ็กเกอร์จึงสามารถฟอกเงินได้โดยการคัดลอก/วางฟังก์ชัน process() เดียวกัน และแทนที่ที่อยู่ของผู้โจมตีก่อนหน้านี้ด้วยที่อยู่ของพวกเขา 

ความโกลาหลนี้นำไปสู่การระบายสภาพคล่อง 190 ล้านดอลลาร์จากโปรโตคอลของสะพาน 

ฝักถั่ว

เงินที่ถูกขโมยไป: 18,10,00,000 ดอลลาร์
วันที่: 17 เม.ย. 22

โดยพื้นฐานแล้วเป็นการโจมตีด้านการกำกับดูแลที่ทำให้แฮ็กเกอร์สามารถแส้เงินได้ 181 ล้านเหรียญ 

แฮ็กเกอร์สามารถใช้เงินกู้แฟลชได้มากพอที่จะลงคะแนนและผลักดันข้อเสนอที่เป็นอันตราย 

ขั้นตอนการโจมตีมีดังนี้ 

ผู้โจมตีได้รับอำนาจในการลงคะแนนโดยรับเงินกู้แฟลชและดำเนินการทันทีเพื่อดำเนินการตามข้อเสนอการกำกับดูแลที่เป็นอันตรายในกรณีฉุกเฉิน การไม่มีความล่าช้าในการดำเนินการตามข้อเสนอสนับสนุนการโจมตี 

แฮ็กเกอร์เสนอข้อเสนอสองข้อ อย่างแรกคือการโอนเงินในสัญญาให้ตัวเอง และข้อเสนอต่อไปคือการโอนเงินมูลค่า 250 ดอลลาร์ของ $BEAN ไปยังที่อยู่บริจาคของยูเครน 

จากนั้นเงินที่ถูกขโมยจะถูกนำมาใช้เพื่อชำระคืนเงินกู้และนำส่วนที่เหลือไป เงินสดทอร์นาโด.

วินเทอร์มิวท์

เงินที่ถูกขโมยไป: 16,23,00,000 ดอลลาร์
วันที่: 20 ก.ย. 22

การประนีประนอมกระเป๋าเงินร้อนส่งผลให้ Wintermute สูญเสีย 160 ล้านดอลลาร์ 

เครื่องมือหยาบคายที่ใช้สำหรับสร้างที่อยู่ไร้สาระมีช่องโหว่ Hot wallet ของ Wintermute และสัญญา DeFi vault ทั้งคู่มีที่อยู่ไร้สาระ จุดอ่อนของเครื่องมือ Profanity นำไปสู่การประนีประนอมของคีย์ส่วนตัวของ hot wallet ตามมาด้วยการขโมยเงิน 

ตลาดมะม่วง

เงินที่ถูกขโมยไป: 11,50,00,000 ดอลลาร์
วันที่: 11 ต.ค. 22

ตลาดมะม่วงร่วงลงเนื่องจากการโจมตีด้วยการจัดการราคาซึ่งสูญเสียตัวเลขเก้าหลักในระหว่างการเดินทาง 

มันเกิดขึ้นได้อย่างไร?

ผู้โจมตีฝากเงินมากกว่า 5 ล้านดอลลาร์ในตลาด Mango และซื้อขายแลกเปลี่ยนจากบัญชีอื่นกับตำแหน่งของพวกเขา สิ่งนี้ส่งผลให้ราคาของโทเค็น MNGO เพิ่มขึ้นอย่างมากจาก 0.03 ดอลลาร์เป็น 0.91 ดอลลาร์ 

จากนั้นผู้โจมตีใช้ตำแหน่งของเขาเป็นหลักประกันและระบายเงินทุนจากแหล่งสภาพคล่อง โดยสังเขป การจัดการและการปั๊มราคาโทเค็นนำไปสู่การล่มสลายของโปรโตคอล

สะพานสามัคคี

เงินที่ถูกขโมยไป: 10,00,00,000 ดอลลาร์
วันที่: 23rdมิถุนายน 22

Harmony Bridge ตกเป็นเป้าของการประนีประนอมคีย์ส่วนตัว ตามมาด้วยการสูญเสีย 100 ล้านดอลลาร์ มาติดตามกระแสโจมตีกัน 

Harmony Bridge ใช้ที่อยู่ multisig 2 ใน 5 รายการเพื่อผ่านการทำธุรกรรม ผู้โจมตีสามารถควบคุมที่อยู่เหล่านี้ได้โดยการประนีประนอมคีย์ส่วนตัว หลังจากควบคุมที่อยู่สองแห่งได้แล้ว แฮ็กเกอร์ก็สามารถทำธุรกรรมที่ใช้เงินไป 100 ล้านเหรียญได้ 

เฟย รารี่

เงินที่ถูกขโมยไป: 8,00,00,000 ดอลลาร์ 
วันที่: 1stMay'22

Rari ใช้รหัสส้อมผสมที่ไม่เป็นไปตามรูปแบบการโต้ตอบตรวจสอบผล การไม่ตรวจสอบรูปแบบจะนำไปสู่การกลับเข้าระบบอีกครั้ง 

ในรูปแบบ reentrancy นี้ ผู้โจมตีเล่นโดยใช้รหัส 'ค่าโทร' และ 'ทางออกตลาด' ฟังก์ชั่น. ผู้โจมตีใช้เงินกู้แฟลชเพื่อยืม ETH เข้าอีกครั้งผ่าน 'ค่าโทร' และเรียกว่า 'ทางออกตลาด' เพื่อถอนเงินที่วางเป็นหลักประกัน 

ดังนั้นแฮ็กเกอร์จึงได้เงินจากเงินกู้แฟลชและยังคงหลักประกันที่วางไว้สำหรับการยืม 

การเงินของคิวบิต

เงินที่ถูกขโมยไป: 8,00,00,000 ดอลลาร์
วันที่: 28 ม.ค. 22

Qubit อนุญาตให้ล็อคเงินใน Ethereum และยืมเทียบเท่าใน BSC สัญญา'tokenAddress.safeTransferFrom()'  ฟังก์ชั่นถูกใช้ประโยชน์ในการแฮ็ก Qubit

ทำให้แฮ็กเกอร์สามารถยืม 77,162 qXETH จาก BSC โดยไม่ต้องฝาก ETH บน Ethereum จากนั้นใช้มันเป็นหลักประกันในการยืม WETH, BTC-B, USD Stablecoins เป็นต้น แฮ็กเกอร์ทำกำไรได้ประมาณ $80M 

แฮ็ก Web3 ปี 2022
Web10 Hacks 3 อันดับแรกของปี 2022

วิธีเล่นอย่างชาญฉลาดด้วย Web3 Security

TVL ใน DeFi ทำสถิติสูงสุดเป็นประวัติการณ์ที่ 303 ล้านดอลลาร์ในปี 2021 แต่การใช้ประโยชน์ที่เพิ่มขึ้นอย่างต่อเนื่องในพื้นที่ DeFi ทำให้มูลค่า TVL ลดลงในปี 2022 สิ่งนี้ส่งสัญญาณเตือนให้ระวังความปลอดภัยของ Web3 อย่างจริงจัง 

การขโมยโปรโตคอล DeFi ครั้งใหญ่ที่สุดเกิดจากรหัสที่ผิดพลาด โชคดีที่วิธีการทดสอบโค้ดที่เข้มงวดมากขึ้นก่อนปรับใช้สามารถยับยั้งการโจมตีประเภทนี้ได้ในระดับที่ดี 
ด้วยโครงการใหม่มากมายที่ถูกสร้างขึ้นในพื้นที่ web3 QuillAudits ตั้งใจที่จะรับประกันความปลอดภัยสูงสุดสำหรับโครงการและทำงานเพื่อประโยชน์สูงสุดในการรักษาความปลอดภัยและเสริมความแข็งแกร่งให้กับ web3 โดยรวม ด้วยวิธีนี้ เราจึงประสบความสำเร็จในการรักษาความปลอดภัยโครงการ Web700 มากกว่า 3 โครงการ และยังคงขยายขอบเขตของการป้องกันพื้นที่ Web3 ผ่านข้อเสนอบริการที่หลากหลาย

11 เข้าชม

ประทับเวลา:

เพิ่มเติมจาก ควิลแฮช