10 Yılının En İyi 3 Web2022 Hack'i PlatoBlockchain Veri İstihbaratı. Dikey Arama. Ai.

10'nin En İyi 3 Web2022 Hack'i

Okuma zamanı: 6 dakika

Kripto güvenlik şirketi Chainalysis, 2022'de saldırıya uğrayan kripto varlıklarının 2021'deki 3.2 milyar dolarlık çalıntı fonu aşmasının muhtemel olduğunu belirtiyor. 

10'nin En İyi 3 Web2022 Hack'i

Görüntü Kaynağı: Chainalysis.

Güvenlik ihlalleri ve kod açıkları, kripto para birimini çalmaya çalışan saldırganların ilgi odağıdır. DeFi protokollerinin saldırı için karşı konulamaz hedefler haline geldiğinden bahsetmiyorum bile. 

Özellikle 2022'de çapraz zincir köprüler, bu yılki fon hırsızlıklarının %64'ünü oluşturan en yeni hack trendi için zemin hazırlıyor. 
2022'nin en büyük kripto saldırılarının ardında neyin yanlış gittiğini inceleyelim ve web3 güvenliğine nasıl yaklaşılacağına dair bir tat alalım.

2022'nin En Büyük Hack'lerini Açığa Çıkarma

Axie Infinity Ronin Köprüsü

Çalınan Fonlar: 62,40,00,000 $
Tarih: 23Mar'22

Ronin ağı, dokuz doğrulayıcı düğüm ile Yetki Kanıtı modeli üzerinde çalıştı. Dokuz düğümden beşinin köprüdeki işlemleri geçmek için onaylaması gerekiyor. Dört doğrulayıcı düğüm, Sky Mavis'in dahili ekip üyeleridir ve bir işlemi doğrulamak için yalnızca bir imza daha gerekir. 

Ronin istismarında, bilgisayar korsanı, RPC düğümünden yararlanarak beşinci doğrulayıcı düğüme erişim sağlamayı başardı. Yoğun ağ trafiği sırasında kullanıcılar için maliyeti azaltmak amacıyla bir yıl önce gazsız RPC düğümü kuruldu.

Böylece hacker, düğümleri kapsayarak iki işlemde para çekme işlemi gerçekleştirdi. Ronin köprü sözleşmesinden ilk işlemde 173,600ETH ve ikinci işlemde 25.5 milyon USDC çekildi. Kripto tarihindeki en büyük fon hırsızlığı, saldırı gerçekleştikten yalnızca altı gün sonra tespit edildi.

BNB Köprüsü 

Çalınan Fonlar: 58,60,00,000 $
Tarih: 6 Ekim'22

BNB köprüsü, eski Binance Beacon zinciri ile Binance Smart zincirini birbirine bağlar. Bilgisayar korsanı bir güvenlik açığından yararlandı ve her biri 1 milyon BNB olmak üzere iki grup basmayı başardı - saldırı anında yaklaşık 2 milyon dolar değerinde toplam 586 milyon BNB. 

İşte saldırı planı. 

Saldırgan, Binance Beacon zincirindeki mevduatlar için yanlış kanıt gösterdi. Binance köprüsü, bilgisayar korsanının para çekme işlemini gerçekleştirmeyi ve devam etmeyi başardığına dair kanıtları doğrulamak için savunmasız bir IAVL doğrulaması kullandı. 
Bilgisayar korsanı daha sonra fonları doğrudan BNB'yi boşaltmak yerine teminat olarak bir BSC borç verme platformu olan Venus protokolüne yatırarak cüzdanına yönlendirdi.  

Solucan deliği

Çalınan Fonlar: 32,60,00,000 $
Tarih: 2Şub'22

Ethereum ve Solana arasındaki köprü olan Wormhole, bir kod istismarı nedeniyle o sırada toplamı 120,000 milyon dolar olan 321 sarılmış Ether kaybına uğradı. 

Hack, Ethereum zincirinde 120k ETH'nin sunulduğunu gösteren bilgilerle köprüyü manipüle ederek Solana'da gerçekleşti. Sonuç olarak, bilgisayar korsanı Solana'dan wETH'de 120 bin eşdeğeri basabilir. 

Saldırgan, Wormhole köprüsünün doğrulama mekanizmasını engellemek için önceki işlemin "İmza Kümesini" kullandı ve ana köprü sözleşmesindeki "İmzaları doğrula" işlevinden yararlandı. tutarsızlıklar 'solana_program::sysvar::talimatlar' ve 'solana_program', kullanıcı tarafından yalnızca 0.1 ETH içeren bir adresi doğrulamak için kullanıldı. 

Bunu takiben ve müteakip kod istismarı yoluyla, bilgisayar korsanı Solana'da hileli bir şekilde 120 bin whETH bastı. 

Göçebe Köprüsü

Çalınan Fonlar: 19,00,00,000 $
Tarih: 1Ağu'22

Göçebe köprüsü, bilgisayar korsanları ekibine katılacak herkes için sulu bir hedef haline gelerek ölümcül bir darbe aldı. 

Köprünün rutin yükseltmesi sırasında, Replica sözleşmesi, varlıkları ciddi şekilde etkileyen bir kodlama kusuruyla başlatıldı. Sözleşmede, 0x00 adresi güvenilir kök olarak ayarlandı, bu da tüm mesajların varsayılan olarak geçerli olduğu anlamına geliyordu. 

Bilgisayar korsanının istismar işlemi ilk denemede başarısız oldu. Ancak Tx adresi, geçerlilik 'kanıtlanmış' olarak işaretlendiğinden process() işlevini doğrudan çağıran sonraki bilgisayar korsanları tarafından kopyalandı.

Yükseltme, 0 (geçersiz) olan 'mesajlar' değerini 0x00 olarak okudu ve dolayısıyla doğrulamayı 'kanıtlanmış' olarak geçti. Bu, herhangi bir process() işlevinin geçerli olması için iletildiği anlamına geliyordu. 

Böylece bilgisayar korsanları, aynı process() işlevinin kopyala/yapıştır işlemini yaparak ve önceki istismarcı adresini kendi adresleriyle değiştirerek para aklamayı başardılar. 

Bu kaos, köprünün protokolünden 190 milyon dolarlık likidite tahliyesine yol açtı. 

Beanstalk

Çalınan Fonlar: 18,10,00,000 $
Tarih: 17Nis'22

Bilgisayar korsanının 181 milyon doları kırbaçlamasına yol açan temel olarak bir yönetişim saldırısıydı. 

Bilgisayar korsanı, kötü niyetli bir teklifi oylamaya ve zorlamaya yetecek kadar hızlı bir kredi almayı başardı. 

Saldırı akışı aşağıdaki gibidir. 

Saldırganlar, ani bir kredi alarak oylama gücünü elde ettiler ve acil bir kötü niyetli yönetişim önerisini uygulamak için hemen harekete geçtiler. Teklifin uygulanmasında gecikme olmaması saldırının lehineydi. 

Bilgisayar korsanı iki teklifte bulundu. Birincisi, sözleşmedeki fonları kendilerine transfer etmek ve bir sonraki teklif, 250 bin $ değerinde $ BEAN'ı Ukrayna bağış adresine aktarmak. 

Çalınan fonlar daha sonra krediyi geri ödemek için kullanıldı ve kalanını Kasırga nakit.

Kış Dilsiz

Çalınan Fonlar: 16,23,00,000 $
Tarih: 20Eyl'22

Sıcak cüzdan uzlaşması, Wintermute için 160 milyon dolarlık bir kayıpla sonuçlandı. 

Özel adresler oluşturmak için kullanılan küfür aracında bir güvenlik açığı vardı. Wintermute'un sıcak cüzdanı ve DeFi kasa sözleşmesinin her ikisi de özel adreslere sahipti. Küfür aracının zayıflığı, sıcak cüzdanın özel anahtarlarının ele geçirilmesine ve ardından fon hırsızlığına yol açtı. 

Mango Piyasaları

Çalınan Fonlar: 11,50,00,000 $
Tarih: 11 Ekim'22

Mango piyasaları, hareket halindeyken dokuz rakam kaybederek bir fiyat manipülasyonu saldırısı nedeniyle düştü. 

Nasıl oldu?

Saldırgan, Mango Markets'e 5 milyon doların üzerinde para yatırdı ve pozisyonuna karşı başka bir hesaptan karşı ticaret yaptı. Bu, MNGO jetonlarının fiyatında 0.03 dolardan 0.91 dolara büyük bir artışla sonuçlandı. 

Saldırgan daha sonra pozisyonunu teminat olarak kullandı ve likidite havuzlarından fonları çekti. Kısaca, token fiyatını manipüle etmek ve pompalamak protokolün çökmesine yol açtı.

Uyum Köprüsü

Çalınan Fonlar: 10,00,00,000 $
Tarih: 23Haziran'22

Harmony köprüsü, özel bir anahtar uzlaşmasının pençesine düştü ve ardından 100 milyon dolarlık bir kayıp yaşandı. Saldırı akışını takip edelim. 

Harmony köprüsü, işlemleri geçirmek için 2 multisig adresinden 5'sini kullandı. Saldırgan, özel anahtarlardan ödün vererek bu adreslerin kontrolünü ele geçirmeyi başardı. Bilgisayar korsanı, iki adresin kontrolünü ele geçirdikten sonra 100 milyon doları tüketen işlemi gerçekleştirmeyi başardı. 

Fei Rari

Çalınan Fonlar: 8,00,00,000 $ 
Tarih: 1May'22

Rari, kontrol-efekt-etkileşim modeline uymayan bir bileşik çatal kodu kullanır. Modelin kontrol edilememesi yeniden giriş saldırılarına yol açar. 

Bu yeniden giriş modelinde, saldırgan aşağıdakileri kullanarak kodla oynadı: "arama değeri" ve "çıkışMarket" fonksiyonlar. Saldırgan, ETH'yi ödünç almak için ani kredi aldı, üzerinden tekrar girdi. "arama değeri" ve aradı "çıkışMarket" teminat olarak verilen fonları çekmek. 

Böylece bilgisayar korsanı, bir flaş kredi yoluyla alınan fonları aldı ve borçlanma için verilen teminatı elinde tuttu. 

Qubit Finans

Çalınan Fonlar: 8,00,00,000 $
Tarih: 28Oca22

Qubit, Ethereum'daki fonları kilitlemeye ve BSC'deki eşdeğerini ödünç almaya izin verir. Sözleşmenin 'tokenAddress.safeTransferFrom()'  işlev, Qubit hack'inde istismar edildi.

Bilgisayar korsanının, Ethereum'da herhangi bir ETH yatırması yapmadan BSC'den 77,162 qXETH ödünç almasına izin verdi. Ve sonra, bunu WETH, BTC-B, USD stabilcoinleri vb. ödünç almak için teminat olarak kullanan bilgisayar korsanı ~80 milyon dolar kar elde etti. 

3'nin Web2022 hack'leri
10'nin En İyi 3 Web2022 Hack'i

Web3 Security ile Akıllıca Nasıl Oynanır?

DeFi'deki TVL, 303'de tüm zamanların en yüksek seviyesi olan 2021 milyon dolara ulaştı. Ancak DeFi alanındaki sürekli artan istismarlar, 2022'de TVL değerinde düşüşe neden oluyor. Bu, Web3 güvenliğini ciddiye almak için bir uyarı alarmı gönderiyor. 

DeFi protokollerinin en büyük hırsızlığı hatalı koddan kaynaklanıyordu. Neyse ki, dağıtmadan önce kodu test etmeye yönelik daha titiz bir yaklaşım, bu tür saldırıları büyük ölçüde engelleyebilir. 
Web3 alanında inşa edilen birçok yeni projeyle, QuillDenetimleri proje için maksimum güvenliği sağlamayı amaçlıyor ve web3'ü bir bütün olarak güvence altına almak ve güçlendirmek için en iyi şekilde çalışıyor. Bu şekilde, yaklaşık 700'den fazla Web3 projesini başarıyla güvence altına aldık ve çok çeşitli hizmet teklifleri aracılığıyla Web3 alanını koruma kapsamını genişletmeye devam ediyoruz.

11 Görünümler

Zaman Damgası:

Den fazla tüyo