10 cách hack Web3 hàng đầu năm 2022 Trí tuệ dữ liệu PlatoBlockchain. Tìm kiếm dọc. Ái.

10 bản hack Web3 hàng đầu năm 2022

Thơi gian đọc: 6 phút

Công ty bảo mật tiền điện tử Chainalysis cho biết, tài sản tiền điện tử bị tấn công vào năm 2022 có khả năng vượt quá 2021 tỷ đô la tiền bị đánh cắp của năm 3.2. 

10 bản hack Web3 hàng đầu năm 2022

Nguồn hình ảnh: Chainalysis.

Vi phạm bảo mật và khai thác mã là trung tâm quan tâm của những kẻ tấn công đang cố gắng đánh cắp tiền điện tử. Chưa kể rằng các giao thức DeFi đang trở thành mục tiêu tấn công không thể cưỡng lại. 

Đặc biệt là vào năm 2022, cầu nối chuỗi chéo đang tạo tiền đề cho xu hướng hack mới nhất, chiếm 64% số vụ trộm quỹ trong năm nay. 
Hãy xem điều gì đã xảy ra đằng sau vụ hack tiền điện tử lớn nhất năm 2022 và tìm hiểu cách tiếp cận bảo mật web3.

Hé lộ những vụ hack lớn nhất năm 2022

Cầu Axie Infinity Ronin

Tiền bị đánh cắp: $62,40,00,000
Ngày: 23 tháng 22

Mạng Ronin hoạt động trên mô hình Proof-of-Authority với chín nút trình xác thực. Trong số chín nút, năm nút cần được phê duyệt để chuyển các giao dịch trong cầu nối. Bốn nút trình xác thực là thành viên nhóm nội bộ của Sky Mavis và nó chỉ yêu cầu thêm một chữ ký để xác thực giao dịch. 

Trong khai thác Ronin, tin tặc đã giành được quyền truy cập vào nút xác thực thứ năm bằng cách tận dụng nút RPC. Nút RPC không sử dụng gas đã được thiết lập trước đó một năm để giảm chi phí cho người dùng khi lưu lượng mạng lớn.

Do đó, tin tặc đã thực hiện rút tiền trong hai giao dịch bằng cách bao gồm các nút. 173,600ETH đã rút trong giao dịch đầu tiên và 25.5 triệu USDC trong lần thứ hai từ hợp đồng cầu nối Ronin. Vụ đánh cắp quỹ lớn nhất trong lịch sử tiền điện tử được xác định chỉ sáu ngày sau khi vụ hack xảy ra.

Cầu BNB 

Tiền bị đánh cắp: $58,60,00,000
Ngày: 6 tháng 22 năm XNUMX

Cây cầu BNB kết nối chuỗi Binance Beacon cũ và chuỗi Binance Smart. Tin tặc đã khai thác một lỗ hổng và có thể đúc hai đợt 1 triệu BNB mỗi đợt - tổng cộng 2 triệu BNB trị giá khoảng 586 triệu USD tại thời điểm xảy ra vụ hack. 

Đây là âm mưu tấn công. 

Kẻ tấn công đã đưa ra bằng chứng giả về tiền gửi trong chuỗi Binance Beacon. Cây cầu Binance đã sử dụng xác minh IAVL dễ bị tổn thương để xác minh bằng chứng mà tin tặc đã quản lý để giả mạo và tiến hành rút tiền. 
Sau đó, tin tặc đã chuyển tiền đến ví của anh ta bằng cách gửi chúng vào giao thức Venus, một nền tảng cho vay BSC, làm tài sản thế chấp thay vì bán trực tiếp BNB.  

Wormhole

Tiền bị đánh cắp: $32,60,00,000
Ngày: 2nd Feb'22

Wormhole, cầu nối giữa Ethereum và Solana, đã bị mất 120,000 Ether được gói với tổng trị giá 321 triệu đô la vào thời điểm đó do khai thác mã. 

Vụ hack diễn ra ở Solana bằng cách thao túng cây cầu với thông tin hiển thị 120 nghìn ETH được gửi trên chuỗi Ethereum. Do đó, tin tặc có thể đúc số tiền tương đương 120 nghìn wETH từ Solana. 

Kẻ tấn công đã sử dụng 'Bộ chữ ký' của giao dịch trước đó để cản trở cơ chế xác minh của cầu Wormhole và tận dụng chức năng 'Xác minh chữ ký' trong hợp đồng cầu chính. Sự khác biệt trong 'solana_program::sysvar::instructions' và 'solana_program' đã bị người dùng khai thác để xác minh địa chỉ chỉ chứa 0.1 ETH. 

Sau đó và thông qua khai thác mã tiếp theo, tin tặc đã lừa đảo 120 nghìn whETH trên Solana. 

Cầu du mục

Tiền bị đánh cắp: $19,00,00,000
Ngày: 1 tháng 22 năm XNUMX

Cây cầu du mục đã trải qua một đòn chí mạng khi trở thành mục tiêu ngon ngọt cho bất kỳ ai tham gia vào đội tin tặc. 

Trong quá trình nâng cấp định kỳ của cây cầu, hợp đồng Bản sao đã được khởi tạo với một lỗ hổng mã hóa đã ảnh hưởng nghiêm trọng đến tài sản. Trong hợp đồng, địa chỉ 0x00 được đặt làm gốc tin cậy, nghĩa là tất cả thư đều hợp lệ theo mặc định. 

Giao dịch khai thác của tin tặc đã thất bại trong lần thử đầu tiên. Tuy nhiên, địa chỉ Tx đã bị sao chép bởi các tin tặc sau đó, những kẻ đã gọi trực tiếp hàm process() vì tính hợp lệ được đánh dấu là 'đã được chứng minh'.

Bản nâng cấp đọc giá trị 'tin nhắn' bằng 0 (không hợp lệ) là 0x00 và do đó đã vượt qua xác thực là 'đã được chứng minh'. Điều này có nghĩa là bất kỳ hàm process() nào cũng được chuyển thành hợp lệ. 

Vì vậy, tin tặc đã có thể rửa tiền bằng cách thực hiện sao chép/dán cùng một hàm process() và thay thế địa chỉ của kẻ khai thác trước đó bằng địa chỉ của chúng. 

Sự hỗn loạn này đã dẫn đến sự cạn kiệt 190 triệu đô la thanh khoản từ giao thức của cây cầu. 

Beanstalk

Tiền bị đánh cắp: $18,10,00,000
Ngày: 17 tháng 22 năm XNUMX

Về cơ bản, đó là một cuộc tấn công quản trị đã khiến tin tặc đánh cắp 181 triệu đô la. 

Tin tặc đã có thể nhận một khoản vay nhanh đủ để bỏ phiếu và đưa ra một đề xuất ác ý. 

Luồng tấn công như sau. 

Những kẻ tấn công đã có được quyền biểu quyết bằng cách vay nhanh và ngay lập tức hành động để thực hiện một đề xuất quản trị độc hại khẩn cấp. Việc không có sự chậm trễ trong việc thực hiện đề xuất có lợi cho cuộc tấn công. 

Tin tặc đã đưa ra hai đề xuất. Đầu tiên là chuyển số tiền trong hợp đồng cho chính họ và đề xuất tiếp theo là chuyển $BEAN trị giá 250 nghìn đô la đến địa chỉ quyên góp ở Ukraine. 

Số tiền bị đánh cắp sau đó được sử dụng để trả khoản vay và chuyển phần còn lại cho Tornado tiền mặt.

mùa đông

Tiền bị đánh cắp: $16,23,00,000
Ngày: 20thSept'22

Thỏa hiệp ví nóng dẫn đến khoản lỗ 160 triệu đô la cho Wintermute. 

Công cụ thô tục được sử dụng để tạo địa chỉ phù phiếm có một lỗ hổng. Cả ví nóng của Wintermute và hợp đồng kho tiền DeFi đều có địa chỉ ảo. Điểm yếu của công cụ Thô tục đã dẫn đến việc các khóa riêng tư của ví nóng bị xâm phạm, sau đó là hành vi trộm cắp tiền. 

Chợ xoài

Tiền bị đánh cắp: $11,50,00,000
Ngày: 11 tháng 22 năm XNUMX

Thị trường xoài giảm vì một cuộc tấn công thao túng giá mất chín con số trên đường đi. 

Chuyện đã xảy ra như thế nào?

Kẻ tấn công đã gửi hơn 5 triệu đô la vào Mango Markets và giao dịch ngược lại từ một tài khoản khác so với vị trí của chúng. Điều này dẫn đến việc giá của các mã thông báo MNGO tăng vọt từ 0.03 đô la lên 0.91 đô la. 

Sau đó, kẻ tấn công đã sử dụng vị trí của mình làm tài sản thế chấp và rút tiền từ các nhóm thanh khoản. Tóm lại, việc thao túng và bơm giá mã thông báo đã dẫn đến sự sụp đổ của giao thức.

Cầu Harmony

Tiền bị đánh cắp: $10,00,00,000
Ngày: 23 tháng 22 năm XNUMX

Cầu Harmony bị sập do thỏa hiệp khóa riêng, sau đó là khoản lỗ 100 triệu đô la. Hãy theo dõi dòng tấn công. 

Cầu nối hài hòa đã sử dụng 2 trong số 5 địa chỉ đa chữ ký để chuyển giao dịch. Kẻ tấn công đã giành được quyền kiểm soát các địa chỉ này bằng cách thỏa hiệp các khóa riêng tư. Sau khi giành quyền kiểm soát hai địa chỉ, tin tặc đã có thể thực hiện giao dịch tiêu tốn 100 triệu đô la. 

Phi Rari

Tiền bị đánh cắp: $8,00,00,000 
Ngày: 1 tháng 22 năm XNUMX

Rari sử dụng mã rẽ nhánh phức hợp không tuân theo mẫu tương tác hiệu ứng kiểm tra. Việc không kiểm tra mẫu dẫn đến các cuộc tấn công vào lại. 

Trong mẫu reentrancy này, kẻ tấn công chơi đùa với mã bằng cách sử dụng 'cuộc gọi.giá trị''thoát thị trường' chức năng. Kẻ tấn công đã vay nhanh để mượn ETH, nhập lại thông qua 'cuộc gọi.giá trị' và được gọi 'thoát thị trường' để rút số tiền được đặt làm tài sản thế chấp. 

Do đó, tin tặc đã lấy được tiền thông qua một khoản vay chớp nhoáng và giữ lại tài sản thế chấp được đặt để vay. 

tài chính qubit

Tiền bị đánh cắp: $8,00,00,000
Ngày: 28 tháng 22 năm XNUMX

Qubit cho phép khóa tiền trong Ethereum và vay số tiền tương đương trên BSC. Hợp đồng là 'tokenAddress.safeTransferFrom()'  đã bị khai thác trong vụ hack Qubit.

Nó cho phép tin tặc mượn 77,162 qXETH từ BSC mà không thực hiện bất kỳ khoản tiền gửi ETH nào trên Ethereum. Và sau đó, sử dụng nó làm tài sản thế chấp để vay các stablecoin WETH, BTC-B, USD, v.v., tin tặc đã kiếm được ~80 triệu đô la lợi nhuận. 

Bản hack Web3 năm 2022
10 bản hack Web3 hàng đầu năm 2022

Làm thế nào để chơi thông minh với Web3 Security?

TVL trong DeFi đạt mức cao nhất mọi thời đại là 303 triệu đô la vào năm 2021. Tuy nhiên, việc khai thác ngày càng nhiều trong không gian DeFi đang khiến giá trị TVL sụt giảm vào năm 2022. Điều này đưa ra một hồi chuông cảnh báo về việc bảo mật Web3 một cách nghiêm túc. 

Vụ đánh cắp giao thức DeFi lớn nhất là do mã bị lỗi. May mắn thay, một cách tiếp cận chặt chẽ hơn để kiểm tra mã trước khi triển khai có thể hạn chế rất nhiều các kiểu tấn công này. 
Với nhiều dự án mới được xây dựng trong không gian web3, QuillAudit có ý định đảm bảo bảo mật tối đa cho dự án và hoạt động vì lợi ích cao nhất của việc bảo mật và củng cố toàn bộ web3. Bằng cách đó, chúng tôi đã bảo mật thành công khoảng hơn 700 dự án Web3 và tiếp tục mở rộng phạm vi bảo vệ không gian Web3 thông qua một loạt các dịch vụ cung cấp.

11 Lượt xem

Dấu thời gian:

Thêm từ quillhash