Chiffrement sécurité de l'état actuel et de l'avenir
Cette année, des hackers ont volé plus de 2 milliards de dollars d'applications de chiffrement. Récemment, plusieurs autres vols massifs ont eu lieu, avec des pertes atteignant plusieurs centaines de millions de dollars. Avec le développement continu de l'écosystème de chiffrement, la guerre de sécurité et de défense s'intensifiera également.
Cet article classera les événements de sécurité liés au chiffrement, explorera les méthodes d'attaque les plus couramment utilisées par les hackers, passera en revue les avantages et les inconvénients des outils de défense actuels, et envisagera les tendances futures du développement de la sécurité du chiffrement.
Types d'attaque par des hackers
L'écosystème des applications de chiffrement est composé de protocoles d'interopérabilité multicouches, y compris les infrastructures sous-jacentes, les contrats intelligents et la logique des applications. Chaque couche présente des vulnérabilités uniques, qui peuvent classer les attaques des hackers en fonction du niveau cible et de la méthode d'attaque.
Attaque des infrastructures : exploitation des faiblesses des systèmes sous-jacents tels que le chiffrement, les services Internet et les outils de gestion des clés privées.
Attaque par langage de contrat intelligent : exploitation des vulnérabilités inhérentes au langage de contrat intelligent, telles que les problèmes de réentrance.
Attaque logique de protocole : exploitation d'une erreur dans la logique métier d'une application unique, provoquant un comportement inattendu.
Attaque de l'écosystème : exploitation des vulnérabilités d'interaction entre plusieurs applications, impliquant généralement des prêts éclair.
Analyse des données
Une analyse de 100 attaques de hackers à grande échelle sur les chiffrement de cryptomonnaies depuis 2020 montre :
Les attaques contre l'écosystème sont les plus fréquentes, représentant 41 %.
La perte de fonds due à des vulnérabilités logiques dans le protocole est la plus élevée.
Après avoir exclu les plus grandes attaques, les pertes causées par les attaques d'infrastructure sont les plus importantes.
Principales méthodes d'attaque
Infrastructure : 61 % des cas impliquent une fuite de clé privée, qui peut être obtenue par des attaques d'ingénierie sociale.
Langage de contrat intelligent : les attaques par réentrance sont les plus courantes.
Logique de protocole : L'erreur de contrôle d'accès est l'un des problèmes les plus courants. De nombreuses attaques proviennent de l'équipe qui fork directement un dépôt de code vulnérable.
Écosystème : 98 % des attaques ont utilisé des prêts éclair, généralement en manipulant les oracle de prix pour obtenir des prêts excessifs.
Analyse de chaîne d'attaque
Les attaques subies par Ethereum représentent le plus, soit 45 % ; la Binance Smart Chain suit avec 20 %. Cela peut être dû au fait que ces chaînes ont un TVL élevé et que les développeurs y sont familiers.
Les ponts inter-chaînes et les applications multi-chaînes, bien qu'ils ne représentent que 10 % du nombre d'attaques, ont causé des pertes de 2,52 milliards de dollars, avec un impact énorme.
Stratégies de défense
Infrastructure : renforcer la sécurité opérationnelle(OPSEC) et la modélisation des menaces.
Contrats intelligents et logique des protocoles :
Utiliser des outils de test de flou
Effectuer une analyse statique
Mise en œuvre de la vérification formelle
Réaliser des audits et des évaluations par les pairs
Attaque sur l'écosystème : Il manque actuellement des outils efficaces, il est possible d'utiliser des systèmes de surveillance tels que Forta pour fournir des alertes précoces.
Perspectives d'avenir
Les équipes de premier plan considéreront la sécurité comme un processus continu et non comme un événement ponctuel :
Effectuer une analyse statique et des tests de fuzzing continus sur le nouveau code
Effectuer une vérification formelle des mises à niveau majeures
Établir un système de surveillance et d'alerte
Personnel spécialisé responsable de l'automatisation de la sécurité et de la réponse d'urgence
La communauté de chiffrement sécurisée sera plus organisée :
Utiliser des outils de surveillance en chaîne et des médias sociaux pour détecter rapidement les attaques
Utiliser des outils de gestion des informations et des événements de sécurité pour coordonner le travail
Établir des flux de travail indépendants pour traiter différentes tâches
Avec le développement constant de l'industrie du chiffrement, la sécurité deviendra un domaine en constante évolution. Ce n'est qu'en perfectionnant continuellement les mécanismes de défense que nous pourrons mieux faire face à des menaces de sécurité de plus en plus complexes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Analyse de l'état actuel de la sécurité du chiffrement : la guerre des attaques et des défenses derrière le vol de 2 milliards de dollars
Chiffrement sécurité de l'état actuel et de l'avenir
Cette année, des hackers ont volé plus de 2 milliards de dollars d'applications de chiffrement. Récemment, plusieurs autres vols massifs ont eu lieu, avec des pertes atteignant plusieurs centaines de millions de dollars. Avec le développement continu de l'écosystème de chiffrement, la guerre de sécurité et de défense s'intensifiera également.
Cet article classera les événements de sécurité liés au chiffrement, explorera les méthodes d'attaque les plus couramment utilisées par les hackers, passera en revue les avantages et les inconvénients des outils de défense actuels, et envisagera les tendances futures du développement de la sécurité du chiffrement.
Types d'attaque par des hackers
L'écosystème des applications de chiffrement est composé de protocoles d'interopérabilité multicouches, y compris les infrastructures sous-jacentes, les contrats intelligents et la logique des applications. Chaque couche présente des vulnérabilités uniques, qui peuvent classer les attaques des hackers en fonction du niveau cible et de la méthode d'attaque.
Attaque des infrastructures : exploitation des faiblesses des systèmes sous-jacents tels que le chiffrement, les services Internet et les outils de gestion des clés privées.
Attaque par langage de contrat intelligent : exploitation des vulnérabilités inhérentes au langage de contrat intelligent, telles que les problèmes de réentrance.
Attaque logique de protocole : exploitation d'une erreur dans la logique métier d'une application unique, provoquant un comportement inattendu.
Attaque de l'écosystème : exploitation des vulnérabilités d'interaction entre plusieurs applications, impliquant généralement des prêts éclair.
Analyse des données
Une analyse de 100 attaques de hackers à grande échelle sur les chiffrement de cryptomonnaies depuis 2020 montre :
Principales méthodes d'attaque
Infrastructure : 61 % des cas impliquent une fuite de clé privée, qui peut être obtenue par des attaques d'ingénierie sociale.
Langage de contrat intelligent : les attaques par réentrance sont les plus courantes.
Logique de protocole : L'erreur de contrôle d'accès est l'un des problèmes les plus courants. De nombreuses attaques proviennent de l'équipe qui fork directement un dépôt de code vulnérable.
Écosystème : 98 % des attaques ont utilisé des prêts éclair, généralement en manipulant les oracle de prix pour obtenir des prêts excessifs.
Analyse de chaîne d'attaque
Les attaques subies par Ethereum représentent le plus, soit 45 % ; la Binance Smart Chain suit avec 20 %. Cela peut être dû au fait que ces chaînes ont un TVL élevé et que les développeurs y sont familiers.
Les ponts inter-chaînes et les applications multi-chaînes, bien qu'ils ne représentent que 10 % du nombre d'attaques, ont causé des pertes de 2,52 milliards de dollars, avec un impact énorme.
Stratégies de défense
Infrastructure : renforcer la sécurité opérationnelle(OPSEC) et la modélisation des menaces.
Contrats intelligents et logique des protocoles :
Attaque sur l'écosystème : Il manque actuellement des outils efficaces, il est possible d'utiliser des systèmes de surveillance tels que Forta pour fournir des alertes précoces.
Perspectives d'avenir
Les équipes de premier plan considéreront la sécurité comme un processus continu et non comme un événement ponctuel :
La communauté de chiffrement sécurisée sera plus organisée :
Avec le développement constant de l'industrie du chiffrement, la sécurité deviendra un domaine en constante évolution. Ce n'est qu'en perfectionnant continuellement les mécanismes de défense que nous pourrons mieux faire face à des menaces de sécurité de plus en plus complexes.