Este ano, hackers roubaram mais de 2 bilhões de dólares de aplicações de encriptação. Recentemente, ocorreram vários grandes roubos, com perdas que chegam a centenas de milhões de dólares. À medida que o ecossistema de encriptação continua a evoluir, a batalha de segurança entre ataque e defesa também se intensificará.
Este artigo irá classificar os eventos de encriptação de segurança, explorar os métodos de ataque mais comuns utilizados por hackers, rever as vantagens e desvantagens das ferramentas de defesa atuais, e prospectar as tendências futuras no desenvolvimento da segurança de encriptação.
Tipos de Ataques de Hackers
O ecossistema de aplicações de encriptação é composto por múltiplos protocolos de interoperabilidade em camadas, incluindo a infraestrutura subjacente, contratos inteligentes e lógica de aplicações. Cada camada apresenta vulnerabilidades únicas, que podem ser classificadas de acordo com o nível e o método do ataque direcionado.
Ataque à infraestrutura: explorar as vulnerabilidades de sistemas subjacentes como encriptação, serviços de internet e ferramentas de gestão de chaves privadas.
Ataques à linguagem de contratos inteligentes: Aproveitar as vulnerabilidades na própria linguagem de contratos inteligentes, como problemas de reentrada.
Ataque à lógica do protocolo: explorar erros na lógica de negócios de um único aplicativo para desencadear comportamentos inesperados.
Ataque ao ecossistema: explorar vulnerabilidades de interação entre múltiplas aplicações, geralmente envolvendo empréstimos relâmpago.
Análise de Dados
A análise de 100 grandes ataques de hackers a criptomoedas desde 2020 mostra:
Os ataques ao ecossistema são os mais frequentes, representando 41%.
Perdas financeiras máximas devido a falhas lógicas no protocolo.
Após excluir os maiores ataques, as perdas causadas por ataques à infraestrutura são as maiores.
Principais métodos de ataque
Infraestrutura: 61% dos casos envolvem a divulgação de chaves privadas, que podem ser obtidas através de ataques de engenharia social.
Linguagem de contratos inteligentes: o ataque de reentrância é o mais comum.
Lógica do protocolo: erros de controle de acesso são um dos problemas mais comuns. Muitos ataques surgem da equipe que bifurca diretamente repositórios de código com falhas.
Ecossistema: 98% dos ataques usaram empréstimos relâmpago, geralmente manipulando oráculos de preços para obter empréstimos excessivos.
Análise da cadeia de ataque
Os ataques sofridos pelo Ethereum foram os mais frequentes, representando 45%; a Binance Smart Chain ficou em segundo lugar, com 20%. Isso pode ser devido ao alto TVL dessas cadeias e ao alto nível de familiaridade dos desenvolvedores.
Embora as pontes entre cadeias e as aplicações multichain representem apenas 10% do número de ataques, causaram perdas de 2.52 bilhões de dólares, tendo um impacto significativo.
Estratégia de Defesa
Infraestrutura: fortalecer a segurança operacional (OPSEC) e modelagem de ameaças.
Lógica de contratos inteligentes e protocolos:
Usar ferramentas de testes de fuzzing
Realizar análise estática
Implementação de verificação formal
Realizar auditorias e revisões por pares
Ataques ao ecossistema: atualmente faltam ferramentas eficazes, pode-se usar sistemas de monitoramento como a Forta para fornecer alertas precoces.
Perspectivas Futuras
A equipa de topo irá encarar a segurança como um processo contínuo, e não como um evento único:
Realizar análise estática e testes de fuzzing continuamente para o novo código
Realizar a verificação formal de grandes atualizações
Estabelecer um sistema de monitorização e alertas
Pessoal especializado responsável pela automação de segurança e resposta a emergências
A comunidade de encriptação segura será mais organizada:
Utilize ferramentas de monitoramento on-chain e de redes sociais para detectar ataques rapidamente
Adotar ferramentas de gestão de informações e eventos de segurança para coordenar o trabalho
Estabelecer fluxos de trabalho independentes para lidar com diferentes tarefas
Com o constante desenvolvimento da encriptação, a segurança tornará-se um campo em evolução contínua. Apenas ao melhorar constantemente os mecanismos de defesa, poderemos enfrentar melhor as ameaças de segurança cada vez mais complexas.
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
Análise do estado atual da encriptação: a batalha de ataque e defesa por trás do roubo de 2 bilhões de dólares
encriptação segura: o estado atual e o futuro
Este ano, hackers roubaram mais de 2 bilhões de dólares de aplicações de encriptação. Recentemente, ocorreram vários grandes roubos, com perdas que chegam a centenas de milhões de dólares. À medida que o ecossistema de encriptação continua a evoluir, a batalha de segurança entre ataque e defesa também se intensificará.
Este artigo irá classificar os eventos de encriptação de segurança, explorar os métodos de ataque mais comuns utilizados por hackers, rever as vantagens e desvantagens das ferramentas de defesa atuais, e prospectar as tendências futuras no desenvolvimento da segurança de encriptação.
Tipos de Ataques de Hackers
O ecossistema de aplicações de encriptação é composto por múltiplos protocolos de interoperabilidade em camadas, incluindo a infraestrutura subjacente, contratos inteligentes e lógica de aplicações. Cada camada apresenta vulnerabilidades únicas, que podem ser classificadas de acordo com o nível e o método do ataque direcionado.
Ataque à infraestrutura: explorar as vulnerabilidades de sistemas subjacentes como encriptação, serviços de internet e ferramentas de gestão de chaves privadas.
Ataques à linguagem de contratos inteligentes: Aproveitar as vulnerabilidades na própria linguagem de contratos inteligentes, como problemas de reentrada.
Ataque à lógica do protocolo: explorar erros na lógica de negócios de um único aplicativo para desencadear comportamentos inesperados.
Ataque ao ecossistema: explorar vulnerabilidades de interação entre múltiplas aplicações, geralmente envolvendo empréstimos relâmpago.
Análise de Dados
A análise de 100 grandes ataques de hackers a criptomoedas desde 2020 mostra:
Principais métodos de ataque
Infraestrutura: 61% dos casos envolvem a divulgação de chaves privadas, que podem ser obtidas através de ataques de engenharia social.
Linguagem de contratos inteligentes: o ataque de reentrância é o mais comum.
Lógica do protocolo: erros de controle de acesso são um dos problemas mais comuns. Muitos ataques surgem da equipe que bifurca diretamente repositórios de código com falhas.
Ecossistema: 98% dos ataques usaram empréstimos relâmpago, geralmente manipulando oráculos de preços para obter empréstimos excessivos.
Análise da cadeia de ataque
Os ataques sofridos pelo Ethereum foram os mais frequentes, representando 45%; a Binance Smart Chain ficou em segundo lugar, com 20%. Isso pode ser devido ao alto TVL dessas cadeias e ao alto nível de familiaridade dos desenvolvedores.
Embora as pontes entre cadeias e as aplicações multichain representem apenas 10% do número de ataques, causaram perdas de 2.52 bilhões de dólares, tendo um impacto significativo.
Estratégia de Defesa
Infraestrutura: fortalecer a segurança operacional (OPSEC) e modelagem de ameaças.
Lógica de contratos inteligentes e protocolos:
Ataques ao ecossistema: atualmente faltam ferramentas eficazes, pode-se usar sistemas de monitoramento como a Forta para fornecer alertas precoces.
Perspectivas Futuras
A equipa de topo irá encarar a segurança como um processo contínuo, e não como um evento único:
A comunidade de encriptação segura será mais organizada:
Com o constante desenvolvimento da encriptação, a segurança tornará-se um campo em evolução contínua. Apenas ao melhorar constantemente os mecanismos de defesa, poderemos enfrentar melhor as ameaças de segurança cada vez mais complexas.