В этом году хакеры украли более 2 миллиардов долларов из шифрования приложений. Недавно произошло несколько крупных краж, общая сумма потерь составила сотни миллионов долларов. С развитием экосистемы шифрования борьба за безопасность будет только усиливаться.
В данной статье будет проведена классификация событий, связанных с шифрованием, рассмотрены наиболее распространенные методы атак хакеров, проанализированы преимущества и недостатки текущих инструментов защиты, а также сделан прогноз о будущем развитии шифрования.
Типы хакерских атак
Экосистема шифрования приложений состоит из многослойных взаимосвязанных протоколов, включая базовую инфраструктуру, смарт-контракты и логику приложений. На каждом уровне существуют уникальные уязвимости, которые можно классифицировать в зависимости от целевого уровня и методов атаки.
Атака на инфраструктуру: использование уязвимостей основных систем, таких как шифрование, интернет-сервисы и инструменты управления приватными ключами.
Атака на язык смарт-контрактов: использование уязвимостей самого языка смарт-контрактов, таких как проблемы повторного входа.
Атака на логику протокола: использование ошибок в логике бизнес-приложения для вызова неожиданных действий.
Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, обычно связанных с флеш-займами.
Анализ данных
Анализ 100 крупных атак на шифрование криптовалют с 2020 года показывает:
Атаки на экосистему происходят чаще всего, составляют 41%.
Наибольшие потери средств из-за уязвимостей логики протокола.
После исключения нескольких крупнейших атак, ущерб от атак на инфраструктуру оказался наибольшим.
Основные способы атак
Инфраструктура: 61% случаев связаны с утечкой приватных ключей, которые могут быть получены через социальную инженерию.
Язык смарт-контрактов: атаки с повторным входом наиболее распространены.
Логика протокола: ошибки контроля доступа являются одной из самых распространенных проблем. Многие атаки исходят от команды, которая напрямую форкает уязвимую кодовую базу.
Экосистема: 98% атак использовали шифрование кредита, обычно манипулируя ценовыми оракулами для получения избыточных займов.
Анализ атакованных цепей
Атаки на Эфириум составляют максимум 45%; на Binance Smart Chain — 20%. Это может быть связано с тем, что у этих цепочек высокий TVL и разработчики хорошо знакомы с ними.
Хотя кросс-цепочные мосты и многосетевые приложения составляют всего 10% от общего числа атак, они привели к убыткам в 2,52 миллиарда долларов, что имеет огромное влияние.
Стратегия защиты
Инфраструктура: усиление операционной безопасности(OPSEC) и моделирования угроз.
Умные контракты и логика протокола:
Использование инструментов для фуззи-тестирования
Проведение статического анализа
Внедрение формальной проверки
Проведение аудита и рецензирования同行
Атака на экосистему: в настоящее время отсутствуют эффективные инструменты, можно использовать системы мониторинга, такие как Forta, для предоставления ранних предупреждений.
Будущее
Топовые команды будут рассматривать безопасность как непрерывный процесс, а не как единичное событие:
Продолжать статический анализ и тестирование на нечеткость для добавленного кода
Проведение формальной верификации для крупных обновлений
Создание системы мониторинга и оповещения
Специализированные сотрудники отвечают за безопасность автоматизации и реагирование на чрезвычайные ситуации
Шифрование безопасное сообщество станет более организованным:
Используйте инструменты мониторинга на блокчейне и в социальных сетях для быстрого обнаружения атак
Использовать инструменты управления безопасной информацией и событиями для координации работы
Создание независимого рабочего процесса для обработки различных задач
С развитием шифрования в отрасли безопасность станет постоянно развивающейся областью. Только постоянно совершенствуя механизмы защиты, можно лучше справляться с всё более сложными угрозами безопасности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Анализ текущего состояния безопасности шифрования: война атак и защит за 2 миллиарда долларов, похищенных.
Шифрование безопасности: настоящее и будущее
В этом году хакеры украли более 2 миллиардов долларов из шифрования приложений. Недавно произошло несколько крупных краж, общая сумма потерь составила сотни миллионов долларов. С развитием экосистемы шифрования борьба за безопасность будет только усиливаться.
В данной статье будет проведена классификация событий, связанных с шифрованием, рассмотрены наиболее распространенные методы атак хакеров, проанализированы преимущества и недостатки текущих инструментов защиты, а также сделан прогноз о будущем развитии шифрования.
Типы хакерских атак
Экосистема шифрования приложений состоит из многослойных взаимосвязанных протоколов, включая базовую инфраструктуру, смарт-контракты и логику приложений. На каждом уровне существуют уникальные уязвимости, которые можно классифицировать в зависимости от целевого уровня и методов атаки.
Атака на инфраструктуру: использование уязвимостей основных систем, таких как шифрование, интернет-сервисы и инструменты управления приватными ключами.
Атака на язык смарт-контрактов: использование уязвимостей самого языка смарт-контрактов, таких как проблемы повторного входа.
Атака на логику протокола: использование ошибок в логике бизнес-приложения для вызова неожиданных действий.
Атака на экосистему: использование уязвимостей взаимодействия между несколькими приложениями, обычно связанных с флеш-займами.
Анализ данных
Анализ 100 крупных атак на шифрование криптовалют с 2020 года показывает:
Основные способы атак
Инфраструктура: 61% случаев связаны с утечкой приватных ключей, которые могут быть получены через социальную инженерию.
Язык смарт-контрактов: атаки с повторным входом наиболее распространены.
Логика протокола: ошибки контроля доступа являются одной из самых распространенных проблем. Многие атаки исходят от команды, которая напрямую форкает уязвимую кодовую базу.
Экосистема: 98% атак использовали шифрование кредита, обычно манипулируя ценовыми оракулами для получения избыточных займов.
Анализ атакованных цепей
Атаки на Эфириум составляют максимум 45%; на Binance Smart Chain — 20%. Это может быть связано с тем, что у этих цепочек высокий TVL и разработчики хорошо знакомы с ними.
Хотя кросс-цепочные мосты и многосетевые приложения составляют всего 10% от общего числа атак, они привели к убыткам в 2,52 миллиарда долларов, что имеет огромное влияние.
Стратегия защиты
Инфраструктура: усиление операционной безопасности(OPSEC) и моделирования угроз.
Умные контракты и логика протокола:
Атака на экосистему: в настоящее время отсутствуют эффективные инструменты, можно использовать системы мониторинга, такие как Forta, для предоставления ранних предупреждений.
Будущее
Топовые команды будут рассматривать безопасность как непрерывный процесс, а не как единичное событие:
Шифрование безопасное сообщество станет более организованным:
С развитием шифрования в отрасли безопасность станет постоянно развивающейся областью. Только постоянно совершенствуя механизмы защиты, можно лучше справляться с всё более сложными угрозами безопасности.