Análisis profundo del estado actual de la encriptación segura: la guerra de ataque y defensa detrás del robo de 20 millones de dólares

Profundizando en el estado de seguridad de los Activos Cripto

Este año, los hackers han robado más de 2 mil millones de dólares de aplicaciones de encriptación. Recientemente, la industria ha experimentado dos importantes incidentes de robo: la pérdida de más de 21 millones de dólares en un servicio de intercambio instantáneo de una plataforma de trading, y un ataque a un puente de cadena cruzada de una cadena pública que resultó en pérdidas de aproximadamente 566 millones de dólares.

Con el desarrollo del ecosistema de Activos Cripto, la guerra de defensa y ataque de seguridad solo se intensificará. Este artículo abordará:

  • Propuesta de métodos de clasificación de eventos de seguridad encriptación
  • Enumera los métodos de ataque más rentables en la actualidad
  • Evaluar las ventajas y desventajas de las herramientas de defensa actuales
  • Examinar el futuro desarrollo de la seguridad en la encriptación

Caminando en el bosque oscuro de la encriptación, necesitas esta guía de prevención de robo de Activos Cripto

Uno, tipos de ataques de hackers

El ecosistema de aplicaciones encriptadas está compuesto por protocolos de interoperabilidad, respaldados por contratos inteligentes, y depende de la infraestructura de red y blockchain subyacente. Cada capa de esta pila tecnológica presenta vulnerabilidades únicas. Podemos clasificar los ataques de hackers según el nivel objetivo del ataque y los métodos utilizados.

ataque a infraestructuras

Este tipo de ataque aprovecha las vulnerabilidades del sistema subyacente, incluyendo la cadena de bloques utilizada para el consenso, los servicios de red frontales y las herramientas de gestión de claves privadas.

ataque al lenguaje de contratos inteligentes

Este tipo de ataque explota las debilidades y vulnerabilidades del lenguaje de contratos inteligentes ( como Solidity ), como la reentrancia y la implementación peligrosa de llamadas delegadas, que pueden ser evitadas siguiendo las mejores prácticas de seguridad.

lógica del protocolo de ataque

Este tipo de ataque se dirige a errores en la lógica de negocio de una sola aplicación. Los hackers pueden descubrir y aprovechar un error que desencadena un comportamiento no previsto por los desarrolladores.

Por ejemplo, si un nuevo intercambio descentralizado comete un error en la fórmula para calcular las ganancias de los usuarios, podría ser explotado para permitir que los usuarios obtengan ganancias por encima de los niveles normales.

Los ataques a nivel lógico de protocolo también pueden dirigirse a los sistemas de gobernanza de las aplicaciones.

ataque al ecosistema

Muchos ataques de hacking cripto conocidos han aprovechado la interacción entre múltiples aplicaciones. El más común es que los hackers aprovechan un error lógico en un protocolo mientras utilizan fondos prestados de otro protocolo para ampliar la escala del ataque.

Este tipo de ataque generalmente involucra préstamos relámpago. Al ejecutar un préstamo relámpago, el atacante puede tomar prestados grandes fondos de los pools de liquidez de ciertos protocolos.

Caminando en el bosque oscuro de la encriptación, necesitas esta guía de prevención de robos de Activos Cripto

Dos, Análisis de Datos

He recopilado datos de 100 de los ataques de encriptación más grandes desde 2020, con un total de 5 mil millones de dólares en fondos robados.

Los ataques al ecosistema son los más frecuentes, representando el 41%.

La pérdida de fondos debido a vulnerabilidades lógicas en el protocolo es la mayor.

Los tres ataques de mayor monto: un ataque a un puente entre cadenas ( de 624 millones de dólares ), un ataque a una red ( de 611 millones de dólares ) y un ataque a un puente entre cadenas ( de 570 millones de dólares ).

Si se excluyen los tres principales ataques, las pérdidas financieras causadas por ataques a la infraestructura son las más altas.

Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robos en Activos Cripto

Tres, métodos de ataque comúnmente utilizados por los hackers

infraestructura

El 61% de las vulnerabilidades de infraestructura están relacionadas con la filtración de claves privadas de manera desconocida. Los hackers pueden obtener estas claves privadas a través de métodos de ingeniería social, como correos electrónicos de phishing y anuncios de contratación falsos.

lenguaje de contratos inteligentes

Los ataques de reentrada son el tipo de ataque más común a nivel de contratos inteligentes.

En un ataque de reentrada, la llamada a la función en el contrato inteligente vulnerable invoca una función en el contrato malicioso. Alternativamente, cuando el contrato vulnerable envía moneda al contrato malicioso, se puede activar una función en el contrato malicioso. Luego, antes de que el contrato actualice su saldo, la función maliciosa vuelve a llamar a la función vulnerable en un bucle recursivo.

Por ejemplo, en un ataque de hackers a cierto protocolo, la función para extraer los tokens de colateral es susceptible a la reentrada y puede ser llamada repetidamente ( cada vez que el contrato malicioso recibe los tokens ), hasta agotar todos los colaterales.

lógica del protocolo

Las vulnerabilidades a nivel de protocolo son en su mayoría únicas para cada aplicación, ya que cada aplicación tiene una lógica única ( a menos que sea un fork puro ).

Los errores de control de acceso son el problema más común que se repite en el grupo de muestras. Por ejemplo, en un incidente de pirateo de red, el contrato de gestión de cadenas cruzadas tiene una función que cualquiera puede invocar para realizar transacciones entre cadenas.

Es importante señalar que a veces múltiples protocolos que utilizan la misma tecnología son atacados por hackers, ya que el equipo bifurcó el repositorio de código con vulnerabilidades.

Por ejemplo, múltiples bifurcaciones de un acuerdo de préstamo se convirtieron en víctimas de ataques de reentrada, porque el código del acuerdo original no verificó el efecto de la interacción antes de permitirla. Esto era viable para el acuerdo original, ya que revisaron las vulnerabilidades de cada nuevo token soportado, pero los equipos de las bifurcaciones no lo hicieron.

ecosistema

El 98% de los ataques al ecosistema utilizaron préstamos relámpago.

Los ataques de préstamos relámpago suelen seguir el siguiente patrón: utilizar préstamos para realizar transacciones a gran escala, elevando el precio de los tokens en el mercado automatizado que sirve como oráculo de precios para el protocolo de préstamos. Luego, en la misma transacción, utilizar los tokens inflacionados como garantía para obtener un préstamo que supera con creces su valor real.

Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robos de Activos Cripto

Cuatro, Objetivo de la cadena de ataque de hackers

Analizar los datos según la blockchain a la que pertenece el contrato o la billetera atacada. Ethereum ha sufrido la mayor cantidad de ataques de hackers, representando el 45% de la muestra. Una cierta cadena pública ocupa el segundo lugar con una participación del 20%.

Los factores que causan esta situación son muchos:

  • Ethereum y cierta cadena pública tienen el valor total de bloqueo más alto, por lo que son más atractivos para los hackers.
  • La mayoría de los desarrolladores de Activos Cripto están familiarizados con Solidity, que es el lenguaje de contratos inteligentes en Ethereum y en ciertas cadenas públicas, y además cuenta con herramientas de desarrollo más maduras.

Los fondos robados de Ethereum ascienden a un máximo de (20 millones de dólares ). Una cadena pública ocupa el segundo lugar con (8.78 millones de dólares ).

Los ataques relacionados con puentes entre cadenas o aplicaciones multichain han tenido un gran impacto en el conjunto de datos. Aunque estos eventos de hackeo solo representan el 10% del total, han robado 2.52 mil millones de dólares.

Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robo de Crypto

Cinco, métodos para prevenir ataques de hackers

Para cada capa de la pila tecnológica, podemos utilizar algunas herramientas para identificar tempranamente posibles vectores de ataque y prevenir que ocurran ataques.

infraestructura

La mayoría de los ataques de hackers a gran escala en infraestructuras implican la obtención de información sensible como claves privadas. Seguir buenos pasos de seguridad operativa (OPSEC) y realizar modelado de amenazas regularmente puede reducir la probabilidad de que esto ocurra. Un equipo de desarrollo con buenos procesos de OPSEC puede:

  • Identificar datos sensibles ( claves privadas, información de empleados, claves API, etc. )
  • Identificar amenazas potenciales ( ataques de ingeniería social, explotación técnica, amenazas internas, etc. )
  • Encontrar vulnerabilidades y debilidades en la defensa de seguridad existente.
  • Determinar el nivel de amenaza de cada vulnerabilidad
  • Elaborar e implementar un plan para reducir amenazas

lenguaje de contratos inteligentes y lógica de protocolos

  1. Herramienta de prueba difusa

Las herramientas de prueba de fuzz pueden probar cómo los contratos inteligentes responden a una gran cantidad de transacciones generadas aleatoriamente. Esta es una buena manera de detectar casos límite donde entradas específicas producen resultados inesperados.

  1. Análisis estático

Las herramientas de análisis estático pueden detectar automáticamente vulnerabilidades en los contratos inteligentes. Estas herramientas son muy adecuadas para identificar rápidamente vulnerabilidades comunes, pero solo pueden capturar un conjunto de problemas predefinidos.

  1. Verificación formal

Las herramientas de verificación formal compararán los contratos inteligentes con las especificaciones escritas por los desarrolladores. Estas especificaciones detallan lo que el código debe hacer y las propiedades requeridas.

La desventaja de la verificación formal es que las pruebas solo pueden alcanzar los estándares de la especificación. Si la especificación proporcionada no describe ciertos comportamientos o es demasiado laxa, entonces el proceso de verificación no podrá capturar todos los errores.

  1. Auditoría y revisión por pares

Durante la auditoría o revisión por pares, un grupo de desarrolladores de confianza probará y evaluará el código del proyecto. El auditor redactará un informe que detallará las vulnerabilidades encontradas y las recomendaciones sobre cómo solucionar estos problemas.

Contratar a un tercero profesional para auditar el contrato es una buena forma de descubrir vulnerabilidades que el equipo original ha pasado por alto. Sin embargo, los auditores también son humanos, y nunca podrán capturar todas las vulnerabilidades. Además, se necesita confiar en el auditor, creyendo que, después de encontrar problemas, informarán la verdad y no aprovecharán las vulnerabilidades por sí mismos.

  1. Ataque al ecosistema

A pesar de que los ataques al ecosistema son el tipo más común y destructivo, existen pocas herramientas especializadas para prevenir este tipo de ataques. Las herramientas de seguridad automáticas generalmente solo se centran en errores dentro de un solo contrato. Las auditorías a menudo no pueden abordar cómo aprovechar las interacciones entre múltiples protocolos en el ecosistema.

Algunas herramientas de monitoreo pueden proporcionar advertencias tempranas en caso de un ataque combinado, para que el equipo pueda actuar. Sin embargo, en un ataque de préstamo relámpago, los fondos suelen ser robados en una sola transacción, por lo que cualquier advertencia puede llegar demasiado tarde para prevenir grandes pérdidas.

Los modelos de detección de amenazas se pueden usar para descubrir transacciones maliciosas en el grupo de memoria, interceptándolas antes de que los nodos las procesen, pero los hackers pueden eludir estas verificaciones enviando transacciones directamente a los mineros a través de ciertos servicios.

Caminando en el bosque oscuro de encriptación, necesitas esta guía de seguridad para Crypto

Seis, el futuro de la encriptación segura

Sobre el futuro de la seguridad encriptación, tengo dos predicciones:

revisión por pares

  • Realizar análisis estático y procesamiento de fuzzing para cada nuevo código en el repositorio principal.
  • Realizar una verificación formal para cada actualización importante
  • Establecer un sistema de monitoreo y alarma con acciones de respuesta ( para pausar toda la aplicación o módulos específicos afectados )
  • Hacer que algunos miembros del equipo sean responsables de desarrollar y mantener planes de automatización de seguridad y respuesta a ataques

El trabajo de seguridad no debe terminar después de la auditoría. En muchos casos, las vulnerabilidades se basan en errores introducidos durante las actualizaciones posteriores a la auditoría.

  1. El proceso de respuesta de la comunidad de seguridad encriptada a los ataques de hackers se volverá más organizado y eficiente. En el futuro, los grupos relacionados podrían transformarse en formas organizativas más estructuradas:
  • Utilizar herramientas de monitoreo en la cadena y monitoreo de redes sociales para detectar rápidamente ataques activos
  • Coordinar el trabajo utilizando herramientas de gestión de información y eventos de seguridad
  • Adoptar un flujo de trabajo independiente, utilizando diferentes canales para comunicar el trabajo de Black and White, análisis de datos, causas raíz y otras tareas.

Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robo de Activos Cripto

Caminando en el bosque oscuro de la encriptación, necesitas esta guía de seguridad de Activos Cripto

Caminando en el bosque oscuro de encriptación, necesitas esta guía de prevención de robos de Activos Cripto

Caminando en el bosque oscuro de encriptación, necesitas esta guía de防盗 de Crypto

![Caminando en el bosque oscuro de encriptación, necesitas esta guía de robos de Activos Cripto](

PNG0.52%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Republicar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)