Análise Profundidade do Estado Atual da Segurança em encriptação: A Guerra de Ataque e Defesa por trás do Roubo de 2 bilhões de dólares

Análise profunda da situação de segurança dos ativos de criptografia

Este ano, hackers roubaram mais de 2 bilhões de dólares de aplicações de encriptação. Recentemente, a indústria enfrentou dois grandes incidentes de roubo: a perda de mais de 21 milhões de dólares de um serviço de troca instantânea de uma plataforma de negociação, e a perda de aproximadamente 566 milhões de dólares devido a um ataque a uma ponte cross-chain de uma cadeia pública.

Com o desenvolvimento do ecossistema de Ativos de criptografia, a batalha de defesa e ataque de segurança só se tornará mais intensa. Este artigo irá:

  • Propor um método de classificação de eventos de segurança em criptografia
  • Listar os métodos de ataque mais lucrativos atualmente
  • Avaliar as vantagens e desvantagens das ferramentas de defesa atuais
  • Explorar o futuro desenvolvimento da segurança em encriptação

Andando na floresta negra da encriptação, você precisa deste guia de proteção contra roubo de Ativos de criptografia

Um, Tipos de Ataques de Hackers

O ecossistema de aplicações de encriptação é composto por protocolos de interoperabilidade, suportados por contratos inteligentes e dependentes da infraestrutura de rede e blockchain subjacente. Cada camada deste stack tecnológico apresenta vulnerabilidades únicas. Podemos classificar os ataques cibernéticos com base no nível alvo do ataque e nos métodos utilizados.

ataque à infraestrutura

Este tipo de ataque explora as vulnerabilidades do sistema subjacente, incluindo a blockchain utilizada para o consenso, os serviços de rede front-end e as ferramentas de gestão de chaves privadas.

Ataque à linguagem de contrato inteligente

Este tipo de ataque explora as fraquezas e vulnerabilidades da linguagem de contratos inteligentes ( como Solidity), como a reentrância e a implementação perigosa de chamadas delegadas, que podem ser evitadas seguindo as melhores práticas de segurança.

lógica do protocolo de ataque

Este tipo de ataque visa erros de lógica de negócios em aplicações individuais. Os hackers podem descobrir e explorar um erro, desencadeando um comportamento que os desenvolvedores não previram.

Por exemplo, se uma nova bolsa de negociação descentralizada cometer um erro na fórmula que calcula os lucros das transações dos usuários, isso pode ser explorado para que os usuários obtenham lucros acima do normal.

Ataques de nível lógico de protocolo também podem direcionar os sistemas de governança das aplicações.

Ataque ao ecossistema

Muitos hackers de criptografia conhecidos exploraram a interação entre várias aplicações. O mais comum é que os hackers aproveitem um erro lógico em um protocolo enquanto utilizam fundos emprestados de outro protocolo para expandir a escala do ataque.

Esse tipo de ataque geralmente envolve empréstimos relâmpago. Ao executar um empréstimo relâmpago, o atacante pode tomar emprestado uma grande quantia de fundos de pools de liquidez de certos protocolos.

Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Crypto

Dois, Análise de Dados

Coletei dados sobre 100 dos maiores ataques de hackers a ativos de criptografia desde 2020, com um total de 5 bilhões de dólares em fundos roubados.

Os ataques ao ecossistema são os mais frequentes, representando 41%.

As perdas financeiras mais altas são causadas por falhas lógicas em contratos.

As três maiores quantias de ataques: um ataque a uma ponte entre cadeias ( de 624 milhões de dólares ), um ataque a uma rede ( de 611 milhões de dólares ) e um ataque a uma ponte entre cadeias ( de 57 milhões de dólares ).

Se excluirmos os três principais ataques, as perdas financeiras causadas por ataques à infraestrutura são as maiores.

Caminhando na floresta escura da encriptação, você precisa deste guia de prevenção de roubo de Ativos de criptografia

Três, métodos de ataque comumente utilizados por hackers

Infraestrutura

61% das vulnerabilidades de infraestrutura envolvem a divulgação de chaves privadas por meios desconhecidos. Hackers podem obter essas chaves privadas através de engenharia social, como e-mails de phishing e anúncios de recrutamento falsos.

linguagem de contrato inteligente

O ataque de reentrância é o tipo de ataque mais comum ao nível dos contratos inteligentes.

Em um ataque de reentrada, a chamada de função em um contrato inteligente vulnerável invoca uma função em um contrato malicioso. Alternativamente, quando o contrato vulnerável envia moeda para o contrato malicioso, isso pode acionar uma função no contrato malicioso. Em seguida, antes que o contrato atualize seu saldo, a função maliciosa chama de volta a função vulnerável em um loop recursivo.

Por exemplo, em um ataque a um protocolo, a função de extração dos tokens de garantia é suscetível a reentrada e pode ser chamada repetidamente ( toda vez que um contrato malicioso recebe tokens ), até que todos os ativos de criptografia sejam esgotados.

lógica do protocolo

As vulnerabilidades a nível de protocolo são na sua maioria exclusivas de aplicações específicas, pois cada aplicação tem uma lógica única ( a menos que seja um fork puro ).

Os erros de controlo de acesso são os problemas que mais frequentemente ocorrem em grupos de amostra. Por exemplo, num determinado incidente de hacking de rede, o contrato de gestão de cadeia cruzada tinha uma função que qualquer um podia chamar para executar transações entre cadeias.

É importante notar que, às vezes, vários protocolos que usam a mesma tecnologia podem ser atacados por hackers, pois as equipes bifurcaram repositórios de código com vulnerabilidades.

Por exemplo, várias bifurcações de um determinado protocolo de empréstimo tornaram-se vítimas de ataques de reentrada, porque o código do protocolo original não verificou os efeitos da interação antes de permitir a interação. Isso era viável para o protocolo original, pois eles revisaram as vulnerabilidades de cada novo token suportado, mas as equipes das bifurcações não fizeram isso.

ecossistema

98% dos ataques ao ecossistema utilizaram empréstimos relâmpago.

Ataques de empréstimos relâmpago geralmente seguem o seguinte padrão: usam empréstimos para realizar grandes transações, elevando o preço do token no protocolo de empréstimos utilizado como oráculo de preços de market maker automático. Em seguida, na mesma transação, usam o token inflacionado como colateral para obter um empréstimo muito acima do seu valor real.

Andando na floresta escura da encriptação, você precisa deste guia de prevenção de roubo de Crypto

Quatro, Alvo da Cadeia de Ataque dos Hackers

Analisar os dados com base na blockchain onde o contrato ou carteira atacada está localizado. O número de ataques de hackers ao Ethereum é o mais alto, representando 45% da amostra. Uma determinada blockchain ocupa o segundo lugar com uma participação de 20%.

Existem muitos fatores que causam essa situação:

  • Ethereum e algumas blockchains públicas têm o maior valor total bloqueado, tornando-se assim mais atraentes para hackers.
  • A maioria dos desenvolvedores de ativos de criptografia está familiarizada com Solidity, que é a linguagem de contratos inteligentes da Ethereum e de outra blockchain, e que tem ferramentas de desenvolvimento mais maduras a apoiar.

Os fundos roubados do Ethereum totalizam até (20 bilhões de dólares ). Uma blockchain pública ocupa a segunda posição com (8.78 bilhões de dólares ).

Os ataques relacionados a pontes entre cadeias ou aplicações multi-cadeia tiveram um grande impacto nos conjuntos de dados. Embora esses incidentes de hackers representem apenas 10% do total, eles roubaram 2,52 bilhões de dólares.

Caminhando na floresta negra da encriptação, você precisa deste guia de prevenção de roubo de Crypto

Cinco, métodos para prevenir ataques de hackers

Para cada camada da pilha tecnológica, podemos usar algumas ferramentas para identificar precocemente potenciais vetores de ataque e prevenir a ocorrência de ataques.

Infraestrutura

A maioria dos ataques cibernéticos a grandes infraestruturas envolve a obtenção de informações sensíveis, como chaves privadas. Seguir boas práticas de segurança operacional (OPSEC) e realizar modelagem de ameaças regularmente pode reduzir a probabilidade de tais ocorrências. As equipas de desenvolvimento com um bom processo OPSEC podem:

  • Identificar dados sensíveis ( chave privada, informações de funcionários, chave API, etc. )
  • Identificar ameaças potenciais ( ataques de engenharia social, exploração técnica, ameaças internas, etc. )
  • Encontrar vulnerabilidades e fraquezas na defesa de segurança existente
  • Determinar o nível de ameaça de cada vulnerabilidade
  • Elaborar e implementar um plano para reduzir ameaças

linguagem de contrato inteligente e lógica de protocolo

  1. Ferramenta de teste de fuzz

Ferramentas de teste de fuzz podem testar como os contratos inteligentes reagem a um grande número de transações geradas aleatoriamente. Esta é uma boa maneira de detectar casos extremos em que entradas específicas produzem resultados inesperados.

  1. Análise estática

As ferramentas de análise estática podem detectar automaticamente vulnerabilidades em contratos inteligentes. Essas ferramentas são muito adequadas para identificar rapidamente vulnerabilidades comuns, mas só conseguem capturar um conjunto de problemas predefinidos.

  1. Verificação formal

Ferramentas de verificação formal compararão contratos inteligentes com as especificações escritas pelos desenvolvedores. Essas especificações detalham o que o código deve fazer e as propriedades necessárias.

A desvantagem da verificação formal é que os testes só podem atingir os padrões da especificação. Se a especificação fornecida não descrever certos comportamentos ou for demasiado permissiva, o processo de verificação não conseguirá capturar todos os erros.

  1. Auditoria e revisão por pares

Durante a auditoria ou revisão por pares, um grupo de desenvolvedores de confiança irá testar e rever o código do projeto. O auditor irá redigir um relatório detalhando as vulnerabilidades encontradas e as recomendações sobre como corrigir esses problemas.

Ter uma auditoria profissional de terceiros é uma boa maneira de descobrir falhas que a equipe original pode ter negligenciado. No entanto, os auditores também são humanos e nunca conseguirão capturar todas as falhas. Além disso, é necessário confiar nos auditores, acreditar que eles informarão sobre os problemas que encontraram de forma honesta, em vez de explorar as falhas para seu próprio benefício.

  1. Ataque ao ecossistema

Embora os ataques ao ecossistema sejam o tipo mais comum e destrutivo, existem poucos ferramentas existentes especificamente destinadas a prevenir esse tipo de ataque. As ferramentas de segurança automáticas geralmente se concentram apenas em erros dentro de um único contrato. As auditorias geralmente não conseguem abordar como explorar as interações entre vários protocolos no ecossistema.

Algumas ferramentas de monitorização podem fornecer alertas antecipados em caso de ataques combinados, para que a equipa possa agir. Mas, em ataques de empréstimos relâmpago, os fundos são frequentemente roubados em uma única transação, portanto, qualquer alerta antecipado pode chegar tarde demais para evitar perdas significativas.

Modelos de deteção de ameaças podem ser usados para descobrir transações maliciosas na pool de memória, interceptando-as antes que os nós as processem, mas hackers podem contornar essas verificações enviando transações diretamente para os mineiros através de certos serviços.

Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Ativos de criptografia

Seis, o futuro da segurança em encriptação

Para o futuro da segurança em criptografia, tenho duas previsões:

revisão por pares

  • Executar análise estática e processamento de fuzz em cada novo código no repositório principal.
  • Validar formalmente cada grande atualização
  • Estabelecer um sistema de monitoramento e alerta com ações de resposta ( para suspender toda a aplicação ou módulos específicos afetados )
  • Deixar alguns membros da equipe responsáveis pela elaboração e manutenção de planos de automação de segurança e resposta a ataques

O trabalho de segurança não deve terminar após a auditoria. Em muitos casos, as vulnerabilidades são baseadas em erros introduzidos nas atualizações após a auditoria.

  1. O processo da comunidade de segurança em encriptação para lidar com ataques de hackers tornará-se mais organizado e simplificado. No futuro, os grupos relevantes poderão transformar-se em formas organizacionais mais estruturadas:
  • Use ferramentas de monitoramento on-chain e de monitoramento de redes sociais para detectar rapidamente ataques ativos
  • Coordenar o trabalho com ferramentas de gestão de informações e eventos de segurança
  • Adotar um fluxo de trabalho independente, utilizando diferentes canais para comunicar o trabalho, análise de dados, causas raízes e outras tarefas do Black and White.

Caminhando na floresta negra da encriptação, você precisa deste guia de proteção contra roubos de Crypto

Caminhando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Ativos de criptografia

Andando na floresta negra da encriptação, você precisa deste guia de防盗 Crypto

Andando na floresta escura da encriptação, você precisa deste guia de proteção contra roubo de Ativos de criptografia

![Andando na floresta negra da encriptação, você precisa deste guia de防盗 Crypto](

PNG1.87%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • Comentário
  • Repostar
  • Compartilhar
Comentário
0/400
Sem comentários
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)