Análise profunda da situação de segurança dos ativos de criptografia
Este ano, hackers roubaram mais de 2 bilhões de dólares de aplicações de encriptação. Recentemente, a indústria enfrentou dois grandes incidentes de roubo: a perda de mais de 21 milhões de dólares de um serviço de troca instantânea de uma plataforma de negociação, e a perda de aproximadamente 566 milhões de dólares devido a um ataque a uma ponte cross-chain de uma cadeia pública.
Com o desenvolvimento do ecossistema de Ativos de criptografia, a batalha de defesa e ataque de segurança só se tornará mais intensa. Este artigo irá:
Propor um método de classificação de eventos de segurança em criptografia
Listar os métodos de ataque mais lucrativos atualmente
Avaliar as vantagens e desvantagens das ferramentas de defesa atuais
Explorar o futuro desenvolvimento da segurança em encriptação
Um, Tipos de Ataques de Hackers
O ecossistema de aplicações de encriptação é composto por protocolos de interoperabilidade, suportados por contratos inteligentes e dependentes da infraestrutura de rede e blockchain subjacente. Cada camada deste stack tecnológico apresenta vulnerabilidades únicas. Podemos classificar os ataques cibernéticos com base no nível alvo do ataque e nos métodos utilizados.
ataque à infraestrutura
Este tipo de ataque explora as vulnerabilidades do sistema subjacente, incluindo a blockchain utilizada para o consenso, os serviços de rede front-end e as ferramentas de gestão de chaves privadas.
Ataque à linguagem de contrato inteligente
Este tipo de ataque explora as fraquezas e vulnerabilidades da linguagem de contratos inteligentes ( como Solidity), como a reentrância e a implementação perigosa de chamadas delegadas, que podem ser evitadas seguindo as melhores práticas de segurança.
lógica do protocolo de ataque
Este tipo de ataque visa erros de lógica de negócios em aplicações individuais. Os hackers podem descobrir e explorar um erro, desencadeando um comportamento que os desenvolvedores não previram.
Por exemplo, se uma nova bolsa de negociação descentralizada cometer um erro na fórmula que calcula os lucros das transações dos usuários, isso pode ser explorado para que os usuários obtenham lucros acima do normal.
Ataques de nível lógico de protocolo também podem direcionar os sistemas de governança das aplicações.
Ataque ao ecossistema
Muitos hackers de criptografia conhecidos exploraram a interação entre várias aplicações. O mais comum é que os hackers aproveitem um erro lógico em um protocolo enquanto utilizam fundos emprestados de outro protocolo para expandir a escala do ataque.
Esse tipo de ataque geralmente envolve empréstimos relâmpago. Ao executar um empréstimo relâmpago, o atacante pode tomar emprestado uma grande quantia de fundos de pools de liquidez de certos protocolos.
Dois, Análise de Dados
Coletei dados sobre 100 dos maiores ataques de hackers a ativos de criptografia desde 2020, com um total de 5 bilhões de dólares em fundos roubados.
Os ataques ao ecossistema são os mais frequentes, representando 41%.
As perdas financeiras mais altas são causadas por falhas lógicas em contratos.
As três maiores quantias de ataques: um ataque a uma ponte entre cadeias ( de 624 milhões de dólares ), um ataque a uma rede ( de 611 milhões de dólares ) e um ataque a uma ponte entre cadeias ( de 57 milhões de dólares ).
Se excluirmos os três principais ataques, as perdas financeiras causadas por ataques à infraestrutura são as maiores.
Três, métodos de ataque comumente utilizados por hackers
Infraestrutura
61% das vulnerabilidades de infraestrutura envolvem a divulgação de chaves privadas por meios desconhecidos. Hackers podem obter essas chaves privadas através de engenharia social, como e-mails de phishing e anúncios de recrutamento falsos.
linguagem de contrato inteligente
O ataque de reentrância é o tipo de ataque mais comum ao nível dos contratos inteligentes.
Em um ataque de reentrada, a chamada de função em um contrato inteligente vulnerável invoca uma função em um contrato malicioso. Alternativamente, quando o contrato vulnerável envia moeda para o contrato malicioso, isso pode acionar uma função no contrato malicioso. Em seguida, antes que o contrato atualize seu saldo, a função maliciosa chama de volta a função vulnerável em um loop recursivo.
Por exemplo, em um ataque a um protocolo, a função de extração dos tokens de garantia é suscetível a reentrada e pode ser chamada repetidamente ( toda vez que um contrato malicioso recebe tokens ), até que todos os ativos de criptografia sejam esgotados.
lógica do protocolo
As vulnerabilidades a nível de protocolo são na sua maioria exclusivas de aplicações específicas, pois cada aplicação tem uma lógica única ( a menos que seja um fork puro ).
Os erros de controlo de acesso são os problemas que mais frequentemente ocorrem em grupos de amostra. Por exemplo, num determinado incidente de hacking de rede, o contrato de gestão de cadeia cruzada tinha uma função que qualquer um podia chamar para executar transações entre cadeias.
É importante notar que, às vezes, vários protocolos que usam a mesma tecnologia podem ser atacados por hackers, pois as equipes bifurcaram repositórios de código com vulnerabilidades.
Por exemplo, várias bifurcações de um determinado protocolo de empréstimo tornaram-se vítimas de ataques de reentrada, porque o código do protocolo original não verificou os efeitos da interação antes de permitir a interação. Isso era viável para o protocolo original, pois eles revisaram as vulnerabilidades de cada novo token suportado, mas as equipes das bifurcações não fizeram isso.
ecossistema
98% dos ataques ao ecossistema utilizaram empréstimos relâmpago.
Ataques de empréstimos relâmpago geralmente seguem o seguinte padrão: usam empréstimos para realizar grandes transações, elevando o preço do token no protocolo de empréstimos utilizado como oráculo de preços de market maker automático. Em seguida, na mesma transação, usam o token inflacionado como colateral para obter um empréstimo muito acima do seu valor real.
Quatro, Alvo da Cadeia de Ataque dos Hackers
Analisar os dados com base na blockchain onde o contrato ou carteira atacada está localizado. O número de ataques de hackers ao Ethereum é o mais alto, representando 45% da amostra. Uma determinada blockchain ocupa o segundo lugar com uma participação de 20%.
Existem muitos fatores que causam essa situação:
Ethereum e algumas blockchains públicas têm o maior valor total bloqueado, tornando-se assim mais atraentes para hackers.
A maioria dos desenvolvedores de ativos de criptografia está familiarizada com Solidity, que é a linguagem de contratos inteligentes da Ethereum e de outra blockchain, e que tem ferramentas de desenvolvimento mais maduras a apoiar.
Os fundos roubados do Ethereum totalizam até (20 bilhões de dólares ). Uma blockchain pública ocupa a segunda posição com (8.78 bilhões de dólares ).
Os ataques relacionados a pontes entre cadeias ou aplicações multi-cadeia tiveram um grande impacto nos conjuntos de dados. Embora esses incidentes de hackers representem apenas 10% do total, eles roubaram 2,52 bilhões de dólares.
Cinco, métodos para prevenir ataques de hackers
Para cada camada da pilha tecnológica, podemos usar algumas ferramentas para identificar precocemente potenciais vetores de ataque e prevenir a ocorrência de ataques.
Infraestrutura
A maioria dos ataques cibernéticos a grandes infraestruturas envolve a obtenção de informações sensíveis, como chaves privadas. Seguir boas práticas de segurança operacional (OPSEC) e realizar modelagem de ameaças regularmente pode reduzir a probabilidade de tais ocorrências. As equipas de desenvolvimento com um bom processo OPSEC podem:
Identificar dados sensíveis ( chave privada, informações de funcionários, chave API, etc. )
Identificar ameaças potenciais ( ataques de engenharia social, exploração técnica, ameaças internas, etc. )
Encontrar vulnerabilidades e fraquezas na defesa de segurança existente
Determinar o nível de ameaça de cada vulnerabilidade
Elaborar e implementar um plano para reduzir ameaças
linguagem de contrato inteligente e lógica de protocolo
Ferramenta de teste de fuzz
Ferramentas de teste de fuzz podem testar como os contratos inteligentes reagem a um grande número de transações geradas aleatoriamente. Esta é uma boa maneira de detectar casos extremos em que entradas específicas produzem resultados inesperados.
Análise estática
As ferramentas de análise estática podem detectar automaticamente vulnerabilidades em contratos inteligentes. Essas ferramentas são muito adequadas para identificar rapidamente vulnerabilidades comuns, mas só conseguem capturar um conjunto de problemas predefinidos.
Verificação formal
Ferramentas de verificação formal compararão contratos inteligentes com as especificações escritas pelos desenvolvedores. Essas especificações detalham o que o código deve fazer e as propriedades necessárias.
A desvantagem da verificação formal é que os testes só podem atingir os padrões da especificação. Se a especificação fornecida não descrever certos comportamentos ou for demasiado permissiva, o processo de verificação não conseguirá capturar todos os erros.
Auditoria e revisão por pares
Durante a auditoria ou revisão por pares, um grupo de desenvolvedores de confiança irá testar e rever o código do projeto. O auditor irá redigir um relatório detalhando as vulnerabilidades encontradas e as recomendações sobre como corrigir esses problemas.
Ter uma auditoria profissional de terceiros é uma boa maneira de descobrir falhas que a equipe original pode ter negligenciado. No entanto, os auditores também são humanos e nunca conseguirão capturar todas as falhas. Além disso, é necessário confiar nos auditores, acreditar que eles informarão sobre os problemas que encontraram de forma honesta, em vez de explorar as falhas para seu próprio benefício.
Ataque ao ecossistema
Embora os ataques ao ecossistema sejam o tipo mais comum e destrutivo, existem poucos ferramentas existentes especificamente destinadas a prevenir esse tipo de ataque. As ferramentas de segurança automáticas geralmente se concentram apenas em erros dentro de um único contrato. As auditorias geralmente não conseguem abordar como explorar as interações entre vários protocolos no ecossistema.
Algumas ferramentas de monitorização podem fornecer alertas antecipados em caso de ataques combinados, para que a equipa possa agir. Mas, em ataques de empréstimos relâmpago, os fundos são frequentemente roubados em uma única transação, portanto, qualquer alerta antecipado pode chegar tarde demais para evitar perdas significativas.
Modelos de deteção de ameaças podem ser usados para descobrir transações maliciosas na pool de memória, interceptando-as antes que os nós as processem, mas hackers podem contornar essas verificações enviando transações diretamente para os mineiros através de certos serviços.
Seis, o futuro da segurança em encriptação
Para o futuro da segurança em criptografia, tenho duas previsões:
revisão por pares
Executar análise estática e processamento de fuzz em cada novo código no repositório principal.
Validar formalmente cada grande atualização
Estabelecer um sistema de monitoramento e alerta com ações de resposta ( para suspender toda a aplicação ou módulos específicos afetados )
Deixar alguns membros da equipe responsáveis pela elaboração e manutenção de planos de automação de segurança e resposta a ataques
O trabalho de segurança não deve terminar após a auditoria. Em muitos casos, as vulnerabilidades são baseadas em erros introduzidos nas atualizações após a auditoria.
O processo da comunidade de segurança em encriptação para lidar com ataques de hackers tornará-se mais organizado e simplificado. No futuro, os grupos relevantes poderão transformar-se em formas organizacionais mais estruturadas:
Use ferramentas de monitoramento on-chain e de monitoramento de redes sociais para detectar rapidamente ataques ativos
Coordenar o trabalho com ferramentas de gestão de informações e eventos de segurança
Adotar um fluxo de trabalho independente, utilizando diferentes canais para comunicar o trabalho, análise de dados, causas raízes e outras tarefas do Black and White.
 e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
Análise Profundidade do Estado Atual da Segurança em encriptação: A Guerra de Ataque e Defesa por trás do Roubo de 2 bilhões de dólares
Análise profunda da situação de segurança dos ativos de criptografia
Este ano, hackers roubaram mais de 2 bilhões de dólares de aplicações de encriptação. Recentemente, a indústria enfrentou dois grandes incidentes de roubo: a perda de mais de 21 milhões de dólares de um serviço de troca instantânea de uma plataforma de negociação, e a perda de aproximadamente 566 milhões de dólares devido a um ataque a uma ponte cross-chain de uma cadeia pública.
Com o desenvolvimento do ecossistema de Ativos de criptografia, a batalha de defesa e ataque de segurança só se tornará mais intensa. Este artigo irá:
Um, Tipos de Ataques de Hackers
O ecossistema de aplicações de encriptação é composto por protocolos de interoperabilidade, suportados por contratos inteligentes e dependentes da infraestrutura de rede e blockchain subjacente. Cada camada deste stack tecnológico apresenta vulnerabilidades únicas. Podemos classificar os ataques cibernéticos com base no nível alvo do ataque e nos métodos utilizados.
ataque à infraestrutura
Este tipo de ataque explora as vulnerabilidades do sistema subjacente, incluindo a blockchain utilizada para o consenso, os serviços de rede front-end e as ferramentas de gestão de chaves privadas.
Ataque à linguagem de contrato inteligente
Este tipo de ataque explora as fraquezas e vulnerabilidades da linguagem de contratos inteligentes ( como Solidity), como a reentrância e a implementação perigosa de chamadas delegadas, que podem ser evitadas seguindo as melhores práticas de segurança.
lógica do protocolo de ataque
Este tipo de ataque visa erros de lógica de negócios em aplicações individuais. Os hackers podem descobrir e explorar um erro, desencadeando um comportamento que os desenvolvedores não previram.
Por exemplo, se uma nova bolsa de negociação descentralizada cometer um erro na fórmula que calcula os lucros das transações dos usuários, isso pode ser explorado para que os usuários obtenham lucros acima do normal.
Ataques de nível lógico de protocolo também podem direcionar os sistemas de governança das aplicações.
Ataque ao ecossistema
Muitos hackers de criptografia conhecidos exploraram a interação entre várias aplicações. O mais comum é que os hackers aproveitem um erro lógico em um protocolo enquanto utilizam fundos emprestados de outro protocolo para expandir a escala do ataque.
Esse tipo de ataque geralmente envolve empréstimos relâmpago. Ao executar um empréstimo relâmpago, o atacante pode tomar emprestado uma grande quantia de fundos de pools de liquidez de certos protocolos.
Dois, Análise de Dados
Coletei dados sobre 100 dos maiores ataques de hackers a ativos de criptografia desde 2020, com um total de 5 bilhões de dólares em fundos roubados.
Os ataques ao ecossistema são os mais frequentes, representando 41%.
As perdas financeiras mais altas são causadas por falhas lógicas em contratos.
As três maiores quantias de ataques: um ataque a uma ponte entre cadeias ( de 624 milhões de dólares ), um ataque a uma rede ( de 611 milhões de dólares ) e um ataque a uma ponte entre cadeias ( de 57 milhões de dólares ).
Se excluirmos os três principais ataques, as perdas financeiras causadas por ataques à infraestrutura são as maiores.
Três, métodos de ataque comumente utilizados por hackers
Infraestrutura
61% das vulnerabilidades de infraestrutura envolvem a divulgação de chaves privadas por meios desconhecidos. Hackers podem obter essas chaves privadas através de engenharia social, como e-mails de phishing e anúncios de recrutamento falsos.
linguagem de contrato inteligente
O ataque de reentrância é o tipo de ataque mais comum ao nível dos contratos inteligentes.
Em um ataque de reentrada, a chamada de função em um contrato inteligente vulnerável invoca uma função em um contrato malicioso. Alternativamente, quando o contrato vulnerável envia moeda para o contrato malicioso, isso pode acionar uma função no contrato malicioso. Em seguida, antes que o contrato atualize seu saldo, a função maliciosa chama de volta a função vulnerável em um loop recursivo.
Por exemplo, em um ataque a um protocolo, a função de extração dos tokens de garantia é suscetível a reentrada e pode ser chamada repetidamente ( toda vez que um contrato malicioso recebe tokens ), até que todos os ativos de criptografia sejam esgotados.
lógica do protocolo
As vulnerabilidades a nível de protocolo são na sua maioria exclusivas de aplicações específicas, pois cada aplicação tem uma lógica única ( a menos que seja um fork puro ).
Os erros de controlo de acesso são os problemas que mais frequentemente ocorrem em grupos de amostra. Por exemplo, num determinado incidente de hacking de rede, o contrato de gestão de cadeia cruzada tinha uma função que qualquer um podia chamar para executar transações entre cadeias.
É importante notar que, às vezes, vários protocolos que usam a mesma tecnologia podem ser atacados por hackers, pois as equipes bifurcaram repositórios de código com vulnerabilidades.
Por exemplo, várias bifurcações de um determinado protocolo de empréstimo tornaram-se vítimas de ataques de reentrada, porque o código do protocolo original não verificou os efeitos da interação antes de permitir a interação. Isso era viável para o protocolo original, pois eles revisaram as vulnerabilidades de cada novo token suportado, mas as equipes das bifurcações não fizeram isso.
ecossistema
98% dos ataques ao ecossistema utilizaram empréstimos relâmpago.
Ataques de empréstimos relâmpago geralmente seguem o seguinte padrão: usam empréstimos para realizar grandes transações, elevando o preço do token no protocolo de empréstimos utilizado como oráculo de preços de market maker automático. Em seguida, na mesma transação, usam o token inflacionado como colateral para obter um empréstimo muito acima do seu valor real.
Quatro, Alvo da Cadeia de Ataque dos Hackers
Analisar os dados com base na blockchain onde o contrato ou carteira atacada está localizado. O número de ataques de hackers ao Ethereum é o mais alto, representando 45% da amostra. Uma determinada blockchain ocupa o segundo lugar com uma participação de 20%.
Existem muitos fatores que causam essa situação:
Os fundos roubados do Ethereum totalizam até (20 bilhões de dólares ). Uma blockchain pública ocupa a segunda posição com (8.78 bilhões de dólares ).
Os ataques relacionados a pontes entre cadeias ou aplicações multi-cadeia tiveram um grande impacto nos conjuntos de dados. Embora esses incidentes de hackers representem apenas 10% do total, eles roubaram 2,52 bilhões de dólares.
Cinco, métodos para prevenir ataques de hackers
Para cada camada da pilha tecnológica, podemos usar algumas ferramentas para identificar precocemente potenciais vetores de ataque e prevenir a ocorrência de ataques.
Infraestrutura
A maioria dos ataques cibernéticos a grandes infraestruturas envolve a obtenção de informações sensíveis, como chaves privadas. Seguir boas práticas de segurança operacional (OPSEC) e realizar modelagem de ameaças regularmente pode reduzir a probabilidade de tais ocorrências. As equipas de desenvolvimento com um bom processo OPSEC podem:
linguagem de contrato inteligente e lógica de protocolo
Ferramentas de teste de fuzz podem testar como os contratos inteligentes reagem a um grande número de transações geradas aleatoriamente. Esta é uma boa maneira de detectar casos extremos em que entradas específicas produzem resultados inesperados.
As ferramentas de análise estática podem detectar automaticamente vulnerabilidades em contratos inteligentes. Essas ferramentas são muito adequadas para identificar rapidamente vulnerabilidades comuns, mas só conseguem capturar um conjunto de problemas predefinidos.
Ferramentas de verificação formal compararão contratos inteligentes com as especificações escritas pelos desenvolvedores. Essas especificações detalham o que o código deve fazer e as propriedades necessárias.
A desvantagem da verificação formal é que os testes só podem atingir os padrões da especificação. Se a especificação fornecida não descrever certos comportamentos ou for demasiado permissiva, o processo de verificação não conseguirá capturar todos os erros.
Durante a auditoria ou revisão por pares, um grupo de desenvolvedores de confiança irá testar e rever o código do projeto. O auditor irá redigir um relatório detalhando as vulnerabilidades encontradas e as recomendações sobre como corrigir esses problemas.
Ter uma auditoria profissional de terceiros é uma boa maneira de descobrir falhas que a equipe original pode ter negligenciado. No entanto, os auditores também são humanos e nunca conseguirão capturar todas as falhas. Além disso, é necessário confiar nos auditores, acreditar que eles informarão sobre os problemas que encontraram de forma honesta, em vez de explorar as falhas para seu próprio benefício.
Embora os ataques ao ecossistema sejam o tipo mais comum e destrutivo, existem poucos ferramentas existentes especificamente destinadas a prevenir esse tipo de ataque. As ferramentas de segurança automáticas geralmente se concentram apenas em erros dentro de um único contrato. As auditorias geralmente não conseguem abordar como explorar as interações entre vários protocolos no ecossistema.
Algumas ferramentas de monitorização podem fornecer alertas antecipados em caso de ataques combinados, para que a equipa possa agir. Mas, em ataques de empréstimos relâmpago, os fundos são frequentemente roubados em uma única transação, portanto, qualquer alerta antecipado pode chegar tarde demais para evitar perdas significativas.
Modelos de deteção de ameaças podem ser usados para descobrir transações maliciosas na pool de memória, interceptando-as antes que os nós as processem, mas hackers podem contornar essas verificações enviando transações diretamente para os mineiros através de certos serviços.
Seis, o futuro da segurança em encriptação
Para o futuro da segurança em criptografia, tenho duas previsões:
revisão por pares
O trabalho de segurança não deve terminar após a auditoria. Em muitos casos, as vulnerabilidades são baseadas em erros introduzidos nas atualizações após a auditoria.
![Andando na floresta negra da encriptação, você precisa deste guia de防盗 Crypto](