Şifreleme güvenliği durumu derinlik analizi: 2 milyar doların çalınmasının arkasındaki savunma saldırı savaşı

Kripto Varlıklar güvenlik durumu üzerine derinlemesine inceleme

Bu yıl hackerlar, kripto uygulamalardan 2 milyar dolardan fazla çaldı. Son zamanlarda sektör, iki büyük hırsızlık olayı daha yaşadı: bir işlem platformunun anlık takas hizmetinde 21 milyon dolardan fazla kayıp ve bir kamu blok zincirinin köprü saldırısında yaklaşık 566 milyon dolarlık kayıp.

Şifreleme ekosisteminin gelişimiyle, güvenlik saldırı ve savunma savaşı daha da şiddetlenecektir. Bu yazıda:

  • Şifreleme güvenlik olaylarının sınıflandırma yöntemleri
  • Şu anda en karlı saldırı yöntemlerini listeleyin
  • Mevcut savunma araçlarının avantaj ve dezavantajlarını değerlendirin
  • Kripto Varlıkların güvenliğinin gelecekteki gelişimini tartışmak

Şifreleme karanlık ormanında yürürken, bu Crypto hırsızlık önleme kılavuzuna ihtiyacınız var

1. Siber Saldırı Türleri

Kripto uygulama ekosistemi, etkileşimli protokollerden oluşur, akıllı sözleşmelerle desteklenir ve temel blokzincirine ve ağ altyapısına dayanır. Bu teknoloji yığınındaki her katmanın kendine özgü zayıflıkları vardır. Hacker saldırılarını hedef katmana ve kullanılan yönteme göre sınıflandırabiliriz.

Altyapıya saldırı

Bu tür saldırılar, konsensüs için kullanılan blok zinciri, ön uç ağ hizmetleri ve özel anahtar yönetim araçları da dahil olmak üzere temel sistemin zayıflıklarından faydalanmaktadır.

Akıllı Sözleşme Dili

Bu katmandaki saldırılar, akıllı sözleşme dili ( gibi Solidity)'nin kendi zayıflıklarını ve açıklarını, yeniden giriş ve tehlikeli vekil çağrı uygulamaları gibi, güvenlik en iyi uygulamalarına uyarak aşılabileceği zayıflıkları kullanmaktadır.

saldırı protokolü mantığı

Bu tür saldırılar, belirli bir uygulamanın iş mantığı hatalarına yöneliktir. Hackerlar, geliştiricilerin beklemediği bir davranışı tetiklemek için bir hatayı bulup kullanabilir.

Örneğin, eğer yeni bir merkeziyetsiz borsa kullanıcıların işlem kazançlarını hesaplayan formülde bir hata yaparsa, bu durum kullanıcıların normal seviyenin üzerinde kazanç elde etmeleri için kullanılabilir.

Protokol mantık düzeyindeki saldırılar ayrıca uygulamanın yönetim sistemine de yönelmiş olabilir.

saldırı ekosistemi

Birçok tanınmış şifreleme hacker saldırısı, birden fazla uygulama arasındaki etkileşimleri kullanmaktadır. En yaygın olanı, hackerların bir protokoldeki mantık hatasını kullanarak, aynı zamanda başka bir protokolden ödünç alınan fonları kullanarak saldırının ölçeğini artırmalarıdır.

Bu tür saldırılar genellikle hızlı kredi kullanımı ile ilgilidir. Hızlı kredi gerçekleştirildiğinde, saldırgan belirli protokollerin likidite havuzlarından büyük miktarda fon borç alabilir.

Kripto karanlık ormanında yürürken, bu Crypto hırsızlığa karşı kılavuza ihtiyacınız var

İkincisi, Veri Analizi

2020 yılından bu yana 100 büyük ölçekli kripto varlık siber saldırısı verisi topladım, çalınan fonların toplamı 5 milyar dolar.

Ekosistem saldırıları en sık olanlardır, %41占.

Sözleşme mantık açıklarından kaynaklanan en fazla finansal kayıplar.

En büyük üç saldırı: Bir köprü saldırısı ( 6.24 milyar dolar ), bir ağ saldırısı ( 6.11 milyar dolar ) ve bir köprü saldırısı ( 5.7 milyar dolar ).

Eğer en büyük üç saldırı hariç tutulursa, altyapı saldırılarının neden olduğu mali kayıplar en yüksektir.

Kripto Varlıklar karanlık ormanında yürürken, bu Crypto hırsızlığa karşı kılavuza ihtiyacınız var

Üç, Hackerların Sık Kullanılan Saldırı Yöntemleri

Altyapı

Altyapı açıklarının %61'i özel anahtarların bilinmeyen yollarla sızdırılmasıyla ilgilidir. Hackerlar, bu özel anahtarları elde etmek için phishing e-postaları ve sahte iş ilanları gibi sosyal mühendislik yöntemlerini kullanabilir.

Akıllı Sözleşme Dili

Yeniden giriş saldırısı, akıllı sözleşmeler düzeyindeki en yaygın saldırı türüdür.

Reentrancy saldırısında, saldırıya uğrayabilen akıllı sözleşmedeki bir fonksiyon, kötü niyetli bir sözleşme üzerindeki bir fonksiyonu çağırır. Ya da, saldırıya uğrayabilen sözleşme kötü niyetli sözleşmeye kripto varlıklar gönderdiğinde, kötü niyetli sözleşmedeki bir fonksiyon tetiklenebilir. Ardından, sözleşme bakiyesini güncellemeden önce, kötü niyetli fonksiyon saldırıya uğrayabilen fonksiyonu geri aramak için bir özyineleme döngüsünde çağrılır.

Örneğin, belirli bir protokoldeki bir saldırıda, teminat token'larını çıkarmak için kullanılan fonksiyon reentrancy'ye kolayca maruz kalabiliyor ve kötü niyetli sözleşme her seferinde token'ı aldığında ( tekrar tekrar çağrılabiliyor, ta ki tüm teminatlar tükenene kadar.

) protokol mantığı

Protokol düzeyindeki açıklar genellikle belirli uygulamalara özeldir, çünkü her uygulamanın kendine özgü bir mantığı vardır ###, yalnızca saf çatallanma ( hariç.

Erişim kontrol hatası, örnek gruptaki en yaygın tekrar eden sorunlardan biridir. Örneğin, bir ağ hacker olayında, çapraz zincir yönetim sözleşmesinin herkesin çağırabileceği bir işlevi bulunmaktaydı ve bu işlev çapraz zincir işlemleri gerçekleştirmek için kullanılıyordu.

Dikkate değer bir nokta, bazen birden fazla protokol aynı teknolojiyi kullandığında, ekiplerin açıkları olan kod tabanını çatalladığı için hackerlar tarafından saldırıya uğrayabilmesidir.

Örneğin, bir borç verme protokolünün birden fazla fork'u, etkileşimden önce etkileşimin etkisini kontrol etmediği için reentrancy saldırılarının kurbanı oldu. Bu, orijinal protokol için geçerliydi, çünkü yeni desteklenen her jetonun açıklarını gözden geçirmişlerdi, ancak fork ekipleri bunu yapmadı.

) Ekosistem

98% ekosistem saldırılarında flash loan kullanıldı.

Şimşek Kredisi saldırıları genellikle şu modeli takip eder: Krediyi kullanarak büyük ölçekli işlemler yapmak, kredi protokolünü fiyat oracle'ı olarak kullanan otomatik piyasa yapıcı üzerindeki token fiyatını yükseltmek. Ardından, aynı işlemde, şişirilmiş tokenleri teminat olarak kullanarak, gerçek değerinin çok üzerinde bir kredi almak.

![şifreleme karanlık ormanında yürürken, bu Crypto hırsızlık önleme kılavuzuna ihtiyacınız var]###022/10/9/images/bf2723e2f877ea1c7742a922385d9380.png(

Dört, Hacker Saldırı Hedef Zinciri

Saldırıya uğrayan sözleşme veya cüzdanın bulunduğu blok zincirine göre verileri analiz edin. Ethereum, en fazla saldırıya uğrayan kripto varlık olarak örneklerin %45'ini oluşturmaktadır. Belirli bir kamu blok zinciri ise %20'lik pay ile ikinci sırada yer almaktadır.

Bu duruma neden olan birçok faktör var:

  • Ethereum ve bazı kamu blok zincirleri en yüksek toplam kilitli değere sahip, bu nedenle hackerlar için daha fazla çekicilik taşıyor.
  • Çoğu Kripto Varlıklar geliştiricisi Solidity ile tanışmıştır, bu da Ethereum ve bir kamu blok zincirindeki akıllı sözleşme dilidir ve daha olgun geliştirme araçlarıyla desteklenmektedir.

Ethereum'un çalınan fonları en fazla )20 milyar dolar (. Bir kamu blok zinciri ikinci sırada )8.78 milyar dolar (.

Karma köprüler veya çok zincirli uygulamalara yönelik saldırılar veri setleri üzerinde büyük bir etki yaratmıştır. Bu tür hacker olayları toplamın yalnızca %10'unu oluştursa da, 25.2 milyar dolar fon çalmıştır.

![Kripto karanlık ormanında yürürken, bu Crypto hırsızlık kılavuzuna ihtiyacınız var])022/10/9/images/ead9c91649e37e85413ab00998a91e2b.png(

Beş, Hırsızlık Saldırılarına Karşı Önlemler

Teknoloji yığınındaki her katman için, potansiyel saldırı vektörlerini erken tespit etmek ve saldırıları önlemek için bazı araçlar kullanabiliriz.

) Altyapı

Çoğu büyük altyapı siber saldırısı, özel anahtarlar gibi hassas bilgilerin elde edilmesini içerir. İyi bir operasyon güvenliği ###OPSEC( adımlarını takip etmek ve düzenli tehdit modelleme yapmak, bu durumun meydana gelme olasılığını azaltabilir. İyi OPSEC süreçlerine sahip geliştirme ekipleri şunları yapabilir:

  • Hassas verileri tanıyın ) özel anahtar, çalışan bilgileri, API anahtarı vb. (
  • Potansiyel tehditleri tanımlama ) sosyal mühendislik saldırıları, teknik istismar, iç tehditler vb. (
  • Mevcut güvenlik savunmalarındaki açıkları ve zayıflıkları bulun
  • Her bir açığın tehdit seviyesini belirleyin
  • Tehditleri azaltma planları geliştirmek ve uygulamak

) Akıllı Sözleşme Dili ve Protokol Mantığı

  1. Bulanık Test Araçları

Bulanık test araçları, akıllı sözleşmelerin çok sayıda rastgele üretilmiş işlemlere nasıl tepki verdiğini test edebilir. Bu, belirli girdilerin beklenmedik sonuçlar doğurduğu uç durumları tespit etmenin iyi bir yoludur.

  1. Statik Analiz

Statik analiz araçları, akıllı sözleşmelerdeki güvenlik açıklarını otomatik olarak tespit edebilir. Bu araçlar, yaygın güvenlik açıklarını hızlı bir şekilde bulmak için oldukça uygundur, ancak yalnızca önceden tanımlanmış bir sorun setini yakalayabilirler.

  1. Formelle Doğrulama

Şekilsel doğrulama araçları, akıllı sözleşmeleri geliştiricilerin yazdığı standartlarla karşılaştıracaktır. Bu standart, kodun ne yapması gerektiğini ve gerekli özellikleri ayrıntılı bir şekilde açıklar.

Şekillendirilmiş doğrulamanın dezavantajı, testlerin yalnızca spesifikasyon standartlarına ulaşabilmesidir. Eğer sağlanan spesifikasyon bazı davranışları açıklamıyorsa veya çok gevşekse, o zaman doğrulama süreci tüm hataları yakalayamaz.

  1. Denetim ve Eş Değerlendirme

Denetim veya akran değerlendirmesi sırasında, güvenilir bir geliştirici grubu projenin kodunu test edecek ve gözden geçirecektir. Denetçiler, bulunan güvenlik açıklarını ve bu sorunları nasıl düzelteceklerine dair önerileri detaylandıran bir rapor yazacaklardır.

Profesyonel bir üçüncü tarafın sözleşmeyi denetlemesi, orijinal ekibin gözden kaçırdığı açıkları bulmanın iyi bir yoludur. Ancak, denetçiler de insandır ve her zaman tüm açıkları tespit edemezler. Ayrıca, denetçilere güvenmek gerekir; sorunları bulduklarında bunu dürüstçe bildireceklerine, açıkları kendi yararlarına kullanmayacaklarına inanmak gerekir.

  1. Ekosistem Saldırısı

Ekosistem saldırıları en yaygın ve en yıkıcı türler olmasına rağmen, mevcut araçlar arasında bu tür saldırıları önlemek için özel olarak tasarlanmış çok az araç bulunmaktadır. Otomatik güvenlik araçları genellikle yalnızca tek bir sözleşmedeki hatalara odaklanır. Denetimler genellikle ekosistemdeki birden fazla protokol arasındaki etkileşimlerin nasıl istismar edileceğini ele alamaz.

Bazı izleme araçları, kombinasyon saldırısı gerçekleştiğinde erken uyarı sağlayarak ekibin harekete geçmesini sağlar. Ancak flash loan saldırılarında, fonlar genellikle tek bir işlemde çalındığı için, herhangi bir ön uyarı çok geç olabilir ve büyük kayıpları önleyemez.

Tehdit tespit modeli, bellek havuzundaki kötü niyetli işlemleri keşfetmek için kullanılabilir, düğümler bunları işlemeye başlamadan önce engelleyebilir, ancak hackerlar belirli hizmetleri kullanarak işlemleri madencilere doğrudan gönderebilir ve bu kontrolleri atlayabilir.

![Kripto karanlık ormanda yürürken, bu Crypto hırsızlık önleme kılavuzuna ihtiyacınız var]###022/10/9/images/ea78f8f54c1d50acca53bcc0899b0b3d.png(

Altı, Şifreleme Güvenliğinin Geleceği

Kripto güvenliğinin geleceği hakkında iki tahminim var:

akran değerlendirmesi

  • Ana kod deposundaki her yeni kod için statik analiz ve bulanıklaştırma işlemi gerçekleştirin.
  • Her büyük yükseltme için resmi doğrulama yapılır.
  • Yanıt veren bir izleme ve alarm sistemi oluşturun ) tüm uygulamayı veya etkilenen belirli modülü duraklatın (
  • Bazı ekip üyelerinin güvenlik otomasyonu ve saldırı yanıtı planlarını geliştirme ve sürdürme konusunda özel olarak sorumlu olmalarını sağlamak

Güvenli çalışma, denetimden sonra sona ermemelidir. Birçok durumda, açıklar denetim sonrası yükseltmelerdeki hatalardan kaynaklanmaktadır.

  1. Şifreleme güvenlik topluluklarının hacker saldırılarına karşı süreci daha düzenli ve yalın hale gelecektir. Gelecekte, ilgili gruplar daha düzenli bir organizasyon biçimine dönüşebilir:
  • Zincir üzerindeki izleme ve sosyal medya izleme araçlarını kullanarak, aktif saldırıları hızlı bir şekilde tespit edin.
  • Güvenlik bilgi ve olay yönetim araçlarını koordine etme
  • Bağımsız bir iş akışı benimseyin, Kara ve Beyaz Müşteri'nin işleri, veri analizi, temel nedenler ve diğer görevlerle ilgili olarak farklı kanallar kullanarak iletişim kurun.

![Şifreleme karanlık ormanında yürürken, bu Crypto hırsızlık önleme kılavuzuna ihtiyacınız var])022/10/9/images/672bee3001359b685f77766375346ddc.png(

![Şifreleme karanlık ormanında yürürken, bu Crypto hırsızlık önleme kılavuzuna ihtiyacınız var])022/10/9/images/3d66d91a90d6ecd435f311102acf78a8.png(

![Şifreleme karanlık ormanında yürürken, bu Crypto hırsızlık önleme kılavuzuna ihtiyacınız var])022/10/9/images/64868aefc809eadb131fff483e498ee6.png(

![Kripto karanlık ormanında yürürken, bu Crypto hırsızlık önleme kılavuzuna ihtiyacınız var])022/10/9/images/e5ec7c0002777c8a85b9409a87988584.png(

![Şifreleme karanlık ormanında yürürken, bu Crypto hırsızlık önleme kılavuzuna ihtiyacınız var])

PNG-2.49%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Repost
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)