Анализ текущего состояния безопасности Криптоактивов
С начала этого года хакеры украли более 2 миллиардов долларов из криптоактивов. В последнее время в отрасли произошло два крупных случая кражи, общие убытки составили сотни миллионов долларов.
С развитием экосистемы шифрования, борьба за безопасность будет усиливаться. В этой статье будут рассмотрены проблемы безопасности шифрования с нескольких аспектов:
Предложить методы классификации событий безопасности шифрования
Перечислите наиболее распространенные методы атак, используемые хакерами до сих пор
Обзор преимуществ и недостатков текущих инструментов защиты от хакерских атак
Обсуждение будущих тенденций развития шифрования безопасности
Один. Типы атак хакеров
Экосистема шифрования приложений состоит из многоуровневой структуры, включая базовую инфраструктуру, смарт-контракты, логику прикладных протоколов и т.д. На каждом уровне существуют уникальные уязвимости. Мы можем классифицировать шифровальных хакеров на основе целевого уровня атаки и методов, которые они используют:
Атака на инфраструктуру
Атака языков смарт-контрактов
Логика атакующих протоколов
Атака на экосистему
В этом случае атаки на экосистему обычно используют уязвимости взаимодействия между несколькими приложениями. Наиболее распространённый метод — это использование флеш-займов для заимствования средств из одного протокола, а затем использование логической ошибки другого протокола для увеличения масштаба атаки.
Два, анализ данных
Анализ 100 крупнейших атак хакеров на Криптоактивы с 2020 года, в результате которых было похищено 5 миллиардов долларов (, показал:
Атаки на экосистему происходят наиболее часто, составляют 41%
Максимальная сумма убытков из-за уязвимости логики протокола
Три крупнейшие атаки были связаны с кросс-чейн мостами, общие убытки превысили 500 миллионов долларов.
Исключив три основных атаки, ущерб от атак на инфраструктуру оказался наибольшим
![Идя по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три. Основные методы атак
Атака на инфраструктуру: 61% связаны с утечкой приватных ключей, которые могут быть получены, например, через социальную инженерию.
Атака на язык смарт-контрактов: атака повторного входа наиболее распространена
Логические атаки на протоколы: частые ошибки контроля доступа, также распространенной причиной является использование уязвимого кода несколькими протоколами.
Атака на экосистему: 98% используют кредитование с помощью Flash Loan, обычно манипулируя ценами для получения избыточных займов.
![Идя по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Четыре, анализ целевой цепи атаки
Атакам подвергся Ethereum больше всего, составив 45%; на втором месте Binance Smart Chain, составив 20%. Основные причины включают:
На этих двух цепочках заблокировано наибольшее количество средств, что привлекает хакеров.
Большинство разработчиков знакомы с языком Solidity
Иметь более зрелую поддержку инструментов разработки
Кроссчейн-мосты и многоканальные приложения стали ключевыми целями, составив 10% случаев атак, но похитив 2,52 миллиарда долларов, что составляет 50%.
![Идя по крипто-тёмному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Пять, меры предосторожности
Для различных уровней угроз можно предпринять следующие меры предосторожности:
Инфраструктура: укрепление операционной безопасности, регулярное проведение моделирования угроз
Умные контракты и логика протокола:
Использование инструментов для фуззинга
Проведение статического анализа
Проведение формальной проверки
Проведение стороннего аудита
Атака на экосистему:
Использование инструментов мониторинга и предупреждения
Создание модели обнаружения угроз
![Идти по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Прогуливаясь по темному лесу криптоактивов, вам нужно это руководство по защите криптоактивов])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Идя по темному лесу шифрования, вам нужно это руководство по защите криптоактивов])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Идя по криптотемному лесу, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Идя по темному лесу шифрования, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
![Прогуливаясь по шифрованиям темного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(
Шесть, Тенденции безопасного развития
Безопасность перейдет от событийного подхода к непрерывному процессу:
Продолжать статический анализ и тестирование на нечеткость новых кодов
Существенное обновление проходит формальную верификацию
Создание системы мониторинга и предупреждения в реальном времени
Ответственный за автоматизацию безопасности и реагирование на чрезвычайные ситуации
Механизм реагирования на угрозы в сообществе шифрования станет более организованным:
Быстрое обнаружение активных атак
Использование профессиональных инструментов для координации работы
Применять независимые рабочие процессы, назначая ответственных за различные задачи
В общем, безопасность шифрования станет постоянным системным процессом, требующим всесторонних и многоуровневых мер защиты. По мере развития экосистемы вызовы безопасности будут постоянно увеличиваться, и отрасли необходимо сохранять высокую бдительность и постоянно совершенствовать механизмы безопасности.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
20 миллиардов долларов убытков! Глубина анализа состояния безопасности криптоактивов и будущих тенденций
Анализ текущего состояния безопасности Криптоактивов
С начала этого года хакеры украли более 2 миллиардов долларов из криптоактивов. В последнее время в отрасли произошло два крупных случая кражи, общие убытки составили сотни миллионов долларов.
С развитием экосистемы шифрования, борьба за безопасность будет усиливаться. В этой статье будут рассмотрены проблемы безопасности шифрования с нескольких аспектов:
Один. Типы атак хакеров
Экосистема шифрования приложений состоит из многоуровневой структуры, включая базовую инфраструктуру, смарт-контракты, логику прикладных протоколов и т.д. На каждом уровне существуют уникальные уязвимости. Мы можем классифицировать шифровальных хакеров на основе целевого уровня атаки и методов, которые они используют:
В этом случае атаки на экосистему обычно используют уязвимости взаимодействия между несколькими приложениями. Наиболее распространённый метод — это использование флеш-займов для заимствования средств из одного протокола, а затем использование логической ошибки другого протокола для увеличения масштаба атаки.
Два, анализ данных
Анализ 100 крупнейших атак хакеров на Криптоактивы с 2020 года, в результате которых было похищено 5 миллиардов долларов (, показал:
![Идя по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три. Основные методы атак
Атака на инфраструктуру: 61% связаны с утечкой приватных ключей, которые могут быть получены, например, через социальную инженерию.
Атака на язык смарт-контрактов: атака повторного входа наиболее распространена
Логические атаки на протоколы: частые ошибки контроля доступа, также распространенной причиной является использование уязвимого кода несколькими протоколами.
Атака на экосистему: 98% используют кредитование с помощью Flash Loan, обычно манипулируя ценами для получения избыточных займов.
![Идя по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Четыре, анализ целевой цепи атаки
Атакам подвергся Ethereum больше всего, составив 45%; на втором месте Binance Smart Chain, составив 20%. Основные причины включают:
Кроссчейн-мосты и многоканальные приложения стали ключевыми целями, составив 10% случаев атак, но похитив 2,52 миллиарда долларов, что составляет 50%.
![Идя по крипто-тёмному лесу, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
Пять, меры предосторожности
Для различных уровней угроз можно предпринять следующие меры предосторожности:
Инфраструктура: укрепление операционной безопасности, регулярное проведение моделирования угроз
Умные контракты и логика протокола:
Атака на экосистему:
![Идти по темному лесу шифрования, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Прогуливаясь по темному лесу криптоактивов, вам нужно это руководство по защите криптоактивов])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Идя по темному лесу шифрования, вам нужно это руководство по защите криптоактивов])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Идя по криптотемному лесу, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Идя по темному лесу шифрования, вам нужно это руководство по защите от кражи Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
![Прогуливаясь по шифрованиям темного леса, вам нужно это руководство по защите Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(
Шесть, Тенденции безопасного развития
Безопасность перейдет от событийного подхода к непрерывному процессу:
Механизм реагирования на угрозы в сообществе шифрования станет более организованным:
В общем, безопасность шифрования станет постоянным системным процессом, требующим всесторонних и многоуровневых мер защиты. По мере развития экосистемы вызовы безопасности будут постоянно увеличиваться, и отрасли необходимо сохранять высокую бдительность и постоянно совершенствовать механизмы безопасности.