З початку цього року хакери вкрали з криптоактивів понад 2 мільярди доларів. Нещодавно галузь пережила ще дві значні крадіжки, сума збитків становила кілька сотень мільйонів.
З розвитком екосистеми криптоактивів, боротьба за безпеку стане все більш запеклою. У цій статті ми розглянемо проблеми безпеки шифрування з кількох аспектів:
Висування методів класифікації криптоактивних безпекових подій
Перелічити найбільш поширені методи атаки, які використовували хакери до сьогодні.
Огляд переваг і недоліків сучасних інструментів захисту від хакерських атак
Обговорення майбутніх тенденцій розвитку безпеки криптоактивів
Один. Типи хакерських атак
Екосистема крипто-додатків складається з багатошарової структури, що включає базову інфраструктуру, смарт-контракти, логіку протоколів додатків тощо. Кожен рівень має свої унікальні вразливості. Ми можемо класифікувати крипто- хакерів залежно від цільового рівня атаки та використаного методу:
Атака на інфраструктуру
Атака мовою смарт-контрактів
Атака протоколу логіки
Атака на екосистему
Серед них, атаки на екосистему зазвичай використовують вразливості взаємодії між кількома додатками. Найбільш поширеним є використання блискавичних позик для запозичення коштів з одного протоколу, а потім використання логічної помилки іншого протоколу для розширення масштабу атаки.
Два, аналіз даних
Аналіз 100 найбільших атак хакерів на криптоактиви з 2020 року, в результаті яких було вкрадено 5 мільярдів доларів, ( показав:
Атаки на екосистему відбуваються найчастіше, займаючи 41%
Максимальна сума втрат через логічні вразливості в протоколі
Три найбільші атаки були пов'язані з кросчейн-мостами, збитки перевищили 500 мільйонів доларів США.
Після виключення трьох найбільших атак, збитки від атак на інфраструктуру є найбільшими.
![Ідучи у криптотемний ліс, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, основні засоби атаки
Атака на інфраструктуру: 61% пов'язані з витоком приватних ключів, які можуть бути отримані через соціальну інженерію та інші способи.
Атака на мову смарт-контрактів: найпоширеніша атака на повторне входження
Логічні атаки на протоколи: часті помилки контролю доступу, а також використання одного й того ж вразливого коду в кількох протоколах є поширеними причинами.
Атака на екосистему: 98% використовують кредит на блискавичний запит, зазвичай шляхом маніпуляції цінами для отримання надмірних позик
![Йдучи у криптотемному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Чотири, аналіз цільового ланцюга атаки
Ефір зазнав найбільше атак, становлячи 45%; Binance Smart Chain на другому місці, становлячи 20%. Основні причини включають:
Ці дві ланцюги мають найбільший обсяг заблокованих коштів, приваблюючи хакерів
Більшість розробників знають мову Solidity
Мати більш зрілі інструменти підтримки розробки
Мости між блокчейнами та багатоланкові додатки стали ключовими цілями, складаючи 10% випадків атак, але вкрали 2,52 мільярда доларів, що становить 50%.
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
П'ять, заходи запобігання
Відповідно до різних рівнів загрози, можна вжити такі заходи запобігання:
Інфраструктура: посилення операційної безпеки, регулярне проведення моделювання загроз
Смарт-контракти та логіка угод:
Використання інструментів для тестування на наявність помилок
Проведення статичного аналізу
Проведення формальної перевірки
Проведення стороннього аудиту
Атака на екосистему:
Використання інструментів моніторингу та попередження
Створення моделі виявлення загроз
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Прогулюючись темними лісами шифрування, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Ідучи в криптотемному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Ідучи по крипточорному лісу, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
![Ідучи в темному лісі криптоактивів, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(
Шість. Тренди безпечного розвитку
Безпека буде переходити від подієвого підходу до безперервного процесу:
Продовжувати статичний аналіз та фузз-тестування новододаного коду
Значне оновлення проходить формальну верифікацію
Створення системи моніторингу та попередження в режимі реального часу
Спеціаліст відповідає за автоматизацію безпеки та реагування на надзвичайні ситуації
Механізми реагування на криптобезпеку в спільноті будуть більш організованими:
Швидке виявлення активних атак
Використання професійних інструментів для координації роботи
Взяти незалежний робочий процес, призначити відповідальну особу для різних завдань
Отже, безпека криптоактивів стане постійним системним інженерним процесом, що потребує всебічних багаторівневих заходів захисту. З розвитком екосистеми безпекові виклики також будуть постійно зростати, і галузь повинна залишатися на високому рівні пильності та постійно вдосконалювати механізми безпеки.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
20 мільярдів доларів збитків! Глибокий аналіз стану безпеки криптоактивів та майбутніх тенденцій
Аналіз поточної безпеки криптоактивів
З початку цього року хакери вкрали з криптоактивів понад 2 мільярди доларів. Нещодавно галузь пережила ще дві значні крадіжки, сума збитків становила кілька сотень мільйонів.
З розвитком екосистеми криптоактивів, боротьба за безпеку стане все більш запеклою. У цій статті ми розглянемо проблеми безпеки шифрування з кількох аспектів:
Один. Типи хакерських атак
Екосистема крипто-додатків складається з багатошарової структури, що включає базову інфраструктуру, смарт-контракти, логіку протоколів додатків тощо. Кожен рівень має свої унікальні вразливості. Ми можемо класифікувати крипто- хакерів залежно від цільового рівня атаки та використаного методу:
Серед них, атаки на екосистему зазвичай використовують вразливості взаємодії між кількома додатками. Найбільш поширеним є використання блискавичних позик для запозичення коштів з одного протоколу, а потім використання логічної помилки іншого протоколу для розширення масштабу атаки.
Два, аналіз даних
Аналіз 100 найбільших атак хакерів на криптоактиви з 2020 року, в результаті яких було вкрадено 5 мільярдів доларів, ( показав:
![Ідучи у криптотемний ліс, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, основні засоби атаки
Атака на інфраструктуру: 61% пов'язані з витоком приватних ключів, які можуть бути отримані через соціальну інженерію та інші способи.
Атака на мову смарт-контрактів: найпоширеніша атака на повторне входження
Логічні атаки на протоколи: часті помилки контролю доступу, а також використання одного й того ж вразливого коду в кількох протоколах є поширеними причинами.
Атака на екосистему: 98% використовують кредит на блискавичний запит, зазвичай шляхом маніпуляції цінами для отримання надмірних позик
![Йдучи у криптотемному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Чотири, аналіз цільового ланцюга атаки
Ефір зазнав найбільше атак, становлячи 45%; Binance Smart Chain на другому місці, становлячи 20%. Основні причини включають:
Мости між блокчейнами та багатоланкові додатки стали ключовими цілями, складаючи 10% випадків атак, але вкрали 2,52 мільярда доларів, що становить 50%.
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
П'ять, заходи запобігання
Відповідно до різних рівнів загрози, можна вжити такі заходи запобігання:
Інфраструктура: посилення операційної безпеки, регулярне проведення моделювання загроз
Смарт-контракти та логіка угод:
Атака на екосистему:
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
![Прогулюючись темними лісами шифрування, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
![Ідучи в криптотемному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-ba79201d4a80073dd261a042b3144106.webp(
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-eda9531c8245b63df079ddd436f97135.webp(
![Ідучи по крипточорному лісу, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-b69e7fbbed69e11bda3f79505af61487.webp(
![Ідучи в темному лісі криптоактивів, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-19f8014307a3876a3de9a4e1205c18a7.webp(
Шість. Тренди безпечного розвитку
Безпека буде переходити від подієвого підходу до безперервного процесу:
Механізми реагування на криптобезпеку в спільноті будуть більш організованими:
Отже, безпека криптоактивів стане постійним системним інженерним процесом, що потребує всебічних багаторівневих заходів захисту. З розвитком екосистеми безпекові виклики також будуть постійно зростати, і галузь повинна залишатися на високому рівні пильності та постійно вдосконалювати механізми безпеки.