해킹 사건이 자주 발생하므로 이 Crypto 도난 방지 가이드를 수락하십시오.
이 기사는 Medium이 기사는

, 원저자: Kofi Kufuor, Odaily 번역가 Katie Kufuor가 편집.해커들은 올해 암호화 앱에서 20억 달러 이상을 훔쳤습니다. 국경일 동안 업계는 또 다른 경험을했습니다.TokenPocket 플래시 교환 서비스 공급자가 도난당했습니다.(2,100만 달러 이상의 손실) 및BNB Chain 크로스 체인 브리지 BSC Token Hub가 공격을 받았습니다.
(약 5억 6,600만 달러 손실)
암호화폐 생태계가 성장함에 따라 보안 전투는 더욱 심화될 것입니다. 따라서 이 문서에서는 다음을 수행합니다.
암호화 보안 사건의 분류 체계를 제안합니다.
지금까지 해커에게 가장 수익성이 높은 공격 방법을 나열하십시오.
암호화 보안의 미래에 대해 논의하십시오.
첫 번째 레벨 제목
암호화된 애플리케이션 생태계는 스마트 계약이 지원하는 상호 운용 가능한 프로토콜로 구성되며 체인 및 인터넷의 기본 인프라에 의존합니다. 이 스택의 각 계층에는 고유한 취약점이 있습니다. 악용되는 스택의 계층과 사용된 방법을 기반으로 암호화 해커를 분류할 수 있습니다.

보조 제목
인프라 계층에 대한 공격은 합의를 위한 블록체인 의존성, 프런트엔드를 위한 인터넷 서비스, 개인 키 관리를 위한 도구 등 암호화 응용 프로그램의 기본 시스템에 있는 약점을 악용합니다.
보조 제목
이 계층의 해커는 재진입 및 대리자 호출 구현의 위험과 같은 Solidity와 같은 스마트 계약 언어의 약점과 취약성을 이용하며, 이는 다음 보안 사양을 통해 우회할 수 있습니다.
보조 제목
공격 프로토콜 로직
이러한 유형의 공격은 단일 애플리케이션의 비즈니스 로직에 있는 오류를 악용합니다. 해커가 버그를 발견하면 이를 사용하여 애플리케이션 개발자가 예상하지 못한 동작을 트리거할 수 있습니다.
프로토콜 논리 수준 공격은 응용 프로그램 매개 변수를 제어하는 데 사용되는 거버넌스 시스템을 악용할 수도 있습니다.
보조 제목
공격 생태계
첫 번째 레벨 제목
데이터 분석
데이터 분석
저는 2020년부터 총 50억 달러의 도난 자금에 해당하는 100개의 가장 큰 암호 화폐 해킹 데이터 세트를 편집했습니다.

생태계는 가장 자주 공격을 받습니다. 41%를 차지합니다.
프로토콜 로직의 취약점으로 인해 가장 많은 금전적 손실이 발생했습니다.

상위 3개 공격을 제외하면 인프라에 대한 도난 사건이 가장 많은 돈을 잃는 범주입니다.

보조 제목
하부 구조
하부 구조인프라 침해의 61%에서 비공개 키가 알 수 없는 수단을 통해 유출되었습니다. 해커는 피싱 이메일과이러한 개인 키를 얻기 위한 기타 사회적 공격.

보조 제목
스마트 계약 언어
재진입 공격은 스마트 계약 언어 수준에서 가장 널리 사용되는 공격 유형입니다.
예를 들어, 사이렌 프로토콜 해킹에서 담보 토큰을 인출하는 기능은 모든 담보가 소진될 때까지 쉽게 재진입하고 반복적으로(악의적인 계약이 토큰을 받을 때마다) 호출되었습니다.

보조 제목
프로토콜 논리
프로토콜 계층의 대부분의 취약점은 특정 애플리케이션에 고유합니다. 각 애플리케이션에는 고유한 논리가 있기 때문입니다(순수한 포크가 아닌 경우).
액세스 제어 오류는 샘플 그룹에서 가장 일반적으로 반복되는 문제였습니다. 예를 들어 Poly Network 해킹의 경우 "EthCrossChainManager" 컨트랙트에는 크로스 체인 트랜잭션을 수행하기 위해 누구나 호출할 수 있는 기능이 있었습니다.
예를 들어 CREAM, Hundred Finance 및 Voltage Finance와 같은 많은 Compound 포크는 Compound의 코드가 상호 작용을 허용하기 전에 상호 작용의 영향을 확인할 필요가 없었기 때문에 재진입 공격의 희생양이 되었습니다. 이것은 그들이 지원하는 모든 새로운 코인의 취약점을 조사했기 때문에 Compound에게는 잘 작동했지만 포크를 만드는 팀은 그렇지 않았습니다.

보조 제목
생태계
플래시 대출 공격은 일반적으로 다음 공식을 따릅니다. 대출을 사용하여 대규모 거래를 수행하고 대출 프로토콜이 가격 피드로 사용하는 AMM의 토큰 가격을 높입니다. 그런 다음 동일한 거래에서 부풀려진 토큰을 담보로 사용하여 실제 가치보다 훨씬 높은 대출을 얻습니다.

첫 번째 레벨 제목
해커는 어디에서 시작합니까?
데이터 세트는 도난당한 계약이나 지갑이 상주하는 체인에 따라 분석됩니다. 이더리움은 샘플 그룹의 45%를 차지하는 해커 수가 가장 많았습니다. 바이낸스 스마트 체인(BSC)이 20%의 점유율로 2위를 차지했습니다.
이 상황에 기여하는 많은 요소가 있습니다.
이더리움과 BSC는 TVL(앱에 예치된 자금)이 가장 높기 때문에 이러한 체인의 해커에게 보상의 규모가 더 큽니다.

대부분의 암호화폐 개발자는 Ethereum 및 BSC의 스마트 계약 언어인 Solidity를 알고 있으며 이를 지원하는 보다 정교한 도구가 있습니다.

교차 체인 브리지 또는 다중 체인 애플리케이션(예: 다중 체인 트랜잭션 또는 다중 체인 대출)을 포함하면 데이터 세트에 큰 영향을 미칩니다. 이러한 해킹은 전체의 10%에 불과하지만 25억 2천만 달러가 도난당했습니다.

첫 번째 레벨 제목
보조 제목
하부 구조
하부 구조
대부분의 대규모 인프라 해킹에는 해커가 개인 키와 같은 민감한 정보를 얻는 것이 포함됩니다. 우수한 운영 보안(OPSEC) 단계를 따르고 정기적인 위협 모델링을 수행하면 이러한 일이 발생할 가능성을 줄일 수 있습니다. 우수한 OPSEC 프로세스를 갖춘 개발 팀은 다음을 수행할 수 있습니다.
민감한 데이터(개인 키, 직원 정보, API 키 등)를 식별합니다.
잠재적인 위협(사회적 공격, 기술 악용, 내부자 위협 등)을 식별합니다.
기존 보안 방어의 격차와 약점을 식별합니다.
위협 완화 계획을 개발하고 구현합니다.
보조 제목
스마트 계약 언어 및 프로토콜 논리
1. 퍼징 도구
Echidna와 같은 퍼징 도구는 스마트 계약이 무작위로 생성된 대량의 트랜잭션에 어떻게 반응하는지 테스트합니다. 이는 특정 입력이 예기치 않은 결과를 생성하는 극단적인 경우를 감지하는 좋은 방법입니다.
2. 정적 분석
Slither 및 Mythril과 같은 정적 분석 도구는 스마트 계약의 취약성을 자동으로 감지합니다. 이러한 도구는 일반적인 취약점을 빠르게 찾는 데 유용하지만 미리 정의된 문제 집합만 포착합니다. 툴 사양에 없는 스마트 컨트랙트에 문제가 있는 경우에는 찾지 않습니다.
3. 정식 검증
Certora와 같은 공식 검증 도구는 스마트 계약을 개발자가 작성한 사양과 비교합니다. 사양은 코드가 수행해야 하는 작업과 필수 속성을 자세히 설명합니다. 예를 들어, 개발자가 대출 애플리케이션을 구축할 때 각 대출은 충분한 담보로 뒷받침되어야 한다고 지정합니다. 스마트 계약의 가능한 동작이 사양을 준수하지 않는 경우 공식 검증자가 위반을 식별합니다.
공식 검증의 단점은 테스트가 사양만큼만 우수하다는 것입니다. 제공된 사양이 특정 동작을 다루지 않거나 너무 관대한 경우 유효성 검사 프로세스가 모든 오류를 포착하지 못합니다.
4. 감사 및 동료 검토
감사 또는 동료 검토 중에 신뢰할 수 있는 개발자 그룹이 프로젝트 코드를 테스트하고 검토합니다. 감사자는 발견한 취약점과 해결 방법에 대한 권장 사항을 자세히 설명하는 보고서를 작성합니다.
전문 제3자가 계약을 검토하는 것은 원래 팀이 놓친 버그를 찾는 좋은 방법입니다. 그러나 감사자도 사람이므로 모든 버그를 잡아낼 수는 없습니다. 또한 감사자를 믿으십시오. 문제를 발견하면 직접 악용하기보다는 알려줄 것입니다.
5. 생태계 공격
생태계 공격이 가장 일반적이고 피해를 주는 유형이지만 이러한 유형의 공격을 방지하는 데 적합한 기존 도구는 많지 않습니다. 자동화된 보안 도구는 한 번에 하나의 계약에서 버그를 찾는 데 중점을 둡니다. 감사는 종종 생태계의 여러 프로토콜 간의 상호 작용이 악용되는 방식을 해결하지 못합니다.
노드가 트랜잭션을 처리하기 전에 트랜잭션이 존재하는 mempool에서 위협 탐지 모델을 사용하여 악의적인 트랜잭션을 발견할 수 있지만 해커는 flashbot과 같은 서비스를 사용하여 트랜잭션을 채굴자에게 직접 전송함으로써 이러한 검사를 우회할 수 있습니다.
첫 번째 레벨 제목
암호화 보안의 미래
암호화 보안의 미래에 대한 두 가지 예측이 있습니다.
1. 저는 최고의 팀이 보안을 이벤트 기반 사례(테스트 -> 동료 검토 -> 감사)에서 지속적인 프로세스로 볼 것이라고 믿습니다. 그들은 할 것이다:
기본 코드베이스에 새로 추가된 모든 항목에 대해 정적 분석 및 난독화를 수행합니다.
모든 주요 업그레이드에 대한 공식 검증
대응 조치로 모니터링 및 경고 시스템을 구축합니다(영향을 받는 전체 애플리케이션 또는 특정 모듈 일시 중지).
일부 팀원이 보안 자동화 및 공격 대응 계획을 개발하고 유지하도록 합니다.보안 작업은 감사 후에 종료되어서는 안 됩니다.
2. Nomad 교차 체인 브리지 해킹과 같은 많은 경우에 취약점은 사후 감사 업그레이드에서 도입된 버그를 기반으로 합니다.암호화 보안 커뮤니티가 해킹에 대응하는 프로세스는 더욱 체계적이고 간소화될 것입니다.
해킹이 발생할 때마다 기여자들은 암호화된 보안 그룹 채팅에 넘쳐 도움을 청하지만 조직이 부족하면 혼란 속에서 중요한 세부 정보가 손실될 수 있습니다. 앞으로 이러한 그룹 채팅이 보다 조직적인 형태로 변할 것이라고 생각합니다.
활성 공격을 신속하게 탐지하기 위해 온체인 모니터링 및 소셜 미디어 모니터링 도구를 사용합니다.
관련 읽기


