요약하다
그림
첫 번째 수준 제목
요약하다
해커와 같은 악의적인 행위자는 2023년 2분기에 웹 3.0 산업에서 3억 1천만 달러의 가치를 빼앗았습니다.
이 수치는 1분기 손실 3억 2천만 달러에 가깝고, 2022년 2분기 손실 7억 4,500만 달러보다 58% 감소한 수치입니다.
전체적으로 CertiK는 212건의 보안 사고를 발견했으며, 이는 2분기에 사고당 평균 비용이 148만 달러에 해당합니다. 이 수치는 1분기의 사건당 평균 손실 156만 달러보다 약간 감소한 수치입니다.
54건의 플래시 대출 공격 및 오라클 조작 사고로 인해 공격자는 2,375만 달러의 손실을 입었습니다. 이는 1분기에 발생한 52건의 오라클 조작으로 인해 총 2억 2,200만 달러의 손실을 입은 것에 비해 크게 감소한 것입니다. 물론 지난 분기 Euler Finance의 막대한 손실로 인해 이 취약점만으로도 지난 분기 전체 손실액의 85%를 차지했습니다.
첫 번째 수준 제목
소개
부분 데이터 표시
첫 번째 수준 제목
소개
2분기를 보면 오라클 조작 사건 건수는 크게 감소한 반면, 출구 사기 총 손실액은 증가해 악의적인 행위자들의 전술이 변화했음을 알 수 있다.보고서확인하다
보고서
자세한 내용과 데이터를 얻으세요.첫 번째 수준 제목악의적으로 악용되는 MEV 로봇
4월 초,
MEV 로봇
그러나 MEV-boost-relay의 취약점으로 인해 악의적인 검증자가 트랜잭션을 다시 번들링하여 MEV 봇의 일부 메자닌 전략, 특히 역방향 트랜잭션을 가로챌 수 있습니다. 위 취약점으로 인해 검증인은 자세한 거래 정보를 보게 되었습니다. 이러한 거래 세부 정보를 통해 악의적인 검증자는 자체 블록을 구축하고 초기 MEV 봇 거래 전에 사전 거래를 삽입할 수 있습니다.보고서MEV 봇과 샌드위치 공격에 대한 자세한 내용은 다음을 확인하세요.
보고서
얻다.
첫 번째 수준 제목
올해 6월 초에는 5,000명이 넘는 Atomic Wallet 사용자가 해당 분기 최대 규모의 보안 사고를 당해 1억 달러가 넘는 비용을 지출했습니다. 당초 아토믹 월렛은 월간 활성 사용자 중 1% 미만이 사건의 피해자라고 밝혔으나 나중에는 0.1% 미만으로 변경했다. 이러한 규모의 공격과 막대한 손실은 지갑 애플리케이션의 보안 결함의 심각성을 강조합니다. 공격자는 사용자의 개인 키를 표적으로 삼아 자산에 대한 모든 권한을 얻습니다. 키를 획득한 후 자신의 지갑 주소로 자산을 이전하여 피해자의 계정을 비울 수 있었습니다.보고서Atomic Wallet과 비하인드 스토리에 대한 자세한 분석은 다음을 확인하세요.
보고서
얻다.
첫 번째 수준 제목
Sui의 햄스터 휠 새로운 취약점
이전에 CertiK 팀은 Sui 블록체인에서 일련의 서비스 거부 취약점을 발견했습니다. 이러한 취약점 중에서 새롭고 영향력이 큰 취약점이 눈에 띕니다. 이 취약점으로 인해 Sui 네트워크 노드가 새로운 트랜잭션을 처리할 수 없게 될 수 있으며, 그 결과는 전체 네트워크가 완전히 종료되는 것과 같습니다. CertiK는 이 중요한 보안 결함을 발견한 대가로 Sui로부터 500,000달러의 버그 포상금을 받았습니다. 미국 업계의 권위 있는 매체인 코인데스크가 이 사건을 보도했고, 이후 주요 언론들도 보도에 이어 관련 소식을 전했습니다.
버그를 발견한 후 CertiK는 Sui의 버그 현상금 프로그램을 통해 이를 Sui에 보고했습니다. Sui 역시 최초에 효과적으로 대응하고, 취약점의 심각성을 확인했으며, 메인넷 출시 이전에 문제를 복구하기 위해 적극적으로 상응하는 조치를 취했습니다.보고서자세한 내용을 확인해주세요
보고서
텍스트 및 비디오 콘텐츠를 받으세요.
첫 번째 수준 제목
MPC 지갑 기반 서버 수준 취약점
MPC(다자간 계산)는 여러 참가자가 입력의 개인 정보를 보호하면서 입력 기능에 대해 계산을 수행할 수 있도록 하는 암호화 방법입니다. 목표는 이러한 입력 내용이 제3자와 공유되지 않도록 하는 것입니다. 이 기술은 개인정보 보호 데이터 마이닝, 안전한 경매, 금융 서비스, 안전한 다자간 기계 학습, 안전한 비밀번호 및 비밀 공유 등 다양한 애플리케이션에 적용됩니다.
Skyfall 팀은 책임 있는 공개 원칙에 따라 이 취약점을 ZenGo에 즉시 보고했습니다. 문제의 심각성을 인식한 후 ZenGo의 보안 팀은 문제를 해결하기 위해 신속하게 조치를 취했습니다. 공격 가능성을 방지하기 위해 서버의 API 수준에서 취약점이 수정되었으므로 클라이언트 코드를 업데이트할 필요가 없습니다. ZenGo는 버그 수정이 완료된 후 결과를 공개적으로 인정했으며 MPC 기반 지갑의 보안과 신뢰성을 강화하는 데 중요한 역할을 한 CertiK에 감사를 표했습니다.보고서자세한 내용을 확인해주세요
그래픽과 텍스트에 대한 자세한 분석을 받아보세요.
첫 번째 수준 제목
보고서의 일부 표시
첫 번째 수준 제목


