BTC
ETH
HTX
SOL
BNB
ดูตลาด
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

เหตุการณ์การแฮ็กเกิดขึ้นบ่อยครั้ง โปรดยอมรับคู่มือป้องกันการโจรกรรม Crypto นี้

Katie 辜
Odaily资深作者
2022-10-08 09:39
บทความนี้มีประมาณ 3553 คำ การอ่านทั้งหมดใช้เวลาประมาณ 6 นาที
เทคนิคการโจมตีและการตอบโต้ในป่ามืด
สรุปโดย AI
ขยาย
เทคนิคการโจมตีและการตอบโต้ในป่ามืด

บทความนี้มาจาก Mediumบทความนี้มาจาก

ผู้เขียนต้นฉบับ: Kofi Kufuor เรียบเรียงโดย Katie Kufuor นักแปล Odailyแฮกเกอร์ขโมยแอปเข้ารหัสไปแล้วกว่า 2 พันล้านดอลลาร์ในปีนี้ ในช่วงวันชาติอุตสาหกรรมประสบกับสิ่งอื่นผู้ให้บริการแลกเปลี่ยนแฟลช TokenPocket ถูกขโมย(ขาดทุนกว่า 21 ล้านเหรียญสหรัฐ) และBNB Chain สะพานข้ามโซ่ BSC Token Hub ถูกโจมตี

(สูญเสียเงินประมาณ 566 ล้านดอลลาร์) ในการโจรกรรม crypto

  • ในขณะที่ระบบนิเวศของการเข้ารหัสลับเติบโตขึ้น การต่อสู้ด้านความปลอดภัยก็จะทวีความรุนแรงมากขึ้นเท่านั้น ดังนั้น บทความนี้จะ:

  • เสนออนุกรมวิธานของเหตุการณ์ความปลอดภัยการเข้ารหัส

  • ระบุวิธีการโจมตีที่ทำกำไรได้มากที่สุดสำหรับแฮ็กเกอร์

  • หารือเกี่ยวกับอนาคตของการรักษาความปลอดภัยด้วยการเข้ารหัส

ชื่อระดับแรก

ระบบนิเวศของแอปพลิเคชันที่เข้ารหัสประกอบด้วยโปรโตคอลที่ทำงานร่วมกันได้ ซึ่งสนับสนุนโดยสัญญาอัจฉริยะ และอาศัยโครงสร้างพื้นฐานของเชนและอินเทอร์เน็ต แต่ละชั้นของสแต็กนี้มีช่องโหว่เฉพาะของตัวเอง เราสามารถจัดประเภทแฮ็กเกอร์เข้ารหัสตามเลเยอร์ของสแต็กที่ถูกโจมตีและวิธีการที่ใช้

ชื่อเรื่องรอง

การโจมตีชั้นโครงสร้างพื้นฐานใช้ประโยชน์จากจุดอ่อนในระบบพื้นฐานของแอปพลิเคชันการเข้ารหัส: การพึ่งพาบล็อกเชนสำหรับฉันทามติ บริการอินเทอร์เน็ตสำหรับส่วนหน้า และเครื่องมือสำหรับการจัดการคีย์ส่วนตัว

ชื่อเรื่องรอง

แฮ็กเกอร์ในเลเยอร์นี้ใช้ประโยชน์จากจุดอ่อนและช่องโหว่ของภาษาสัญญาอัจฉริยะ เช่น Solidity เช่น การกลับเข้าใช้ใหม่ และอันตรายจากการใช้การเรียกผู้รับมอบสิทธิ์ ซึ่งสามารถหลีกเลี่ยงได้โดยปฏิบัติตามข้อกำหนดด้านความปลอดภัย

ชื่อเรื่องรอง

ตรรกะโปรโตคอลการโจมตี

การโจมตีประเภทนี้ใช้ประโยชน์จากข้อผิดพลาดในตรรกะทางธุรกิจของแอปพลิเคชันเดียว หากแฮ็กเกอร์พบจุดบกพร่อง พวกเขาสามารถใช้จุดบกพร่องนั้นเพื่อกระตุ้นพฤติกรรมที่นักพัฒนาแอปพลิเคชันไม่คาดคิด

การโจมตีในระดับตรรกะของโปรโตคอลยังสามารถใช้ประโยชน์จากระบบการกำกับดูแลที่ใช้ในการควบคุมพารามิเตอร์ของแอปพลิเคชัน

ชื่อเรื่องรอง

โจมตีระบบนิเวศ

ชื่อระดับแรก

การวิเคราะห์ข้อมูล

การวิเคราะห์ข้อมูล

ฉันได้รวบรวมชุดข้อมูลของการแฮ็กสกุลเงินดิจิทัลที่ใหญ่ที่สุด 100 รายการจากปี 2020 ซึ่งมีมูลค่ารวม 5 พันล้านดอลลาร์ในเงินที่ถูกขโมยไป

ระบบนิเวศถูกโจมตีบ่อยที่สุด พวกเขาคิดเป็น 41%

ช่องโหว่ในโปรโตคอลลอจิกส่งผลให้เกิดการสูญเสียทางการเงินมากที่สุด

หากไม่รวมการโจมตี 3 อันดับแรก คดีขโมยโครงสร้างพื้นฐานจะเป็นประเภทที่สูญเสียเงินมากที่สุด

ชื่อเรื่องรอง

โครงสร้างพื้นฐาน

โครงสร้างพื้นฐานใน 61% ของการละเมิดโครงสร้างพื้นฐาน คีย์ส่วนตัวถูกรั่วไหลด้วยวิธีการที่ไม่รู้จัก แฮกเกอร์อาจใช้อีเมลฟิชชิ่งและและการโจมตีทางสังคมอื่น ๆ เพื่อขอรับคีย์ส่วนตัวเหล่านี้

ชื่อเรื่องรอง

ภาษาสัญญาอัจฉริยะ

การโจมตีแบบ Reentrancy เป็นประเภทการโจมตีที่ได้รับความนิยมสูงสุดในระดับภาษาสัญญาอัจฉริยะ

ตัวอย่างเช่น ในการแฮ็ก Siren Protocol ฟังก์ชันในการถอนโทเค็นหลักประกันกลับเข้ามาใหม่ได้ง่ายและเรียกซ้ำๆ (ทุกครั้งที่สัญญาที่เป็นอันตรายได้รับโทเค็น) จนกว่าหลักประกันทั้งหมดจะหมดลง

ชื่อเรื่องรอง

ตรรกะโปรโตคอล

ช่องโหว่ส่วนใหญ่ในชั้นโปรโตคอลมีลักษณะเฉพาะสำหรับแอปพลิเคชันเฉพาะ เนื่องจากแต่ละแอปพลิเคชันมีตรรกะเฉพาะ (เว้นแต่จะเป็น Pure Fork)

ข้อผิดพลาดในการควบคุมการเข้าถึงเป็นปัญหาที่เกิดซ้ำบ่อยที่สุดในกลุ่มตัวอย่าง ตัวอย่างเช่น ในกรณีของการแฮ็ก Poly Network สัญญา "EthCrossChainManager" มีฟังก์ชันที่ทุกคนสามารถเรียกเพื่อทำธุรกรรมข้ามเชนได้

ตัวอย่างเช่น Compound Fork จำนวนมาก เช่น CREAM, Hundred Finance และ Voltage Finance ตกเป็นเหยื่อของการโจมตีแบบ Reentrancy เนื่องจากโค้ดของ Compound ไม่จำเป็นต้องตรวจสอบผลกระทบของการโต้ตอบก่อนที่จะอนุญาต สิ่งนี้ได้ผลดีสำหรับ Compound เพราะพวกเขาตรวจสอบเหรียญใหม่ทุกเหรียญที่พวกเขารองรับเพื่อหาช่องโหว่ แต่ทีมที่ทำการ fork กลับไม่ทำ

ชื่อเรื่องรอง

ระบบนิเวศ

การโจมตีเงินกู้แฟลชโดยทั่วไปเป็นไปตามสูตรต่อไปนี้: ใช้เงินกู้เพื่อทำธุรกรรมขนาดใหญ่ ผลักดันราคาของโทเค็นบน AMM ที่โปรโตคอลเงินกู้ใช้เป็นฟีดราคา จากนั้นในการทำธุรกรรมเดียวกัน ให้ใช้โทเค็นที่สูงเกินจริงเป็นหลักประกันเพื่อรับเงินกู้ที่สูงกว่ามูลค่าที่แท้จริงของมัน

ชื่อระดับแรก

แฮกเกอร์เริ่มต้นที่ไหน?

ชุดข้อมูลได้รับการวิเคราะห์ตามห่วงโซ่ที่สัญญาหรือกระเป๋าสตางค์ถูกขโมย Ethereum มีจำนวนแฮ็กเกอร์มากที่สุด โดยคิดเป็น 45% ของกลุ่มตัวอย่าง Binance Smart Chain (BSC) ตามมาเป็นอันดับสองด้วยส่วนแบ่ง 20%

  • มีหลายปัจจัยที่ทำให้เกิดสถานการณ์นี้:

  • Ethereum และ BSC มี TVL สูงสุด (เงินที่ฝากในแอป) ดังนั้นขนาดของรางวัลจึงใหญ่ขึ้นสำหรับแฮ็กเกอร์ในเครือข่ายเหล่านี้

นักพัฒนา cryptocurrency ส่วนใหญ่รู้จัก Solidity ซึ่งเป็นภาษาสัญญาอัจฉริยะบน Ethereum และ BSC และมีเครื่องมือที่ซับซ้อนมากขึ้นที่รองรับภาษานี้

การเกี่ยวข้องกับ cross-chain bridges หรือ multi-chain applications (เช่น ธุรกรรมแบบ multi-chain หรือ multi-chain Lending) มีผลกระทบอย่างมากต่อชุดข้อมูล แม้ว่าการแฮ็กเหล่านี้คิดเป็นเพียง 10% ของทั้งหมด แต่ถูกขโมยไป 2.52 พันล้านดอลลาร์

ชื่อระดับแรก

ชื่อเรื่องรอง

โครงสร้างพื้นฐาน

โครงสร้างพื้นฐาน

  • การแฮ็กโครงสร้างพื้นฐานขนาดใหญ่ส่วนใหญ่เกี่ยวข้องกับแฮ็กเกอร์ที่ได้รับข้อมูลที่ละเอียดอ่อน เช่น คีย์ส่วนตัว การปฏิบัติตามขั้นตอนด้านความปลอดภัยในการดำเนินงานที่ดี (OPSEC) และการสร้างแบบจำลองภัยคุกคามอย่างสม่ำเสมอสามารถลดโอกาสที่เหตุการณ์นี้จะเกิดขึ้น ทีมพัฒนาที่มีกระบวนการ OPSEC ที่ดีสามารถ:

  • ระบุข้อมูลที่ละเอียดอ่อน (คีย์ส่วนตัว ข้อมูลพนักงาน คีย์ API ฯลฯ)

  • ระบุภัยคุกคามที่อาจเกิดขึ้น (การโจมตีทางสังคม การใช้ประโยชน์จากเทคโนโลยี ภัยคุกคามจากวงใน ฯลฯ)

  • ระบุช่องว่างและจุดอ่อนในการป้องกันความปลอดภัยที่มีอยู่

  • พัฒนาและดำเนินแผนการลดภัยคุกคาม

ชื่อเรื่องรอง

ภาษาสัญญาอัจฉริยะและตรรกะโปรโตคอล

1. เครื่องมือฟัซซิ่ง

เครื่องมือ Fuzzing เช่น Echidna ทดสอบว่าสัญญาอัจฉริยะตอบสนองต่อธุรกรรมที่สร้างขึ้นแบบสุ่มจำนวนมากอย่างไร นี่เป็นวิธีที่ยอดเยี่ยมในการตรวจจับกรณีขอบที่อินพุตเฉพาะให้ผลลัพธ์ที่ไม่คาดคิด

2. การวิเคราะห์แบบคงที่

เครื่องมือวิเคราะห์แบบคงที่ เช่น Slither และ Mythril จะตรวจหาช่องโหว่โดยอัตโนมัติในสัญญาอัจฉริยะ เครื่องมือเหล่านี้ยอดเยี่ยมสำหรับการค้นหาช่องโหว่ทั่วไปอย่างรวดเร็ว แต่สามารถตรวจพบปัญหาที่กำหนดไว้ล่วงหน้าเท่านั้น หากมีปัญหากับสัญญาอัจฉริยะที่ไม่อยู่ในข้อกำหนดของเครื่องมือ ก็จะไม่พบ

3. การตรวจสอบอย่างเป็นทางการ

เครื่องมือตรวจสอบที่เป็นทางการ เช่น Certora จะเปรียบเทียบสัญญาอัจฉริยะกับข้อกำหนดที่เขียนโดยนักพัฒนา ข้อกำหนดรายละเอียดสิ่งที่รหัสควรทำและคุณสมบัติที่จำเป็น ตัวอย่างเช่น เมื่อนักพัฒนาสร้างแอปพลิเคชันให้ยืม พวกเขาระบุว่าเงินกู้แต่ละรายการต้องมีหลักประกันเพียงพอ หากพฤติกรรมที่เป็นไปได้ของสัญญาอัจฉริยะไม่เป็นไปตามข้อกำหนด ผู้ตรวจสอบอย่างเป็นทางการจะระบุการละเมิด

ข้อเสียของการตรวจสอบอย่างเป็นทางการคือการทดสอบจะดีเท่าข้อกำหนดเท่านั้น หากข้อกำหนดที่ระบุไม่ระบุลักษณะการทำงานบางอย่างหรืออนุญาตมากเกินไป กระบวนการตรวจสอบจะตรวจไม่พบข้อผิดพลาดทั้งหมด

4. การตรวจสอบและทบทวน

ในระหว่างการตรวจสอบหรือการทบทวนร่วมกัน กลุ่มนักพัฒนาที่เชื่อถือได้จะทดสอบและตรวจสอบรหัสโครงการ ผู้ตรวจสอบจะเขียนรายงานรายละเอียดช่องโหว่ที่พบพร้อมกับคำแนะนำในการแก้ไข

การตรวจสอบสัญญาโดยบุคคลที่สามมืออาชีพเป็นวิธีที่ดีในการค้นหาจุดบกพร่องที่ทีมดั้งเดิมพลาดไป อย่างไรก็ตาม ผู้ตรวจสอบก็เป็นมนุษย์เช่นกัน และพวกเขาจะไม่มีทางจับจุดบกพร่องได้ทั้งหมด ไว้วางใจผู้สอบบัญชีด้วย หากพวกเขาพบปัญหา พวกเขาจะบอกคุณแทนที่จะหาประโยชน์จากมันเอง

5. การโจมตีระบบนิเวศ

แม้ว่าการโจมตีในระบบนิเวศจะเป็นประเภทที่พบได้บ่อยและสร้างความเสียหาย แต่เครื่องมือที่มีอยู่ไม่มากนักที่เหมาะสมสำหรับการป้องกันการโจมตีประเภทนี้ เครื่องมือรักษาความปลอดภัยแบบอัตโนมัติมุ่งเน้นไปที่การค้นหาจุดบกพร่องในหนึ่งสัญญาต่อครั้ง การตรวจสอบมักจะล้มเหลวในการระบุถึงวิธีการที่การโต้ตอบระหว่างหลายโปรโตคอลในระบบนิเวศถูกใช้ประโยชน์

สามารถใช้แบบจำลองการตรวจจับภัยคุกคามเพื่อตรวจจับธุรกรรมที่เป็นอันตรายใน mempools ซึ่งธุรกรรมนั้นมีอยู่ก่อนที่โหนดจะประมวลผล แต่แฮ็กเกอร์สามารถข้ามการตรวจสอบเหล่านี้ได้โดยใช้บริการต่างๆ เช่น flashbot เพื่อส่งธุรกรรมไปยังคนงานเหมืองโดยตรง

ชื่อระดับแรก

อนาคตของการรักษาความปลอดภัยแบบเข้ารหัสลับ

ฉันมีสองการคาดการณ์สำหรับอนาคตของความปลอดภัยในการเข้ารหัส:

  • 1. ฉันเชื่อว่าทีมที่ดีที่สุดจะเปลี่ยนจากการมองว่าการรักษาความปลอดภัยเป็นการปฏิบัติตามเหตุการณ์ (การทดสอบ -> การตรวจสอบโดยเพื่อน -> การตรวจสอบ) เป็นการมองว่าเป็นกระบวนการต่อเนื่อง พวกเขาจะ:

  • ทำการวิเคราะห์แบบสแตติกและทำให้ยุ่งเหยิงของทุกการเพิ่มใหม่ในโค้ดเบสหลัก

  • การตรวจสอบอย่างเป็นทางการของการอัปเกรดหลักทุกครั้ง

  • สร้างระบบตรวจสอบและแจ้งเตือนด้วยการดำเนินการที่ตอบสนอง (หยุดแอปพลิเคชันทั้งหมดชั่วคราวหรือโมดูลเฉพาะที่ได้รับผลกระทบ)

ให้สมาชิกในทีมพัฒนาและบำรุงรักษาระบบรักษาความปลอดภัยอัตโนมัติและแผนรับมือการโจมตีงานรักษาความปลอดภัยไม่ควรสิ้นสุดหลังจากการตรวจสอบ

2. ในหลายกรณี เช่น การแฮ็กข้ามสะพานข้ามโซ่ของ Nomad ช่องโหว่ดังกล่าวมีพื้นฐานมาจากข้อบกพร่องที่นำมาใช้ในการอัปเกรดหลังการตรวจสอบกระบวนการที่ชุมชนความปลอดภัย crypto ตอบสนองต่อการแฮ็กจะมีการจัดการและคล่องตัวมากขึ้น

  • เมื่อใดก็ตามที่เกิดการแฮ็ก ผู้ร่วมให้ข้อมูลหลั่งไหลเข้ามาในแชทกลุ่มที่ปลอดภัยที่เข้ารหัส กระตือรือร้นที่จะช่วยเหลือ แต่การขาดการจัดระเบียบทำให้รายละเอียดที่สำคัญอาจสูญหายไปท่ามกลางความโกลาหล ฉันคิดว่าในอนาคต แชทกลุ่มเหล่านี้จะเปลี่ยนเป็นรูปแบบที่มีระเบียบมากขึ้น:

  • ใช้เครื่องมือตรวจสอบออนไลน์และเครื่องมือตรวจสอบโซเชียลมีเดียเพื่อตรวจจับการโจมตีที่ใช้งานอยู่อย่างรวดเร็ว

  • การอ่านที่เกี่ยวข้อง

การอ่านที่เกี่ยวข้อง

ตรวจสอบการโจมตีสะพานข้ามโซ่ที่ใหญ่ที่สุดสิบแห่งในประวัติศาสตร์

ความปลอดภัย
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
ค้นหา
สารบัญบทความ
คลังบทความของผู้เขียน
Katie 辜
อันดับบทความร้อน
Daily
Weekly
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android