คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
รายงานอุตสาหกรรม Web3.0 ไตรมาสที่สองของ CertiK: คำอธิบายโดยละเอียดเกี่ยวกับ เบื้องหลัง ของการขาดทุน 310 ล้านดอลลาร์
CertiK
特邀专栏作者
2023-07-06 12:29
บทความนี้มีประมาณ 2560 คำ การอ่านทั้งหมดใช้เวลาประมาณ 4 นาที
ในไตรมาสที่สอง เหตุการณ์ด้านความปลอดภัย 212 เหตุการณ์ทำให้เกิดความสูญเสียรวม 310 ล้านดอลลาร์สหรัฐ ความสูญเสียจากการโจมตีด้วย flash Loan และการจัดการเครื่อง Oracle ได้ลดลงอย่างมาก แต่ความสูญเสียจากการหลอกลวงทางออกนั้นเพิ่มขึ้นมากกว่าสองเท่าของไตรมาสแรก นอกจากนี้ ยังมีการหารือถึงการดำเนินการล่าสุดของ

รูปภาพ

สรุป

  • รูปภาพ

  • ชื่อระดับแรก

  • สรุป

  • ผู้ที่เป็นอันตรายเช่นแฮกเกอร์ดึงมูลค่า 310 ล้านดอลลาร์จากอุตสาหกรรม Web 3.0 ในไตรมาสที่ 2 ปี 2023

  • ตัวเลขดังกล่าวใกล้เคียงกับการขาดทุน 320 ล้านดอลลาร์ในไตรมาสแรก และลดลง 58% จากการสูญเสีย 745 ล้านดอลลาร์ในไตรมาสที่สองของปี 2565

  • โดยรวมแล้ว CertiK พบเหตุการณ์ด้านความปลอดภัย 212 เหตุการณ์ ซึ่งคิดเป็นค่าใช้จ่ายเฉลี่ย 1.48 ล้านดอลลาร์ต่อเหตุการณ์ในไตรมาสที่สอง ตัวเลขดังกล่าวลดลงเล็กน้อยจากการสูญเสียเฉลี่ยต่อเหตุการณ์ที่ 1.56 ล้านดอลลาร์ในไตรมาสแรก

  • การโจมตีแบบ Flash Loan จำนวน 54 ครั้งและเหตุการณ์การจัดการ Oracle สร้างรายได้ให้กับผู้โจมตี 23.75 ล้านเหรียญสหรัฐ ซึ่งลดลงอย่างมากจากการเปลี่ยนแปลงของ Oracle 52 ครั้งในไตรมาสที่ 1 ซึ่งมีมูลค่ารวมทั้งสิ้น 222 ล้านดอลลาร์ในการขาดทุน แน่นอนว่า เนื่องจากการสูญเสียจำนวนมากใน Euler Finance ในไตรมาสที่แล้ว ช่องโหว่นี้เพียงอย่างเดียวจึงคิดเป็น 85% ของจำนวนทั้งหมดในไตรมาสก่อน

ชื่อระดับแรก

การแนะนำ

การแสดงข้อมูลบางส่วน

ชื่อระดับแรก

การแนะนำ

เมื่อพิจารณาในไตรมาสที่สอง จำนวนเหตุการณ์การจัดการ Oracle ลดลงอย่างมีนัยสำคัญ ในขณะที่การสูญเสียทั้งหมดของการหลอกลวงทางออกเพิ่มขึ้น ซึ่งบ่งชี้ว่ากลยุทธ์ที่ใช้โดยผู้ไม่ประสงค์ดีได้เปลี่ยนไปรายงานตรวจสอบ

รายงาน

รับรายละเอียดและข้อมูลเพิ่มเติมชื่อระดับแรกหุ่นยนต์ MEV ถูกโจมตีอย่างมุ่งร้าย

ต้นเดือนเมษายน

หุ่นยนต์ MEV

อย่างไรก็ตาม ช่องโหว่ใน MEV-boost-relay ทำให้ผู้ตรวจสอบที่เป็นอันตรายสามารถรวมกลุ่มธุรกรรมใหม่ได้ โดยขัดขวางกลยุทธ์ Mezzanine ของบอท MEV โดยเฉพาะการย้อนกลับธุรกรรม เนื่องจากช่องโหว่ข้างต้น ผู้ตรวจสอบความถูกต้องจึงเห็นข้อมูลธุรกรรมโดยละเอียด ด้วยรายละเอียดธุรกรรมเหล่านี้ในมือ ผู้ตรวจสอบที่เป็นอันตรายสามารถสร้างบล็อกของตนเองและแทรกธุรกรรมล่วงหน้าก่อนธุรกรรมบอท MEV ครั้งแรกรายงานหากต้องการข้อมูลเพิ่มเติมเกี่ยวกับบอท MEV และการโจมตีแบบแซนวิช โปรดดูที่

รายงาน

รับ.

ชื่อระดับแรก

ในช่วงต้นเดือนมิถุนายนปีนี้ ผู้ใช้ Atomic Wallet มากกว่า 5,000 รายประสบปัญหาด้านความปลอดภัยครั้งใหญ่ที่สุดของไตรมาส ซึ่งมีมูลค่ามากกว่า 100 ล้านดอลลาร์ ในขั้นต้น Atomic Wallet ระบุว่าน้อยกว่า 1% ของผู้ใช้งานรายเดือนตกเป็นเหยื่อของเหตุการณ์ดังกล่าว แต่ต่อมาได้เปลี่ยนเป็นน้อยกว่า 0.1% การโจมตีขนาดนี้และการสูญเสียครั้งใหญ่ตอกย้ำถึงความร้ายแรงของข้อบกพร่องด้านความปลอดภัยในแอปพลิเคชันกระเป๋าเงิน ผู้โจมตีกำหนดเป้าหมายคีย์ส่วนตัวของผู้ใช้ และควบคุมทรัพย์สินของตนได้อย่างเต็มที่ หลังจากได้รับกุญแจแล้ว พวกเขาสามารถโอนทรัพย์สินไปยังที่อยู่กระเป๋าเงินของตนเองได้ ทำให้บัญชีของเหยื่อว่างเปล่ารายงานสำหรับการวิเคราะห์เพิ่มเติมเกี่ยวกับ Atomic Wallet และ เบื้องหลัง โปรดตรวจสอบ

รายงาน

รับ.

ชื่อระดับแรก

ช่องโหว่ใหม่ของ วงล้อแฮมสเตอร์ ของซุย

ก่อนหน้านี้ ทีม CertiK ค้นพบชุดของช่องโหว่ในการปฏิเสธการให้บริการใน Sui blockchain ท่ามกลางช่องโหว่เหล่านี้ มีช่องโหว่ใหม่และมีผลกระทบสูงที่โดดเด่น ช่องโหว่นี้อาจทำให้โหนดเครือข่าย Sui ไม่สามารถประมวลผลธุรกรรมใหม่ได้ และผลกระทบจะเทียบเท่ากับการปิดระบบโดยสมบูรณ์ของเครือข่ายทั้งหมด CertiK ได้รับรางวัลค่าหัวบั๊ก 500,000 ดอลลาร์จาก Sui จากการค้นพบข้อบกพร่องด้านความปลอดภัยที่สำคัญนี้ CoinDesk ซึ่งเป็นสื่อที่เชื่อถือได้ในอุตสาหกรรมในสหรัฐอเมริกา รายงานเหตุการณ์ดังกล่าว จากนั้นสื่อหลัก ๆ ก็เผยแพร่ข่าวที่เกี่ยวข้องหลังจากรายงาน

หลังจากค้นพบจุดบกพร่อง CertiK ได้รายงานจุดบกพร่องดังกล่าวให้ Sui ทราบผ่านทางโปรแกรมรางวัลจุดบกพร่องของ Sui Sui ยังตอบสนองอย่างมีประสิทธิภาพในครั้งแรก ยืนยันความร้ายแรงของช่องโหว่ และใช้มาตรการที่เกี่ยวข้องอย่างแข็งขันเพื่อแก้ไขปัญหาก่อนการเปิดตัว mainnetรายงานกรุณาตรวจสอบรายละเอียด

รายงาน

รับเนื้อหาข้อความและวิดีโอ

ชื่อระดับแรก

ช่องโหว่ระดับเซิร์ฟเวอร์ตามกระเป๋าสตางค์ MPC

การคำนวณแบบหลายฝ่าย (MPC) เป็นวิธีการเข้ารหัสที่ช่วยให้ผู้เข้าร่วมหลายคนสามารถคำนวณฟังก์ชันอินพุตของตนได้ ในขณะเดียวกันก็รักษาความเป็นส่วนตัวของอินพุตเหล่านั้น เป้าหมายคือเพื่อให้แน่ใจว่าข้อมูลเหล่านี้จะไม่ถูกแบ่งปันกับบุคคลที่สาม เทคโนโลยีนี้มีแอปพลิเคชันที่หลากหลาย รวมถึงการขุดข้อมูลที่รักษาความเป็นส่วนตัว การประมูลที่ปลอดภัย บริการทางการเงิน การเรียนรู้ของเครื่องหลายฝ่ายที่ปลอดภัย และรหัสผ่านที่ปลอดภัยและการแบ่งปันความลับ

ทีมงาน Skyfall รายงานช่องโหว่นี้ต่อ ZenGo โดยทันทีตามหลักการเปิดเผยข้อมูลอย่างมีความรับผิดชอบ หลังจากทราบถึงความรุนแรงของปัญหาแล้ว ทีมรักษาความปลอดภัยของ ZenGo ก็ดำเนินการแก้ไขอย่างรวดเร็ว เพื่อป้องกันความเป็นไปได้ของการโจมตี ช่องโหว่ได้รับการแก้ไขที่ระดับ API ของเซิร์ฟเวอร์ ดังนั้นจึงไม่จำเป็นต้องอัปเดตโค้ดไคลเอ็นต์ ZenGo รับทราบการค้นพบต่อสาธารณะหลังจากการแก้ไขข้อบกพร่องเสร็จสิ้น และขอบคุณ CertiK สำหรับบทบาทสำคัญในการเสริมสร้างความปลอดภัยและความน่าเชื่อถือของกระเป๋าเงินที่ใช้ MPCรายงานกรุณาตรวจสอบรายละเอียด

รับการวิเคราะห์กราฟิกและข้อความโดยละเอียด

ชื่อระดับแรก

แสดงส่วนของรายงาน

ชื่อระดับแรก

ความปลอดภัย
Web3.0
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
ในไตรมาสที่สอง เหตุการณ์ด้านความปลอดภัย 212 เหตุการณ์ทำให้เกิดความสูญเสียรวม 310 ล้านดอลลาร์สหรัฐ ความสูญเสียจากการโจมตีด้วย flash Loan และการจัดการเครื่อง Oracle ได้ลดลงอย่างมาก แต่ความสูญเสียจากการหลอกลวงทางออกนั้นเพิ่มขึ้นมากกว่าสองเท่าของไตรมาสแรก นอกจากนี้ ยังมีการหารือถึงการดำเนินการล่าสุดของ
คลังบทความของผู้เขียน
CertiK
อันดับบทความร้อน
Daily
Weekly
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android