Récemment, l'industrie du chiffrement a de nouveau été confrontée à des événements de sécurité majeurs, un fournisseur de services d'échange instantané et un pont inter-chaînes d'une certaine blockchain connue ayant été volés pour plus de 21 millions de dollars et environ 566 millions de dollars, respectivement. En fait, depuis le début de cette année, des hackers ont déjà volé plus de 2 milliards de dollars de diverses applications de chiffrement. Avec le développement continu de l'écosystème de chiffrement, la guerre de la sécurité et de la défense deviendra également de plus en plus intense.
Cet article examinera l'état actuel du chiffrement en se basant sur plusieurs aspects suivants :
Proposer une méthode de classification des événements de chiffrement de sécurité
Analyser les méthodes d'attaque les plus couramment utilisées par les hackers jusqu'à présent
Évaluer les principaux outils de prévention des attaques de hackers
Perspectives sur les tendances futures du chiffrement en matière de sécurité
I. Types d'attaques de hackers
L'écosystème des applications de chiffrement est composé de plusieurs protocoles d'interopérabilité, y compris des contrats intelligents, des blockchains de base et des infrastructures Internet, etc. Chaque couche présente des vulnérabilités spécifiques. Nous pouvons classer les attaques de hackers en fonction du niveau cible de l'attaque et des méthodes utilisées :
Attaque sur les infrastructures : exploiter les faiblesses des systèmes sous-jacents ( tels que le chiffrement de consensus de la blockchain, les services frontaux, les outils de gestion de clés privées ).
Attaque par langage de contrat intelligent : exploiter les vulnérabilités du langage de contrat intelligent ( comme Solidity ), telles que la réentrance, etc.
Attaque de logique de protocole : tirer parti des erreurs dans la logique commerciale d'une application unique pour déclencher un comportement inattendu de la part des développeurs.
Attaque de l'écosystème : exploitation des vulnérabilités d'interaction entre plusieurs applications, généralement en utilisant un prêt éclair pour amplifier l'échelle de l'attaque.
Deuxième, analyse des données d'attaque
Une analyse des 100 plus grandes attaques de chiffrement depuis 2020, au cours desquelles 5 milliards de dollars ont été volés, a révélé :
Les attaques sur l'écosystème sont les plus fréquentes, représentant 41%.
Perte de fonds maximale due à des vulnérabilités logiques dans le protocole.
Les trois principaux incidents d'attaque ont causé des pertes de plus de 1,8 milliard de dollars.
Si l'on exclut les trois principales attaques, les pertes causées par les attaques d'infrastructure sont les plus importantes.
Trois, principaux moyens d'attaque
Attaque d'infrastructure : 61 % impliquent une fuite de clé privée, pouvant être obtenue par des techniques d'ingénierie sociale telles que le phishing.
Attaque par langage de contrat intelligent : l'attaque par réentrance est la plus courante
Attaque logique de protocole : les erreurs de contrôle d'accès sont le problème récurrent le plus courant
Attaque de l'écosystème : 98 % ont utilisé des prêts flash, manipulant généralement les oracle de prix pour obtenir des prêts excessifs.
Quatre, Distribution des cibles d'attaque
Le nombre d'attaques subies par Ethereum est le plus élevé, représentant 45 % ; la chaîne intelligente de Binance est deuxième, représentant 20 %.
Les pertes financières subies par Ethereum sont les plus importantes, atteignant 2 milliards de dollars ; la chaîne intelligente Binance a perdu 878 millions de dollars, se classant au deuxième rang.
Il est important de noter que, bien que les ponts inter-chaînes ou les applications multi-chaînes ne représentent que 10 % des incidents d'attaque, ils ont causé des pertes énormes de 2,52 milliards de dollars.
Cinq, Mesures de protection
Niveau des infrastructures:
Renforcer la sécurité des opérations(OPSEC)
Modélisation des menaces régulières
Couche logique des contrats intelligents et des protocoles :
Utiliser des outils de test flou comme Echidna
Utiliser des outils d'analyse statique tels que Slither et Mythril
Effectuer une vérification formelle, comme utiliser Certora
Réaliser des audits de code et des revues par les pairs
Niveau de l'écosystème:
Déployer des outils de surveillance tels que Forta et tenerly Alerts
Établir un modèle de détection des menaces
Six, tendances futures de la sécurité du chiffrement
Les pratiques de sécurité passeront d'un événement déclencheur à un processus continu :
Effectuer une analyse statique et des tests de fuzzing pour chaque mise à jour de code
Vérification formelle de la mise à niveau majeure
Établir un mécanisme de surveillance en temps réel et de réponse automatique
Une équipe spécialisée est responsable de l'automatisation de la sécurité et de la réponse aux incidents
La réponse de la communauté de sécurité sera plus organisée :
Utiliser la surveillance sur la chaîne et les médias sociaux pour détecter rapidement les attaques
Coordonner le travail avec des outils de gestion des informations et des événements de sécurité
Utiliser un flux de travail indépendant pour traiter différentes tâches
En somme, la sécurité du chiffrement continuera à faire face à des défis sérieux. Ce n'est qu'en améliorant constamment les mesures de protection et en renforçant la collaboration communautaire que nous pourrons mieux faire face aux menaces de sécurité de plus en plus complexes.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Analyse de l'état de la sécurité du chiffrement : 2 milliards de dollars volés, la guerre d'attaque et de défense continue de s'intensifier
chiffrement sécurité état des lieux
Récemment, l'industrie du chiffrement a de nouveau été confrontée à des événements de sécurité majeurs, un fournisseur de services d'échange instantané et un pont inter-chaînes d'une certaine blockchain connue ayant été volés pour plus de 21 millions de dollars et environ 566 millions de dollars, respectivement. En fait, depuis le début de cette année, des hackers ont déjà volé plus de 2 milliards de dollars de diverses applications de chiffrement. Avec le développement continu de l'écosystème de chiffrement, la guerre de la sécurité et de la défense deviendra également de plus en plus intense.
Cet article examinera l'état actuel du chiffrement en se basant sur plusieurs aspects suivants :
I. Types d'attaques de hackers
L'écosystème des applications de chiffrement est composé de plusieurs protocoles d'interopérabilité, y compris des contrats intelligents, des blockchains de base et des infrastructures Internet, etc. Chaque couche présente des vulnérabilités spécifiques. Nous pouvons classer les attaques de hackers en fonction du niveau cible de l'attaque et des méthodes utilisées :
Attaque sur les infrastructures : exploiter les faiblesses des systèmes sous-jacents ( tels que le chiffrement de consensus de la blockchain, les services frontaux, les outils de gestion de clés privées ).
Attaque par langage de contrat intelligent : exploiter les vulnérabilités du langage de contrat intelligent ( comme Solidity ), telles que la réentrance, etc.
Attaque de logique de protocole : tirer parti des erreurs dans la logique commerciale d'une application unique pour déclencher un comportement inattendu de la part des développeurs.
Attaque de l'écosystème : exploitation des vulnérabilités d'interaction entre plusieurs applications, généralement en utilisant un prêt éclair pour amplifier l'échelle de l'attaque.
Deuxième, analyse des données d'attaque
Une analyse des 100 plus grandes attaques de chiffrement depuis 2020, au cours desquelles 5 milliards de dollars ont été volés, a révélé :
Trois, principaux moyens d'attaque
Attaque d'infrastructure : 61 % impliquent une fuite de clé privée, pouvant être obtenue par des techniques d'ingénierie sociale telles que le phishing.
Attaque par langage de contrat intelligent : l'attaque par réentrance est la plus courante
Attaque logique de protocole : les erreurs de contrôle d'accès sont le problème récurrent le plus courant
Attaque de l'écosystème : 98 % ont utilisé des prêts flash, manipulant généralement les oracle de prix pour obtenir des prêts excessifs.
Quatre, Distribution des cibles d'attaque
Le nombre d'attaques subies par Ethereum est le plus élevé, représentant 45 % ; la chaîne intelligente de Binance est deuxième, représentant 20 %.
Les pertes financières subies par Ethereum sont les plus importantes, atteignant 2 milliards de dollars ; la chaîne intelligente Binance a perdu 878 millions de dollars, se classant au deuxième rang.
Il est important de noter que, bien que les ponts inter-chaînes ou les applications multi-chaînes ne représentent que 10 % des incidents d'attaque, ils ont causé des pertes énormes de 2,52 milliards de dollars.
Cinq, Mesures de protection
Niveau des infrastructures:
Couche logique des contrats intelligents et des protocoles :
Niveau de l'écosystème:
Six, tendances futures de la sécurité du chiffrement
Les pratiques de sécurité passeront d'un événement déclencheur à un processus continu :
La réponse de la communauté de sécurité sera plus organisée :
En somme, la sécurité du chiffrement continuera à faire face à des défis sérieux. Ce n'est qu'en améliorant constamment les mesures de protection et en renforçant la collaboration communautaire que nous pourrons mieux faire face aux menaces de sécurité de plus en plus complexes.