Analyse de l'état de la sécurité du chiffrement : 2 milliards de dollars volés, la guerre d'attaque et de défense continue de s'intensifier

robot
Création du résumé en cours

chiffrement sécurité état des lieux

Récemment, l'industrie du chiffrement a de nouveau été confrontée à des événements de sécurité majeurs, un fournisseur de services d'échange instantané et un pont inter-chaînes d'une certaine blockchain connue ayant été volés pour plus de 21 millions de dollars et environ 566 millions de dollars, respectivement. En fait, depuis le début de cette année, des hackers ont déjà volé plus de 2 milliards de dollars de diverses applications de chiffrement. Avec le développement continu de l'écosystème de chiffrement, la guerre de la sécurité et de la défense deviendra également de plus en plus intense.

Cet article examinera l'état actuel du chiffrement en se basant sur plusieurs aspects suivants :

  • Proposer une méthode de classification des événements de chiffrement de sécurité
  • Analyser les méthodes d'attaque les plus couramment utilisées par les hackers jusqu'à présent
  • Évaluer les principaux outils de prévention des attaques de hackers
  • Perspectives sur les tendances futures du chiffrement en matière de sécurité

Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide anti-vol Crypto

I. Types d'attaques de hackers

L'écosystème des applications de chiffrement est composé de plusieurs protocoles d'interopérabilité, y compris des contrats intelligents, des blockchains de base et des infrastructures Internet, etc. Chaque couche présente des vulnérabilités spécifiques. Nous pouvons classer les attaques de hackers en fonction du niveau cible de l'attaque et des méthodes utilisées :

  1. Attaque sur les infrastructures : exploiter les faiblesses des systèmes sous-jacents ( tels que le chiffrement de consensus de la blockchain, les services frontaux, les outils de gestion de clés privées ).

  2. Attaque par langage de contrat intelligent : exploiter les vulnérabilités du langage de contrat intelligent ( comme Solidity ), telles que la réentrance, etc.

  3. Attaque de logique de protocole : tirer parti des erreurs dans la logique commerciale d'une application unique pour déclencher un comportement inattendu de la part des développeurs.

  4. Attaque de l'écosystème : exploitation des vulnérabilités d'interaction entre plusieurs applications, généralement en utilisant un prêt éclair pour amplifier l'échelle de l'attaque.

Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de protection contre le vol Crypto

Deuxième, analyse des données d'attaque

Une analyse des 100 plus grandes attaques de chiffrement depuis 2020, au cours desquelles 5 milliards de dollars ont été volés, a révélé :

  • Les attaques sur l'écosystème sont les plus fréquentes, représentant 41%.
  • Perte de fonds maximale due à des vulnérabilités logiques dans le protocole.
  • Les trois principaux incidents d'attaque ont causé des pertes de plus de 1,8 milliard de dollars.
  • Si l'on exclut les trois principales attaques, les pertes causées par les attaques d'infrastructure sont les plus importantes.

Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de protection contre le vol Crypto

Trois, principaux moyens d'attaque

  1. Attaque d'infrastructure : 61 % impliquent une fuite de clé privée, pouvant être obtenue par des techniques d'ingénierie sociale telles que le phishing.

  2. Attaque par langage de contrat intelligent : l'attaque par réentrance est la plus courante

  3. Attaque logique de protocole : les erreurs de contrôle d'accès sont le problème récurrent le plus courant

  4. Attaque de l'écosystème : 98 % ont utilisé des prêts flash, manipulant généralement les oracle de prix pour obtenir des prêts excessifs.

Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de vol Crypto

Quatre, Distribution des cibles d'attaque

Le nombre d'attaques subies par Ethereum est le plus élevé, représentant 45 % ; la chaîne intelligente de Binance est deuxième, représentant 20 %.

Les pertes financières subies par Ethereum sont les plus importantes, atteignant 2 milliards de dollars ; la chaîne intelligente Binance a perdu 878 millions de dollars, se classant au deuxième rang.

Il est important de noter que, bien que les ponts inter-chaînes ou les applications multi-chaînes ne représentent que 10 % des incidents d'attaque, ils ont causé des pertes énormes de 2,52 milliards de dollars.

Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de prévention du vol Crypto

Cinq, Mesures de protection

  1. Niveau des infrastructures:

    • Renforcer la sécurité des opérations(OPSEC)
    • Modélisation des menaces régulières
  2. Couche logique des contrats intelligents et des protocoles :

    • Utiliser des outils de test flou comme Echidna
    • Utiliser des outils d'analyse statique tels que Slither et Mythril
    • Effectuer une vérification formelle, comme utiliser Certora
    • Réaliser des audits de code et des revues par les pairs
  3. Niveau de l'écosystème:

    • Déployer des outils de surveillance tels que Forta et tenerly Alerts
    • Établir un modèle de détection des menaces

Marcher dans la forêt noire du chiffrement, vous avez besoin de ce guide de protection contre le vol Crypto

Six, tendances futures de la sécurité du chiffrement

  1. Les pratiques de sécurité passeront d'un événement déclencheur à un processus continu :

    • Effectuer une analyse statique et des tests de fuzzing pour chaque mise à jour de code
    • Vérification formelle de la mise à niveau majeure
    • Établir un mécanisme de surveillance en temps réel et de réponse automatique
    • Une équipe spécialisée est responsable de l'automatisation de la sécurité et de la réponse aux incidents
  2. La réponse de la communauté de sécurité sera plus organisée :

    • Utiliser la surveillance sur la chaîne et les médias sociaux pour détecter rapidement les attaques
    • Coordonner le travail avec des outils de gestion des informations et des événements de sécurité
    • Utiliser un flux de travail indépendant pour traiter différentes tâches

En somme, la sécurité du chiffrement continuera à faire face à des défis sérieux. Ce n'est qu'en améliorant constamment les mesures de protection et en renforçant la collaboration communautaire que nous pourrons mieux faire face aux menaces de sécurité de plus en plus complexes.

Marcher dans la forêt sombre du chiffrement, vous avez besoin de ce guide de protection contre le vol Crypto

Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • Commentaire
  • Partager
Commentaire
0/400
Aucun commentaire
  • Épingler
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)