Нещодавно індустрія шифрування знову зазнала значних безпекових інцидентів: одна служба обміну та один відомий міжланцюговий міст були вкрадені більш ніж на 21 мільйон доларів США та приблизно на 5,66 мільярда доларів США відповідно. Насправді, з початку року хакери вкрали з різних шифрувальних додатків понад 2 мільярди доларів США. З розвитком екосистеми шифрування боротьба за безпеку стане ще більш запеклою.
Ця стаття розгляне поточний стан шифрування безпеки з таких аспектів:
Пропозиція методів класифікації шифрувальних інцидентів безпеки
Проаналізуйте найпоширеніші методи атак, які використовувалися хакерами до цього часу
Оцінка основних інструментів для запобігання хакерським атакам
Огляд тенденцій безпеки в сфері шифрування в майбутньому
Один. Типи атак хакерів
Екосистема застосувань шифрування складається з багаторівневих інтеропераційних протоколів, включаючи смарт-контракти, основний блокчейн та інтернет-інфраструктуру тощо. На кожному рівні існують специфічні вразливості безпеки. Ми можемо класифікувати хакерські атаки в залежності від цільового рівня атаки та використаних методів:
Атака на інфраструктуру: використання вразливостей базових систем (, таких як консенсус блокчейну, фронтальні сервіси, інструменти управління приватними ключами ).
Атака на мову смарт-контрактів: використання вразливостей мови смарт-контрактів (, таких як Solidity ), таких як повторне входження та ін.
Атака на логіку протоколу: використання помилок в бізнес-логіці окремого застосунку для виклику неочікуваних дій з боку розробника.
Атака на екосистему: використання вразливостей взаємодії між кількома додатками, зазвичай за допомогою миттєвого кредиту для збільшення масштабу атаки.
Два, аналіз даних атаки
Аналіз 100 найбільших масштабних шифрувальних хакерських інцидентів з 2020 року, внаслідок яких було вкрадено 5 мільярдів доларів (, показав:
Атаки на екосистему відбуваються найчастіше, становлять 41%
Найбільші втрати коштів через логічні вразливості в протоколі
Три найбільші атаки завдали збитків на понад 1,8 мільярда доларів США
Якщо виключити три найбільші атаки, збитки від атак на інфраструктуру будуть найбільшими.
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з крипто-крадіжки])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, основні засоби атаки
Атака на інфраструктуру: 61% пов'язані з витоком приватних ключів, які можуть бути отримані за допомогою фішингу та інших соціальних інженерних методів.
Атака мови смарт-контрактів: атака повторного входу є найпоширенішою
Атака на логіку протоколу: помилки контролю доступу є найпоширенішою повторюваною проблемою
Атака на екосистему: 98% використовують миттєві позики, зазвичай маніпулюючи цінами оракулів, щоб отримати надмірні позики.
![Ідучи по шифрувальному чорному лісу, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Чотири, розподіл цілей атаки
Кількість атак на Ethereum є найбільшою, становить 45%; Binance Smart Chain йде слідом, становить 20%.
Збитки, понесені Ethereum, є найбільшими і становлять до 2 мільярдів доларів; збитки Binance Smart Chain складають 878 мільйонів доларів і займають друге місце.
Варто зазначити, що кросчейн мости або багаточаткові додатки, хоча й становлять лише 10% від випадків атак, призвели до величезних збитків у 2,52 мільярда доларів.
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
П'ять, заходи безпеки
Інфраструктурний рівень:
зміцнити операційну безпеку)OPSEC(
Регулярно проводити моделювання загроз
Рівень смарт-контрактів та логіки протоколу:
Використовуйте інструменти для нечіткого тестування, такі як Echidna
Використовуйте статичні аналізатори, такі як Slither та Mythril
Провести формальну перевірку, наприклад, використовуючи Certora
Проведення аудиту коду та рецензування колег
Рівень екосистеми:
Розгортання інструментів моніторингу, таких як Forta та tenerly Alerts
Створити модель виявлення загроз
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник по захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Шість, тенденції майбутнього безпеки шифрування
Практика безпеки перейде від подій до безперервного процесу:
Проведення статичного аналізу та тестування на наявність уразливостей для кожного оновлення коду
Значне оновлення проходить формальну верифікацію
Створення системи моніторингу в режимі реального часу та автоматичної реакції
Спеціалізована команда відповідає за автоматизацію безпеки та реагування на надзвичайні ситуації
Реакція безпечної спільноти буде більш організованою:
Використання моніторингу на блокчейні та в соціальних мережах для швидкого виявлення атак
Координація роботи за допомогою інструментів керування безпековою інформацією та подіями
Використовуйте незалежний робочий процес для обробки різних завдань
Отже, шифрування безпеки продовжуватиме стикатися з серйозними викликами. Тільки постійно вдосконалюючи заходи захисту та посилюючи співпрацю в спільноті, можна краще протистояти дедалі складнішим загрозам безпеці.
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Аналіз сучасного стану безпеки шифрування: вкрадено 2 мільярди доларів, війна атак і захисту триває.
Шифрування безпеки: аналіз стану
Нещодавно індустрія шифрування знову зазнала значних безпекових інцидентів: одна служба обміну та один відомий міжланцюговий міст були вкрадені більш ніж на 21 мільйон доларів США та приблизно на 5,66 мільярда доларів США відповідно. Насправді, з початку року хакери вкрали з різних шифрувальних додатків понад 2 мільярди доларів США. З розвитком екосистеми шифрування боротьба за безпеку стане ще більш запеклою.
Ця стаття розгляне поточний стан шифрування безпеки з таких аспектів:
Один. Типи атак хакерів
Екосистема застосувань шифрування складається з багаторівневих інтеропераційних протоколів, включаючи смарт-контракти, основний блокчейн та інтернет-інфраструктуру тощо. На кожному рівні існують специфічні вразливості безпеки. Ми можемо класифікувати хакерські атаки в залежності від цільового рівня атаки та використаних методів:
Атака на інфраструктуру: використання вразливостей базових систем (, таких як консенсус блокчейну, фронтальні сервіси, інструменти управління приватними ключами ).
Атака на мову смарт-контрактів: використання вразливостей мови смарт-контрактів (, таких як Solidity ), таких як повторне входження та ін.
Атака на логіку протоколу: використання помилок в бізнес-логіці окремого застосунку для виклику неочікуваних дій з боку розробника.
Атака на екосистему: використання вразливостей взаємодії між кількома додатками, зазвичай за допомогою миттєвого кредиту для збільшення масштабу атаки.
Два, аналіз даних атаки
Аналіз 100 найбільших масштабних шифрувальних хакерських інцидентів з 2020 року, внаслідок яких було вкрадено 5 мільярдів доларів (, показав:
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з крипто-крадіжки])https://img-cdn.gateio.im/webp-social/moments-4a1866a8eac159b1c53a94ca1f6b6448.webp(
Три, основні засоби атаки
Атака на інфраструктуру: 61% пов'язані з витоком приватних ключів, які можуть бути отримані за допомогою фішингу та інших соціальних інженерних методів.
Атака мови смарт-контрактів: атака повторного входу є найпоширенішою
Атака на логіку протоколу: помилки контролю доступу є найпоширенішою повторюваною проблемою
Атака на екосистему: 98% використовують миттєві позики, зазвичай маніпулюючи цінами оракулів, щоб отримати надмірні позики.
![Ідучи по шифрувальному чорному лісу, вам потрібен цей посібник з безпеки Crypto])https://img-cdn.gateio.im/webp-social/moments-87ee8d6ef890555b16eb5b63429687dd.webp(
Чотири, розподіл цілей атаки
Кількість атак на Ethereum є найбільшою, становить 45%; Binance Smart Chain йде слідом, становить 20%.
Збитки, понесені Ethereum, є найбільшими і становлять до 2 мільярдів доларів; збитки Binance Smart Chain складають 878 мільйонів доларів і займають друге місце.
Варто зазначити, що кросчейн мости або багаточаткові додатки, хоча й становлять лише 10% від випадків атак, призвели до величезних збитків у 2,52 мільярда доларів.
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-80df42b500283d7e8f6ee4f62c1322b4.webp(
П'ять, заходи безпеки
Інфраструктурний рівень:
Рівень смарт-контрактів та логіки протоколу:
Рівень екосистеми:
![Ідучи в шифрувальному темному лісі, вам потрібен цей посібник по захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-35239d6a87a715dcc30574591027cd0d.webp(
Шість, тенденції майбутнього безпеки шифрування
Практика безпеки перейде від подій до безперервного процесу:
Реакція безпечної спільноти буде більш організованою:
Отже, шифрування безпеки продовжуватиме стикатися з серйозними викликами. Тільки постійно вдосконалюючи заходи захисту та посилюючи співпрацю в спільноті, можна краще протистояти дедалі складнішим загрозам безпеці.
![Йдучи в шифрувальному темному лісі, вам потрібен цей посібник з захисту Crypto])https://img-cdn.gateio.im/webp-social/moments-7e05b7966d6fe9dc2b6e4c1d3be60f2c.webp(