Каковы 5 крупнейших уязвимостей смарт-контрактов в истории крипто?

Взлом DAO в 2016 году привел к потере $60 миллионов

В июне 2016 года мир криптовалют стал свидетелем одного из самых значительных нарушений безопасности, когда The DAO, децентрализованная автономная организация, построенная на блокчейне Ethereum, стала жертвой разрушительной атаки. Нападающий использовал критическую уязвимость в коде смарт-контракта The DAO, что позволило им многократно выводить средства до того, как система смогла бы проверить балансы.

К полудню атаки хакер украл более 3 миллионов Ether, что эквивалентно примерно $60 миллиона на тот момент — это составляет одну треть всех средств, внесенных участниками DAO. Масштаб кражи иллюстрируется в следующем сравнении:

Описание Сумма Процент
Украденные средства 3M+ Эфир ($60M) 33.3%
Остаточные средства ~6M Ether ($120M) 66.7%

Этот инцидент в области безопасности вызвал беспрецедентную реакцию со стороны сообщества Ethereum. После интенсивных дебатов о неизменности блокчейна против защиты инвесторов, разработчики внедрили спорный хард-форк в блокчейне Ethereum. Это техническое решение эффективно переписало историю блокчейна, откатив транзакции до момента до атаки и создав новый смарт-контракт, который позволил инвесторам вывести свои первоначальные средства. Этот инцидент радикально изменил траекторию Ethereum и подчеркнул критические вопросы о безопасности смарт-контрактов и управлении в блокчейн-системах, установив новые прецеденты для решения крупных уязвимостей в децентрализованных технологиях.

Ошибка кошелька Parity заморозила $300 миллионов долларов в Ethereum в 2017 году

В июле 2017 года мир криптовалют стал свидетелем разрушительного инцидента, когда критическая ошибка в коде системы мультиподписей кошелька Parity привела к постоянной заморозке примерно $300 миллионов долларов США в Ethereum. Уязвимость возникла после исправления ранее возникшей проблемы с безопасностью, которая уже стоила пользователям $32 миллион всего за несколько дней до этого. 20 июля Parity Technologies развернула обновленный код для устранения предыдущей уязвимости, но эта новая реализация содержала фатальный недостаток.

Серьезность инцидента с кошельком Parity становится очевидной при изучении финансовых последствий:

Аспект Подробности
Начальный июльский хак $32 миллионов украдено
Ноябрьский мороз $300 миллион недоступен
Количество затронутых кошельков Более 500 мультиподписных кошельков

Пользователь с именем “devops199” случайно активировал уязвимость, вызвав функцию “initWallet”, в результате чего общий библиотечный контракт был преобразован в обычный кошелек, а затем уничтожен. Поскольку множество других кошельков зависело от этого общего кода, их средства стали навсегда недоступными. Эта катастрофическая ошибка подчеркнула значительные уязвимости в реализации блокчейна и вызвала интенсивные дебаты о потенциальных механизмах восстановления. Инцидент стал знаковым моментом в истории безопасности криптовалют, демонстрируя, как простые ошибки в коде могут привести к огромным финансовым последствиям при работе с неизменяемыми технологияями блокчейна.

Эксплойт моста Ronin привел к краже на $625 миллион в 2022 году

В 2022 году мир криптовалют стал свидетелем одного из крупнейших эксплойтов DeFi в истории, когда хакеры взломали систему безопасности моста Ronin, что привело к потрясающей краже в $625 миллионов. Атака произошла, когда злонамеренные лица получили доступ к закрытым ключам, используемым для валидации транзакций в сети Ronin, которая поддерживает популярную блокчейн-игру Axie Infinity. Согласно расследованиям, хакеры получили контроль над узлами валидаторов, управляемыми Sky Mavis и Axie DAO, что позволило им подделывать фальшивые выводы.

ФБР позднее атрибутировало эту сложную атаку северокорейским хакерам, в частности группе Лазарь, которая действует более десяти лет с поддержкой правительства. После кражи Министерство финансов США быстро отреагировало, наложив санкции на криптовалютные кошельки, использованные злоумышленниками для получения похищенных средств.

Детали взлома Информация
Украденная сумма $625 миллионов
Цель Мост Ronin Network
Атрибуция Северокорейская группа Лазарус
Метод эксплуатации Компрометация приватного ключа узлов валидаторов
Время обнаружения Шесть дней после инцидента

Этот инцидент подчеркнул значительную уязвимость кросс-чейн мостов, которые часто централизуют огромные суммы средств в единых точках хранения, создавая привлекательные цели для киберпреступников. Эксплуатация послужила важным напоминанием для блокчейн-проектов о необходимости приоритизировать меры безопасности и проводить тщательные аудиты смарт-контрактов перед развертыванием.

Уязвимости смарт-контрактов привели к потерям более $1 миллиард с 2020 года

Уязвимости смарт-контрактов стали критической проблемой безопасности в экосистеме блокчейна, с разрушительными финансовыми последствиями. С 2020 года эти эксплуатации привели к потерям более $1 миллиардов на различных платформах и протоколах. Исследователи безопасности выявили несколько основных векторов атак, которые продолжают беспокоить децентрализованные приложения.

Пейзаж эксплуатации смарт-контрактов раскрывает тревожный паттерн повторяющихся уязвимостей:

Тип уязвимости Описание Замечательное воздействие
Атаки повторного входа Позволяет злоумышленникам рекурсивно вызывать функции до завершения первоначального выполнения Основной фактор в нескольких нарушениях протоколов DeFi
Целочисленные переполнения Математические операции превышают пределы размера переменной Способствовали значительной манипуляции значением токена
Проблемы управления доступом Неправильное управление правами в функциях контракта Включены несанкционированные выводы средств

Сектор безопасности ответил значительными программами вознаграждений за уязвимости, с выплатами, достигнувшими $65 миллионов в 2023 году только за уязвимости в блокчейне и смарт-контрактах. Согласно данным Immunefi, 77,5% всех вознаграждений были специально выделены для отчетов об уязвимостях смарт-контрактов, подчеркивая признание отрасли этих рисков безопасности.

Неизменяемый характер развернутых смарт-контрактов создает особенно сложную среду безопасности, поскольку уязвимости не могут быть исправлены после развертывания, как в случае с традиционным программным обеспечением, что делает профилактические меры безопасности необходимыми для целостности экосистемы.

ETH1,69%
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
Добавить комментарий
Добавить комментарий
Нет комментариев
  • Закрепить