Close Menu
    Wat is hot

    Kwantumdreiging? Blackrock vlakt toekomstig risico op bitcoin ETF -indiening

    May 14, 2025

    Bitcoin om USD te vervangen in ’10 jaar ‘: legendarische belegger

    May 14, 2025

    Solaxy -voorverkoop explodeert met bijna $ 1 miljoen in twee dagen, wordt de beste voorverkoop om voor Altcoin Rally te kopen

    May 14, 2025
    Facebook X (Twitter) Instagram
    • Over Ons
    • Privacybeleid
    Facebook X (Twitter) Instagram
    Crypto Dagelijks
    • Thuis
    • Nieuws
    • Cryptogeld
    • Altcoin
    • Bitcoin
    • Definitie
    • Dogecoin
    • Ethereum
    Crypto Dagelijks
    Home»Nieuws»Wat hebben we geleerd na 3,2 miljard USD is gestolen uit cross-chain bruggen? | door André Augusto | Munten
    Nieuws

    Wat hebben we geleerd na 3,2 miljard USD is gestolen uit cross-chain bruggen? | door André Augusto | Munten

    cryptodagelijksBy cryptodagelijksApril 15, 2025No Comments6 Mins Read
    Share
    Facebook Twitter LinkedIn Pinterest Email

    In een Vorige blogberichtWe hebben de open problemen in dwarsketen onderzocht met betrekking tot de 3,2 miljard USD gestolen in dergelijke protocollen, inclusief een lijst met theoretische kwetsbaarheden en toekomstige onderzoeksrichtingen in het gebied.

    Foto door Giorgio gevonden op Unsplash

    De volgende lijst presenteert de meest spraakmakende en mediate cross-chain hacks in de geschiedenis. Meer dan 3,2 miljard USD werden gestolen uit deze protocollenen hacks zijn terugkerend sinds juni 2021. In dit bericht systematiseren en analyseren we enkele van de meest winstgevende hacks in de geschiedenis van de cross-chain, volgens enkele hieronder gepresenteerde criteria.

    We presenteren een vergelijkende tabel van sommige hacks in de bovenstaande tabel. Deze goed voor meer dan 94% van de totale waarde gestolen. Alle statistieken die in de tabel worden gebruikt, worden hieronder uitgelegd.

    Algemene aanvalsinformatie

    Beveiligingsbenadering (in): De beveiligingsbenadering die door de brug wordt gebruikt. Dit varieert van gecentraliseerde tot gedecentraliseerde benaderingen. Bekijk de hier voorgestelde lijst met beveiligingsbenaderingen.

    Datum: De datum van de eerste transactie die een kwetsbaarheid in het protocol uitbuit.

    Hoeveelheid: Het bedrag in USD gestolen van de cross-chain-brug. We nemen geen onderpandverliezen op in andere protocollen.

    Type aanvaller (AT): We classificeren aanvallers als zwarte of witte hoeden op basis van of ze de fondsen hebben geretourneerd (of beide als er minstens één aanvaller van elk type is). Aanvallers die de fondsen hebben teruggestuurd, met uitzondering van overeengekomen premiekosten, worden ook beschouwd als witte hoeden in onze analyse.

    Aantal transacties (TXS): Een reeks van het aantal transacties uitgegeven door de aanvallers om de brug te exploiteren, inclusief zowel externe als interne transacties, die transacties zijn die rechtstreeks door de gebruiker zijn uitgegeven of als gevolg van een andere contractuitvoering, respectievelijk. Het omvat geen transacties die vóór of na de aanval zijn uitgegeven om fondsen uit te wisselen of witwassen met behulp van Dexes (bijv. UniSwap) of mengdiensten.

    Gebruik van mixers (mix): Het gebruik van transactiemixers (bijv. Tornado Cash) door de aanvaller om fondsen te witwit voor of na aanvallen om de verband van transacties te verbreken.

    Incidentrespons

    Discovery Time (DT): De tijd die de onderhouders nodig hadden om de aanval te ontdekken en het bijbehorende mechanisme voor incidentrespons te activeren. Aangezien deze informatie intern is voor elk team, hebben we contact opgenomen met elk van de 14 projecten en hebben we gevraagd ons gegevens te verstrekken.

    Communicatietijd (CT): Tijd die door onderhouders wordt genomen om de exploit aan de gemeenschap te communiceren. Deze communicatie werd uitsluitend uitgevoerd als tweets. Deze waarde is het verschil tussen de tijdstempel van de tweet en de tijdstempel van de eerste exploitatietransactie.

    Locatie

    Locatie van kwetsbaarheid (VL): We identificeren de locatie van elke kwetsbaarheid: in het Smart Contract van de brongeten is het onderdeel met de overbruggende logica in de brongeten verantwoordelijk voor escrowing -fondsen; In de doelketen Smart Contract – het element met de overbruggende logica in de brongeten, verantwoordelijk voor het verifiëren van inclusiepaden; of in het interoperabiliteitsmechanisme-de off-chain component die interoperabiliteit mogelijk maakt, meestal samengesteld uit validators/relayers.

    Locatie van exploiteren (EL): Een kwetsbaarheid op de ene locatie kan op andere exploits ontstaan. We classificeren de locatie van de exploit als volgt: in de bronketen Smart Contract als de aanvaller escrowed fondsen heeft gestolen; in de doelketen SMART -contract als de aanvaller niet -gebacked fondsen heeft geslagen; Of in het Smart Contract van de bedrijfslogica als de aanvaller fondsen heeft gestolen door het bedrijfslogica-contract te exploiteren-meestal omdat gebruikers een overbruggecontroleerd contract hebben goedgekeurd om hun fondsen te beheren (bijv. Via de functie goedkeuring () in de ERC20-tokennorm).

    Mapping op theoretische kwetsbaarheden

    We presenteren de theoretische kwetsbaarheden in cross-chain hacks. Deze worden verder gebruikt in de onderstaande tabel.

    • Onjuiste gebeurtenisverificatie (v6): Evenementen die worden uitgestoten op blockchains stimuleren interoperabiliteit. De onjuiste verificatie van gebeurtenissen kan ertoe leiden dat de brug transacties op de doelketen valideert op basis van vervalste brongetengebeurtenissen (of vice versa).
    • Onzekere toegangscontrole (v24): Met de snelle evolutie van de ontwikkeling van gedecentraliseerde toepassingen is de complexiteit van dergelijke apps exponentieel toegenomen. De afwezigheid van toegangscontrolebeleid bij toegang tot bepaalde functionaliteiten (bijvoorbeeld meestal geïmplementeerd als slimme contracten) is echter meerdere aanvallen in deze componenten ontstaan.
    • Onveilige modules van derden (v27): Zoals gebruikelijk in softwareontwikkeling, is code afhankelijk van modules of bibliotheken van derden. Deze bibliotheken kunnen kwetsbaarheden invoegen in de codebase, die de broncode kunnen verzwakken.
    • Dode code (v28): Een opmerkelijke kwetsbaarheid achter de qubit en multichain hack is de aanwezigheid van dode code binnen de geïmplementeerde slimme contracten, waardoor aanvallers kwaadaardige operaties kunnen uitvoeren.
    • Ontoereikend sleutelbeheer (v43): Het compromis van cryptografische toetsen is een van de belangrijkste bronnen van hacks in cross-chain-bruggen. Nog erger dan het in gevaar brengen van een enkele sleutel, is het in gevaar brengen van meerdere sleutels, die meer dan eens is gebeurd.
    • Fysieke infrastructuur Backdoors (v44): Infrastructuur Backdoors creëren talloze potentiële aanvalsvectoren, zoals het bereiken van blockchain -knooppunten via de RPC- of HTTP -poorten die kunnen worden gebruikt om kwaadaardige transacties te verzenden of DDOS -aanvallen uit te voeren.
    • $ 1,6 miljard (55%) van gestolen fondsen ontstaan ​​in de operationele laag (bijv. Ontoereikende belangrijke managementpraktijken).
    • 65,8% van de totale waarde gestolen ontstaan ​​in bruggen gebaseerd op Intermediaire toegestane netwerken.
    • Alleen $ 35 miljoen werd geretourneerd door witte hoeden (1,5%). Er is een Gebrek aan prikkels Om kwetsbaarheden bekend te maken.
    • Transactiemixers werden 5 keer gebruikt voor een hack (35,7%) en 11 keer daarna (78,6%) naar wasfondsen.
    • Fondsen worden gestolen uit slimme contracten. Echter, Meerdere kwetsbaarheden werden buiten de chain gevonden (Zie kolom ‘VL’).
    • De slotmunt patroon in cross-chain bruggen is riskanter dan anderen (bijv. brandwond gebruikt met inheemse tokens). 62% van de totale waarde gestolen was leeg van de escrow.
    • Verschillende aanvallen waren uitgevoerd met behulp van Meerdere transacties (zowel extern als intern). Instelling Intrekkingslimieten op de keten zou deze waarde verminderen.
    • Twee teams namen 5 en 13 minuten om te detecteren de incidenten. Het Ronin Bridge -team nam 6 dagen. We benadrukken de noodzaak om te werken aan monitoring- en aanvalsdetectiemechanismen.

    🔍 Het bewijs suggereert dat cross-chain hacks waarschijnlijk niet snel ophouden. Ondanks de aanzienlijke risico’s, is er een merkbaar Gebrek aan openbaar onderzoek over het onderwerp buiten individuele teaminspanningen. Ons huidige begrip geeft dat aan Deze inspanningen zijn onvoldoende,, gegeven de substantiële waarde op het spel.

    💰 Investering in protocolbeveiliging is noodzakelijk. Er is een dringende behoefte aan nieuw onderzoek om aan de specifieke vereisten van deze protocollen te voldoen. Innovatieve oplossingen zijn essentieel voor Effectieve monitoring En Swift Incident Response.

    📢 Blijf op de hoogte voor updates over ons onderzoek en plannen om bij te dragen aan dit kritieke gebied. Samen kunnen we de beveiliging van cross-chain-protocollen verbeteren en de risico’s die gepaard gaan met blockchain-interoperabiliteit beperken.

    Toegang tot het papier Onder 👇👇👇

    Source link

    Share. Facebook Twitter Pinterest LinkedIn Tumblr Email
    cryptodagelijks
    • Website

    Related Posts

    Kwantumdreiging? Blackrock vlakt toekomstig risico op bitcoin ETF -indiening

    May 14, 2025

    Bitcoin om USD te vervangen in ’10 jaar ‘: legendarische belegger

    May 14, 2025

    Solaxy -voorverkoop explodeert met bijna $ 1 miljoen in twee dagen, wordt de beste voorverkoop om voor Altcoin Rally te kopen

    May 14, 2025

    Hoe investeringsmaatschappij Jeffries een nieuwe crypto -kans heeft aangegrepen

    May 14, 2025
    Add A Comment
    Leave A Reply Cancel Reply

    Topberichten
    Topinzichten

    Kwantumdreiging? Blackrock vlakt toekomstig risico op bitcoin ETF -indiening

    May 14, 2025

    Bitcoin om USD te vervangen in ’10 jaar ‘: legendarische belegger

    May 14, 2025

    Solaxy -voorverkoop explodeert met bijna $ 1 miljoen in twee dagen, wordt de beste voorverkoop om voor Altcoin Rally te kopen

    May 14, 2025
    Juridische pagina’s
    • Disclaimer
    • DMCA
    • Over Ons
    • Privacybeleid

    Type above and press Enter to search. Press Esc to cancel.