Как уязвимости смарт-контрактов стали причиной 5 самых крупных крипто-взломов в истории?

Уязвимости смарт-контрактов привели к убыткам более $2 миллиардов из-за 5 крупнейших взломов

Криптовалютный ландшафт понес разрушительный удар в первом квартале 2025 года, когда уязвимости смарт-контрактов привели к потерям более $2 миллиардов долларов. Уязвимости, эксплуатируемые хакерами, выявили критические недостатки в реализации технологии блокчейн. Ошибки контроля доступа оказались наиболее разрушительной уязвимостью, составив ошеломляющие 1,63 миллиарда долларов в потерях.

Распределение убытков по различным типам уязвимостей представляет собой тревожную картину:

| Тип уязвимости | Финансовые потери | Заметный пример | |-------------------|----------------|-----------------| | Контроль доступа | $953.2 миллиона | Взлом Bybit на $1.4B | | Логические ошибки | $63.8 миллиона | Несколько протоколов | | Атаки повторного входа | $35.7 миллиона | Платформы DeFi | | Атаки с использованием Flash Loan | $33.8 миллиона | Протоколы кредитования | | Переполнение целого числа | Не раскрыто | Различные цепочки |

Эксплуатация Bybit является самым значительным взломом, когда злоумышленники скомпрометировали мультиподписи wallets, что привело к краже на сумму 1,4 миллиарда долларов. Эксперты по безопасности отметили, что это третий подряд квартал, когда взломы, связанные с мультиподписными кошельками, занимают первые строки в списке эксплойтов. Согласно отчету кибербезопасной компании Hacken, хотя уязвимости в коде смарт-контрактов остаются проблемными, текущая тенденция указывает на то, что "большинство ущерба теперь вызвано сбоями в людях, процессах или системах разрешений." Этот сдвиг подчеркивает изменяющийся характер угроз безопасности криптовалют, требуя повышенной бдительности во всех аспектах внедрения блокчейна.

Централизованные биржи были основными целями в 3 из 5 крупных атак

При анализе основных нарушений безопасности криптовалют центральные биржи оказываются наиболее уязвимыми точками в экосистеме. Данные последних лет показывают тревожную тенденцию: три из пяти крупнейших атак были направлены специально на платформы центральных бирж.

Например, в декабре 2021 года хакеры проникли в системы безопасности Bitmart, что привело к значительным потерям в $196 миллионов. Эта атака использовала уязвимости в инфраструктуре горячих кошельков биржи. Аналогично, другой крупный централизованный обменный пункт потерпел колоссальную кражу в $305 миллионов, когда DMM Bitcoin был скомпрометирован в мае 2024 года, что сделало его одним из крупнейших зафиксированных случаев эксплуатации криптовалют.

| Обмен | Дата | Сумма украденного | Вектор атаки | |---------|------|--------------|--------------| | DMM Bitcoin | Май 2024 | $305 миллион | Компрометация приватного ключа | | Bitmart | Декабрь 2021 | $196 million | Уязвимость горячего кошелька | | Неопознанная биржа | Октябрь 2022 | $570 миллион | Эксплуатация смарт-контракта |

Отрасль отреагировала, внедрив улучшенные протоколы безопасности после этих инцидентов. Централизованные платформы усилили внутренние контрольные механизмы доступа, улучшили обучение сотрудников и значительно инвестировали в технологии управления кошельками. Решения по холодному хранению, мультиподписные кошельки и страховые фонды стали стандартными практиками безопасности, поскольку биржи работают над восстановлением доверия пользователей. Частота и масштаб этих атак также побудили регуляторов более внимательно сосредоточиться на требованиях к безопасности кошельков бирж в секторе криптовалют.

Эксплуатация повторного входа и флеш-кредитов были распространенными векторами атак в нескольких инцидентах

Анализ атак на DeFi показывает, что уязвимости повторного входа и атаки с использованием флеш-кредитов стали доминирующими векторами атак в нескольких инцидентах безопасности. Уязвимости повторного входа позволяют злоумышленникам многократно вызывать функции до завершения предыдущих исполнений, в то время как флеш-кредиты предоставляют капитал, необходимый для осуществления масштабных атак без необходимости предоставления залога. Сочетание этих техник оказалось особенно разрушительным, о чем свидетельствуют несколько крупных нарушений протокола.

Атаки с использованием флеш-займов обычно используют уязвимости через многоступенчатый процесс: сначала занимают значительные средства, затем манипулируют ценовыми оракулами или используют логические ошибки в контрактах, и, наконец, извлекают прибыль до погашения займа — все это происходит в рамках одной транзакции. Наиболее распространенные схемы эксплуатации включают откачку ликвидности из пулов и манипуляцию ценовыми оракулами.

| Тип атаки | Основная уязвимость | Влияние | |-------------|----------------------|--------| | Однофункциональная повторная входность | Одна и та же функция вызывается многократно | Прямое откачивание средств | | Кросс-функциональная повторная входность | Множественная эксплуатация функций | Сложная манипуляция состоянием | | Кросс-контрактная рекурсивность | Уязвимости между протоколами | Каскадные сбои | | Чтение только для чтения рекурсивного вызова | Эксплуатация чтения состояния | Неправильная расчетная база |

Эксперты по безопасности рекомендуют внедрять оракулы, основанные на средневзвешенной цене по времени, вместо спотовых цен, и соблюдать паттерн Проверок-Эффектов-Взаимодействий, чтобы снизить эти риски. Комплексное тестирование, которое включает сценарии симуляции флеш-займов, стало необходимым для современного развития протоколов DeFi.

Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
  • Награда
  • комментарий
  • Репост
  • Поделиться
комментарий
0/400
Нет комментариев
  • Закрепить