加密貨幣歷史上最嚴重的五大智能合約漏洞是什麼?

###DAO黑客攻擊:因智能合約漏洞損失6000萬

在2016年,加密貨幣世界經歷了最重大的安全漏洞之一,當時DAO被黑客攻擊,導致約6000萬美元的以太幣被盜。此次攻擊利用了DAO智能合約代碼中的一個關鍵漏洞——特別是一個重入缺陷,使黑客能夠在系統能夠正確更新帳戶餘額之前反復提取資金。

該漏洞源於智能合約的執行順序,其中代碼在更新內部餘額之前轉移了資金。這爲惡意行爲者提供了一個機會窗口,使他們能夠多次遞歸調用取款函數,從而在每次迭代中耗盡資金。

| DAO攻擊影響 | 詳情 | |----------------|---------| | 資金被盜 | 6000萬以太坊 | | 漏洞類型 | 重入攻擊 | | 年 | 2016 | | 分辨率 | 以太坊硬分叉 |

事後迫使以太坊社區展開了一場關於不可變性與恢復的爭論。最終,這導致了以太坊區塊鏈的硬分叉,以恢復被盜資金,有效地創建了以太坊經典(原鏈)和以太坊(分叉鏈)。這個分水嶺時刻從根本上改變了區塊鏈安全實踐,並突顯了在生產環境中部署之前對智能合約進行徹底審計的關鍵重要性。 ###Parity 錢包凍結:因代碼缺陷鎖定 3 億美元

在2017年,Parity的多簽錢包系統出現了一次災難性的代碼漏洞,導致大約價值300百萬的Ethereum被永久鎖定並無法訪問。事件發生在一位名爲"devops199"的GitHub用戶觸發了Parity錢包庫合約中的一個關鍵缺陷,影響了在7月20日之後部署的500多個多簽錢包。這場技術災難源於一個編碼錯誤的智能合約,它允許未授權用戶控制庫合約並隨後"殺死"它,從而有效地凍結了所有相關資金。

這個漏洞在Parity實施了針對7月19日之前的一個安全問題的修復後不久出現,當時黑客已經從多籤名錢包中盜取了3200萬美元。不幸的是,修訂後的代碼包含另一個關鍵弱點——通過調用initWallet函數將庫合約轉換爲常規多籤名錢包的能力。

| Parity 錢包事件 | 詳情 | |------------------------|---------| | 事件日期 | 2017年11月 | | 凍結金額 | $300 million | | 受影響的錢包數量 | 500+ | | 之前的黑客價值 | $32百萬 (年7月2017) |

這一事件凸顯了區塊鏈安全實踐和智能合約審計程序中的重大問題,證明即使是經驗豐富的開發團隊在構建金融基礎設施時也可能忽視致命的漏洞。 ###集中交易所黑客攻擊:從多個平台竊取超過10億

集中式加密貨幣交易所繼續面臨嚴重的安全漏洞,最近的事件突顯出前所未有的財務損失。2024年Bybit黑客攻擊成爲加密歷史上最大的事件,攻擊者從交易所竊取了大約15億美元的數字資產。這一災難性事件 exemplifies 了集中保管系統中持續存在的脆弱性。

歷史數據揭示了整個行業中數十億美元搶劫案的令人不安的模式:

| 年 | 關鍵信息 | 被盜金額 | |------|----------------|---------------| | 2024 | Bybit 黑客事件 (歷史上最大) | $1.5 billion | | 2024 | 加密平台盜竊總額 | $2.2 billion | | 2011-2014 | Mt.Gox 交易所被黑 | 幾乎 $500 million |

根據Chainalysis的數據,加密平台在過去十年中的五年裏經歷了超過10億美元被盜的數字資產。2024年被盜資金年同比增長21.1%,顯示出攻擊頻率和復雜性都在驚人上升。安全專家將一些重大漏洞歸因於國家支持的行爲者,包括朝鮮的Lazarus集團,該集團涉嫌策劃了Bybit攻擊,並成功洗錢至少3億美元的被盜資金。這些事件凸顯了對中心化交易所安全基礎設施的關鍵關注,以及它們對復雜犯罪組織的吸引力。 ###重入攻擊:多個DeFi協議被利用損失數百萬

重入攻擊已經成爲DeFi生態系統中一種毀滅性的漏洞,給協議造成了數百萬美元的資金損失。最近的一個例子展示了這一威脅的嚴重性,當時Agave和Hundred Finance協議在Gnosis鏈上遭受了超過1100萬美元的聯合損失,原因是一場閃電貸重入攻擊。這種利用模式在過去幾年間給行業造成了重大經濟損失。

| 主要重入攻擊 | 年 | 財務影響 | |--------------------------|------|------------------| | DAO攻擊 | 2016 | 導致以太坊分叉 | |奶油金融 |2021 年 |130+ 百萬美元 | |SIREN 協議 |2021 年 |350 萬美元 | |Fei 協議 |- |重大損失 |

這些攻擊利用了智能合約執行流程中的基本漏洞。攻擊者通過在狀態更新完成之前創建遞歸調用來操縱函數的順序執行。最危險的方面是攻擊者如何通過在餘額更新發生之前反復調用取款函數來抽走資金。這些漏洞的持續存在突顯了智能合約開發中持續存在的安全挑戰,盡管有可用的預防模式,如檢查-效果-交互和重入保護,可以緩解這些風險。

ETH-6.5%
ETC-4.14%
SIREN-7.19%
查看原文
此頁面可能包含第三方內容,僅供參考(非陳述或保證),不應被視為 Gate 認可其觀點表述,也不得被視為財務或專業建議。詳見聲明
  • 讚賞
  • 留言
  • 轉發
  • 分享
留言
0/400
暫無留言
交易,隨時隨地
qrCode
掃碼下載 Gate App
社群列表
繁體中文
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)