Детальний аналіз випадків взлому Ethereum (ETH) та стратегії реагування

Початківець2/26/2025, 7:32:35 AM
Для запобігання атак хакерів ETH необхідно посилити аудити безпеки смарт-контрактів, оновити технологію безпеки гаманця, і встановити систему захисту мережі на технічному рівні; користувачі повинні підвищувати свідомість про безпеку, володіти безпечним використанням гаманця та методами виявлення шахрайської інформації; галузеві регуляторні органи повинні прийняти політику посилення нагляду, а галузеві саморегулюючі організації повинні відігравати роль провідної та наглядової.

1. Вступ


1.1 Фон та Значущість

Як одна з найвпливовіших блокчейн-платформ у світі, Ethereum, з моменту запуску в 2015 році, спричинив широкі зміни та інновації в багатьох галузях, таких як фінанси, геймінг та ланцюжок поставок, завдяки своїй інноваційній технології смарт-контрактів та децентралізованому додатковому середовищу (DApps). ETH, як власна криптовалюта мережі Ethereum, слугує не лише як паливо для мережевих транзакцій та виконання смарт-контрактів, але й як основний носій цінності всього екосистеми Ethereum, відіграючи важливу роль на глобальному ринку криптовалют.

Однак зі швидким розвитком екосистеми Ethereum і постійним зростанням вартості ETH загрози безпеці, з якими вона стикається, стають все більш серйозними. Хакерські атаки, як один з основних ризиків безпеки, часто впливають на мережу Ethereum і пов'язані з нею програми. Від раннього інциденту з The DAO, коли хакери скористалися вразливостями смарт-контрактів, щоб викрасти Ether на суму близько 60 мільйонів доларів США, що призвело до хардфорку Ethereum, до нещодавніх великих інцидентів безпеки, таких як крадіжка ETH на суму 1,4 мільярда доларів США з біржі Bybit, кожна атака приносила значні економічні збитки та репутаційні збитки інвесторам. сторін проєкту, а також усієї екосистеми Ethereum. Ці атаки не тільки підривають довіру користувачів до безпеки Ethereum, але й становлять серйозну загрозу стабільності та здоровому розвитку криптовалютного ринку.

undefined

2. Огляд ETH


Історія розвитку 2.1 ETH

Концепція Ethereum була вперше запропонована наприкінці 2013 року Віталіком Бутеріном, російсько-канадським програмістом. На основі Bitcoin він уявив більш універсальну блокчейн-платформу, яка не тільки дозволяє проводити транзакції цифровою валютою, але й підтримує розробку та функціонування різноманітних децентралізованих додатків (DApps). У 2014 році Ethereum залучив приблизно 18 мільйонів доларів США в Bitcoin через першу публічну пропозицію монет (ICO), забезпечивши фінансування для запуску та розвитку проекту.

30 липня 2015 року був офіційно запущений головний мережевий блокчейн Ethereum, відкривши етап під назвою “Frontier”. На цьому етапі мережа Ethereum все ще перебувала в ранній експериментальній стадії, головною метою якої були технічні розробники. Інтерфейс користувача та операції були досить складними, а функціонал не був ідеальним. Однак це позначило офіційне народження блокчейну Ethereum, що дозволило користувачам розпочати майнинг ETH та проведення простих транзакцій та розгортання смарт-контрактів.

У березні 2016 року Ethereum вступив у фазу «Homestead». Цей етап включав низку важливих оновлень і вдосконалень протоколу Ethereum, підвищення стабільності та безпеки мережі, впровадження нових функцій безпеки, таких як перевірка безпеки смарт-контрактів, що зробило мережу Ethereum більш зручною для користувача, ознаменувавши перехід Ethereum від експериментальної стадії до практичної. Однак у червні 2016 року стався шокуючий інцидент з DAO, який сколихнув криптовалютну сферу. DAO була децентралізованою автономною організацією, заснованою на Ethereum, зібрала велику кількість Ether через ICO, але через вразливості смарт-контракту була зламана, що призвело до крадіжки ETH на суму близько 60 мільйонів доларів. Для того, щоб компенсувати втрати інвесторів, спільнота Ethereum вирішила провести хардфорк для повернення вкрадених коштів на початкову адресу. Цей захід спричинив розкол спільноти: деякі, дотримуючись принципу незмінності блокчейну, продовжували підтримувати оригінальний ланцюжок, утворюючи Ethereum Classic (ETC), тоді як Ethereum (ETH) продовжував розвиватися в новому ланцюжку.

З 2017 по 2019 рік Ethereum вступив у фазу «Метрополіс», яка спрямована на покращення масштабованості, конфіденційності та безпеки Ethereum. Крім того, Metropolis розділена на два хардфорк-апгрейди: Візантію та Константинополь. Оновлення Byzantium було завершено в жовтні 2017 року, внісши численні покращення, включаючи оптимізацію виконання смарт-контрактів, затримку бомби складності та зменшення винагороди за блок, таким чином підвищуючи продуктивність і безпеку мережі. Оновлення Constantinople спочатку було заплановано на січень 2019 року, але було відкладено на 28 лютого через виявлення вразливостей безпеки. Це оновлення ще більше оптимізувало ефективність виконання смарт-контрактів, знизило витрати на газ і представило деякі нові функції та вдосконалення, такі як підтримка більш ефективного програмування смарт-контрактів і зберігання даних.

1 грудня 2020 року було офіційно запущено ланцюг маяка Ethereum 2.0, що позначило початок переходу Ethereum до механізму підтвердження ставки (PoS) та початок фази «Сереніті». Метою Ethereum 2.0 є вирішення проблем масштабованості, безпеки та споживання енергії, з якими стикається мережа Ethereum, шляхом введення механізму PoS, технології розсипання тощо. Ланцюг маяка, як основний компонент Ethereum 2.0, відповідає за управління набором перевіряючих та розподіл завдань перевірки, закладаючи основу для подальших ланцюгів обрізання та оновлень віртуальної машини. Надалі робота з розвитку та оновлення Ethereum 2.0 продовжується, постійно рухаючись до мети досягнення більш ефективної, безпечної та масштабованої блокчейн-платформи.

У процесі розвитку Ethereum, крім технічних оновлень, його екосистема також розширюється. Децентралізовані фінанси (DeFi), нефункціональні токени (NFT) та інші додатки на основі Ethereum зазнали вибухового зростання з 2020 по 2021 рік, привертаючи велику кількість розробників, інвесторів та користувачів по всьому світу. Це значно розширило і покращило сценарії застосування та вартість ETH, подальше зміцнення позиції Ethereum в галузі блокчейну.

2.2 Технічні принципи та характеристики ETH

  1. Смарт-контракт: Смарт-контракт є однією з основних інновацій Ethereum, це контракт, що самовиконується, що зберігається в блокчейні у вигляді коду. Смарт-контракти містять заздалегідь визначені правила та умови, при виконанні яких контракт автоматично виконуватиме відповідні операції без необхідності втручання третьої сторони. Наприклад, на децентралізованій платформі кредитування на базі Ethereum позичальники та кредитори можуть домовлятися про суми позик, відсоткові ставки, умови погашення та інші умови за допомогою смарт-контрактів. Коли термін погашення закінчиться, смарт-контракт автоматично перевірить статус погашення позичальника, перерахує кошти, розрахує відсотки відповідно до угоди, весь процес є прозорим, справедливим і захищеним від несанкціонованого доступу. Реалізація смарт-контрактів залежить від віртуальної машини Ethereum (EVM), EVM – це середовище пісочниці для виконання смарт-контрактів, що забезпечує необхідні обчислювальні ресурси та простір для зберігання смарт-контрактів для безпечної та надійної роботи в мережі Ethereum.
  2. Механізм консенсусу: механізм консенсусу Ethereum пройшов перехід від Proof of Work (PoW) до Proof of Stake (PoS). Згідно з раннім механізмом PoW, майнери змагаються за право створювати нові блоки, вирішуючи складні математичні завдання. Майнери, які успішно створять нові блоки, отримають ETH як винагороду. Перевагами механізму PoW є висока безпека та децентралізація, але він має недоліки, такі як високе енергоспоживання та низька швидкість обробки транзакцій. Щоб вирішити ці проблеми, Ethereum поступово переходить на механізм PoS. У механізмі PoS валідатори отримують право створювати нові блоки та перевіряти транзакції на основі кількості ETH, якими вони володіють, і тривалості їхніх володінь. Валідатори з більшою кількістю ETH і більш тривалими періодами зберігання мають більшу ймовірність бути обраними для створення нових блоків. Механізм PoS значно знижує споживання енергії, покращує швидкість обробки транзакцій і посилює децентралізацію мережі, оскільки більше звичайних користувачів можуть брати участь у процесі перевірки мережі, здійснюючи стейкінг ETH.
  3. Децентралізація: Ethereum — це децентралізована блокчейн-платформа без централізованих серверів або організацій керування, яка підтримується вузлами, розподіленими по всьому світу. Кожен вузол зберігає повну копію реєстру блокчейну, передаючи та синхронізуючи дані через мережу P2P. Ця децентралізована архітектура дає мережі Ethereum високу стійкість до цензури та відмовостійкість, гарантуючи, що на нормальну роботу всієї мережі не вплинуть збої або зловмисні атаки будь-якого окремого вузла. У той же час децентралізація також гарантує, що користувачі мають повний контроль над своїми активами та даними, без необхідності довіряти будь-якій сторонній організації.
  4. Відкритість і масштабованість: Ethereum є платформою з відкритим вихідним кодом, і її вихідний код відкритий для всіх. Розробники можуть вільно розробляти різні децентралізовані додатки на базі Ethereum без дозволу. Ця відкритість залучила велику кількість розробників з усього світу до участі в побудові екосистеми Ethereum, сприяючи технологічним інноваціям і різноманітності додатків. Крім того, Ethereum постійно підвищує масштабованість мережі, впроваджуючи такі рішення, як шардинг і сайдчейни, щоб задовольнити зростаючі потреби користувачів і сценарії застосування. Технологія шардингу розділяє мережу блокчейн на кілька шардів, кожен з яких може самостійно обробляти транзакції, тим самим збільшуючи загальну пропускну здатність мережі з обробки транзакцій. Сайдчейни – це блокчейни, паралельні основному ланцюгу Ethereum, що дозволяє передавати активи та взаємодіяти з даними з основним ланцюгом за допомогою технології двостороннього закріплення, що ще більше розширює межі додатків Ethereum.

Позиція 2.3 ETH на ринку криптовалют

  1. Рейтинг ринкової капіталізації: ETH є другою за величиною криптовалютою у світі за ринковою капіталізацією, поступаючись лише біткойну. Згідно з даними Gate.io, станом на 26.02.2025 року ринкова капіталізація ETH досягла 300,5 мільярда доларів США, що становить приблизно 9,86% від загальної ринкової капіталізації криптовалютного ринку. Його ринкова капіталізація відображає високе визнання ринком екосистеми Ethereum і вартості ETH, при цьому велика кількість інвесторів та установ розглядають ETH як важливу частину розподілу своїх цифрових активів.
  2. Обсяг торгівлі: ETH має дуже високий обсяг торгівлі на ринку криптовалют, що робить його однією з найактивніше торгованих криптовалют на ринку. На основних біржах криптовалют ETH має численні торгові пари з Bitcoin, стейблкоїнами та різними іншими цифровими валютами, що призводить до частої торгівлі. Високий обсяг торгівлі не тільки забезпечує ліквідність ETH, дозволяючи швидко та зручно купувати та продавати його на ринку, але також відображає широкий попит та високий рівень уваги до ETH на ринку. Наприклад, під час періодів значної волатильності ринку денний обсяг торгівлі ETH може досягати мільярдів доларів США, перевершуючи обсяг торгової діяльності деяких традиційних фінансових активів.
  3. Екосистема додатків: Ethereum має найбагатшу та найактивнішу екосистему додатків, яка служить основною інфраструктурою для децентралізованих фінансів (DeFi), невзаємозамінних токенів (NFT), децентралізованих додатків (DApps) та інших галузей. У секторі DeFi з'явилося безліч програм для кредитування, торгівлі, страхування та управління капіталом, побудованих на Ethereum, утворюючи величезну децентралізовану фінансову систему, де вартість ETH, заблокованих у проєктах DeFi, сягає мільярдів доларів. Ринок NFT також зосереджений навколо Ethereum: велика кількість цифрових творів мистецтва, предметів колекціонування, ігрових предметів тощо, випущених, проданих та поширених у формі NFT на Ethereum, стимулює інновації та розвиток цифрових активів. Крім того, на платформі Ethereum працюють численні DApps, що охоплюють різні сфери, такі як соціальні мережі, ігри, електронна комерція, перевірка особи, залучаючи сотні мільйонів користувачів по всьому світу. Надійна екосистема додатків Ethereum не тільки створює широкий спектр варіантів використання та практичних вимог до ETH, але й позиціонує його як життєво важливий міст, що з'єднує весь ринок криптовалют і реальний світ, ще більше зміцнюючи його основні позиції на ринку криптовалют.

undefined

3. Панорамне Сканування Події Хакера ETH


Аналіз статистики подій атак 3.1

3.1.1 Історична частота нападів та тенденції

Через аналіз атак хакерів ETH ми виявили, що кількість атак хакерів ETH показує складну тенденцію змін. На ранній стадії, разом з ростом та розвитком мережі Ethereum, кількість атак була відносно невеликою, але швидко зростала. У 2016 році через подію The DAO вона спричинила великий рівень занепокоєння в криптовалютній спільноті щодо безпеки Ethereum. Хоча кількість атак у цьому році була не великою, значний вплив події The DAO зробив проблеми безпеки головною увагою.

Пізніше, з постійним розширенням екосистеми Ethereum, на світ з'явилася велика кількість різноманітних проектів та додатків на основі Ethereum, і кількість хакерських атак також збільшувалася з кожним роком. Протягом періоду 2019-2020 років зростання частоти атак було більш значущим, що тісно пов'язано з вибуховим зростанням DeFi-проектів на Ethereum. Складність та інновації DeFi-проектів надають хакерам більше потенційних цілей та вразливостей.

У 2021-2023 роках кількість атак коливалася на високому рівні. Хоча спільнота та розробники Ethereum постійно посилюють заходи безпеки, нові методи атак та технології продовжують з'являтися, що підтримує високий ризик хакерських атак. До 2024-2025 років деякі великі біржі, такі як Bybit, були атаковані хакерами, що знову спричинило ринковий шок. Хоча кількість атак не різко збільшилася, вплив та руйнівність окремих атак значно зросли.

З довгострокової перспективи зростання хакерських атак на ETH тісно пов'язане з етапом розвитку та ринковою популярністю екосистеми Ethereum. Коли екосистема Ethereum швидко розширюється з постійним появою нових додатків та технологій, затримка в заходах безпеки часто привертає увагу хакерів і спричиняє атаки. Водночас зростаюче визнання вартості ETH на ринку також мотивує хакерів шукати можливості для значних економічних вигід.

3.1.2 Статистика збитків, спричинених атаками

За сумою збитків, завданих хакерськими атаками ETH, спостерігається тенденція до коливання у бік зростання. На ранніх стадіях атак, через відносно низьку ціну ETH і обмеженість масштабів атак, сума збитків була відносно невеликою. Наприклад, в інциденті з DAO 2016 року, розрахованому за ціною на той момент, збиток становив близько 60 мільйонів доларів США, але якщо розраховувати за історично найвищою ціною ETH, то цей збиток становитиме близько 17,5 мільярдів доларів США, при цьому потенційні втрати значно зростатимуть із коливанням цін ETH. Згодом, особливо під час буму DeFi з 2019 по 2021 рік, в екосистему Ethereum надходила велика кількість коштів, і сума збитків, спричинених хакерськими атаками, швидко зросла. Були використані вразливості в деяких DeFi-проектах, що призвело до крадіжки великої кількості ETH та інших криптовалют, а збитки окремих проектів досягли мільйонів або навіть десятків мільйонів доларів. З 2022 по 2023 рік, незважаючи на те, що ринок в цілому перебував у періоді адаптації, сума збитків від хакерських атак залишалася на високому рівні, частково завдяки постійному оновленню хакерських технологій, які можуть проникати в більш складні механізми безпеки. Вступаючи у 2024–2025 роки, крадіжка ETH на суму 1,4 мільярда доларів США з біржі Bybit встановила новий рекорд за сумою збитків за одну атаку, знову зробивши суму збитків, спричинених атаками, центром уваги ринку.

У цілому обсяг збитків, завданих хакерськими атаками ETH, впливає не лише кількість атак, але й тісно пов'язаний з ринковою ціною ETH, масштабом активів об'єктів атак та іншими факторами. З розвитком екосистеми Ethereum та зростанням вартості ETH у майбутньому все ще існує значна невизначеність та потенційний ризик у потенційному обсязі збитків, які хакерські атаки можуть завдати.

3.2 Глибинний аналіз типових випадків атаки

3.2.1 Випадок крадіжки Ethereum на суму $1.4 мільярдів на біржі Bybit

  1. Хронологія: Увечері 21 лютого 2025 року блокчейн-детектив ZachXBT опублікував попередження на платформі X, в якому заявив, що з пов'язаної адреси біржі Bybit було виявлено аномальний відтік коштів на приголомшливу суму в 14,6 мільярда доларів США. Після підтвердження командами безпеки, такими як SlowMist і PeckShield, було встановлено, що цей інцидент був хакером, який контролював холодний гаманець ETH з мультипідписом Bybit за допомогою атаки UI deception, викравши 491 000 ETH (еквівалентно приблизно 14 мільярдам доларів США за щоденною ціною). У той час Bybit перебував у процесі рутинного переказу ETH із холодного гаманця з мультипідписом на гарячий гаманець, що було частиною їхнього щоденного процесу розподілу коштів. Однак хакер використовував складні методи атаки, щоб змінити логіку смарт-контракту під час транзакції та приховати інтерфейс підпису. Члени команди Bybit, не знаючи про ситуацію, продовжили операцію підпису, як зазвичай, несвідомо підписавши заздалегідь встановлену хакером шкідливу транзакцію, що призвело до того, що зловмисник отримав контроль над холодним гаманцем ETH і швидко переказав велику кількість ETH на невідому адресу.
  2. Метод хакерської атаки: Цього разу хакер використав надзвичайно прихований метод атаки «Замаскована транзакція». Хакер імплантував шкідливий код для втручання в інтерфейс підпису гаманця з мультипідписом, замаскувавши його під звичайну інструкцію переказу. Коли команда Bybit підписала угоду, здавалося, що вона схвалює звичайну передачу активів, але насправді вона санкціонувала зловмисну операцію хакера. Хакер використав інструкцію «delegatecall», щоб замінити інструкцію, яка спочатку використовувалася для переказів, на шкідливу операцію оновлення контракту, успішно обійшовши механізм перевірки безпеки гаманця з мультипідписом і отримавши контроль над холодним гаманцем. Цей тип атак вимагає не лише передових технічних можливостей, а й глибокого розуміння операційних процесів і механізмів безпеки Bybit, що вимагає ретельної підготовки та планування заздалегідь.
  3. Вплив на ринок: Після оприлюднення новин ринок швидко потонув у паніці. Довіра користувачів до біржі Bybit була серйозно підірвана, що призвело до спекуляцій з виведення коштів, у результаті чого Bybit отримав понад 350 000 запитів на виведення за короткий проміжок часу на суму понад 5,5 мільярда доларів США. Ціна ETH також зазнала серйозного удару, стрімко знизившись на 8% за короткий період часу, стрімко падаючи з високої позиції у 2845 доларів США. Весь ринок криптовалют також постраждав, з Bitcoin, що переживав кілька гострих падінь, опустившись нижче 95 000 доларів США за монету протягом 24 годин, досягнувши мінімуму у 94 830,3 доларів США за монету. Понад 170 000 людей по всьому світу були ліквідовані, а фьючерсний ринок ліквідував понад 200 мільйонів доларів США довгих позицій.
  4. Відповідь Bybit: Представники Bybit швидко відреагували на інцидент, випустивши заяву користувачам вперше, пояснивши, що цей інцидент пов'язаний з крадіжкою холодного гаманця ETH, і інші категорії активів не постраждали. Вони також забезпечили, що є достатньо коштів для задоволення потреб у виведенні користувачів. У той же час Bybit активно співпрацював з іншими біржами. Біржі, такі як Bitget та Binance, швидко передали понад $4 мільярди Bybit для пом'якшення кризи ліквідності. Bybit також запустив внутрішній механізм розслідування, співпрацюючи з командою безпеки для ретельного відстеження деталей хакерського нападу та потоку коштів, пропонуючи винагороду в розмірі 10% викрадених коштів (до $140 мільйонів) для заклику глобальних хакерів-білих шапок та експертів з блокчейну на допомогу в спійманні хакера. Генеральний директор Bybit Бен Чжоу забезпечив користувачів безпекою коштів через прямий ефір, підкреслюючи, що біржа понесе всі втрати для захисту прав користувачів.

Інцидент крадіжки ETH з гарячого гаманця M2 біржі

  1. Подія: Увечері 31 жовтня 2024 року криптовалютна біржа M2 повідомила, що її гарячий гаманець був взламаний, що призвело до втрати понад $13.7 мільйона, включаючи гарячі гаманці Ether (ETH), Solana (SOL) і Bitcoin (BTC). M2 - це відносно невелика біржа, розташована в Абу-Дабі з обмеженим щоденним обсягом торгівлі. Тим не менш, біржа все ще утримує понад $67 мільйонів у різних активах у холодних гаманцях і понад $11.5 мільйонів у гарячих гаманцях. У цьому нападі хакер спеціально націлився на ETH, вкравши понад $10.3 мільйона вартості ETH в одній транзакції з гарячого гаманця M2, з коштів, що надходять на гаманець хакера, що показує шаблон повторюваних транзакцій 17 або 42 ETH.
  2. Деталі атаки: Хоча M2 не розкрила точних деталей атаки хакера, з даних у ланцюжку видно, що хакер зробив кілька точних операцій за короткий проміжок часу. Що стосується крадіжки ETH, хакер, схоже, має певне розуміння моделей транзакцій і вразливостей безпеки гарячого гаманця M2, що дозволяє їм обійти базовий моніторинг безпеки та швидко переказати велику кількість ETH на власний гаманець. При цьому хакер також атакував SOL і BTC, проводячи операції з переміщення або обміну токенів SOL на WSOL і здійснюючи кілька транзакцій для збору в цілому 41 BTC. Весь процес атаки був добре організований, що свідчить про те, що хакер володіє певними технічними можливостями та досвідом експлуатації.
  3. Рух коштів і подальша обробка: Після того, як хакеру це вдалося, більшість вкрадених коштів все ще зберігаються в гаманці хакера. Ончейн-дослідник ZachXBT визначив кінцевий пункт призначення вкрадених коштів і виявив, що найбільша частка зламаних коштів, Ethereum (ETH), не була змішана або відправлена на біржі станом на 1 листопада. Схоже, хакер чекає більш підходящого часу для поводження з цими активами. Для SOL і BTC хакер також здійснював відповідні перекази та операції, але не переводив у готівку у великих масштабах. M2 швидко вжив заходів після атаки, повернувши кошти за лічені хвилини, стверджуючи, що зробив користувачів цілими, і взявши на себе повну відповідальність за будь-які потенційні збитки. M2 не закрив свій гарячий гаманець для розслідування, але продовжив виплачувати зняття коштів іншим трейдерам, вживаючи додаткових заходів контролю, щоб запобігти повторенню подібних інцидентів. Однак цей інцидент все одно виявив вразливості в управлінні безпекою гарячих гаманців M2, що ускладнило навіть невеликим біржам можливість не стати об'єктами хакерських атак.

4. Аналіз комплексних методів атаки хакера ETH


4.1 Атака на смарт-контракти

4.1.1 Принцип і метод використання вразливостей

  1. Цілочисельне переповнення: смарт-контракти Ethereum використовують фіксовані типи даних для зберігання цілих чисел, такі як uint8, який може зберігати значення від 0 до 255, і uint256, який може обробляти значення до 2^256-1. При виконанні арифметичних дій, якщо результат виходить за межі діапазону представлення типу даних, відбувається цілочисельне переповнення. Цілочисельне переповнення можна класифікувати на два випадки: перелив і недолив. Переповнення означає приріст числа, що перевищує його максимальне значення, яке можна зберегти. Наприклад, для змінної uint256, коли вона досягає максимального значення 2^256 - 1, а потім додає 1, результат стане 0. Недолив виникає, коли число є беззнаковим, і операція декременту призводить до того, що воно падає нижче мінімального представленого значення. Наприклад, віднімання 1 від змінної uint8 зі збереженим значенням 0 призведе до 255. Хакери використовують уразливості цілочисельного переповнення, ретельно обробляючи дані транзакцій, щоб спричинити неправильні результати розрахунків у процесі виконання контракту, минаючи перевірки безпеки контракту та здійснюючи незаконні операції з активами, такі як несанкціоноване зняття коштів або фальсифікація балансу.
  2. Атака повторного входу: Атака повторного входу в основному використовує функцію смарт-контрактів, яка полягає в тому, що викликаний контракт може виконати код до того, як абонент завершить операцію під час виклику зовнішнього контракту. Коли один контракт викликає інший контракт, якщо стан контракту абонента ще не оновлено, і викликаний контракт може знову викликати певну функцію контракту абонента, це може призвести до атаки повторного входу. Наприклад, у смарт-контракті, що містить функцію виведення коштів, звичайна логіка полягає в тому, щоб спочатку перевірити баланс користувача, потім оновити баланс і, нарешті, відправити кошти користувачеві. Однак, якщо код написаний неправильно, при виклику зовнішнього контракту в операції відправки коштів без попереднього оновлення балансу, зловмисник може скористатися цією можливістю, щоб негайно викликати функцію виведення знову після отримання коштів. Оскільки баланс не оновлювався, зловмисник може багаторазово виводити кошти, тим самим викрадаючи велику кількість активів з контракту. Ключ до атаки повторного входу полягає в неправильному поводженні з порядком зовнішніх викликів і оновлень стану в контракті, що дозволяє зловмиснику обійти звичайні обмеження контракту за допомогою рекурсивних викликів.

Аналіз уразливостей у класичних випадках 4.1.2

  1. Інцидент з DAO: це найвідоміша атака смарт-контрактів в історії Ethereum. DAO — це децентралізована автономна організація, заснована на Ethereum, яка керує великою кількістю Ether за допомогою смарт-контрактів. Хакери використали логічну вразливість у виклику функції в смарт-контракті DAO в поєднанні з механізмом рекурсивного виклику, щоб здійснити атаку повторного входу. У контракті DAO є функція виведення коштів. Коли ця функція викликає зовнішній контракт для надсилання коштів, внутрішній стан балансу коштів контракту не оновлюється оперативно. Зловмисник створив шкідливий контракт, який негайно викликав функцію виведення коштів DAO, коли кошти були надіслані йому за контрактом DAO. Оскільки баланс коштів контракту DAO на той момент не оновлювався, зловмисник міг неодноразово викликати функцію виведення, безперервно витягуючи кошти з контракту DAO, що в кінцевому підсумку призвело до крадіжки Ether на суму приблизно 60 мільйонів доларів. Основна причина цієї уразливості криється в недостатній поінформованості розробників смарт-контрактів про зовнішні виклики, недотримання шаблону програмування безпеки «Check-Effects-Interactions», оновлення стану перед зовнішніми взаємодіями, тим самим надаючи можливість хакерам.
  2. Атака на протокол складного кредитування: Compound — це відомий протокол децентралізованого кредитування на Ethereum. У 2020 році хакери скористалися вразливістю цілочисельного переповнення в контракті Compound для здійснення атаки. Складний контракт має проблему з недостатньою перевіркою введених користувачем даних під час нарахування відсотків та переказу коштів. Створюючи спеціальні дані про транзакції, хакер спричинив цілочисельний недотік у розрахунку відсотків та оновленні балансу. Наприклад, при розрахунку суми погашення недолив призвів до мінімального значення або навіть 0, що дозволило хакеру погасити кредит за дуже низькою ціною, а в деяких випадках не тільки уникнути погашення, але і отримати додаткові кошти з контракту, що призвело до втрат коштів і системного хаосу для протоколу Compound. Цей інцидент підкреслює важливість суворої перевірки меж даних і результатів обчислень у смарт-контрактах під час роботи зі складною фінансовою логікою, оскільки будь-який недогляд може бути використаний хакерами для отримання незаконної вигоди.

4.2 Методи атак на гаманець

4.2.1 Методи атак на гарячий гаманець

  1. Фішинг: Фішинг є одним із найпоширеніших методів атаки на гарячі гаманці. Зловмисники створюють веб-сайти, електронні листи або миттєві повідомлення, які надзвичайно схожі на відомі криптовалютні гаманці чи біржі, обманом змушуючи користувачів вводити конфіденційну інформацію, таку як приватні ключі гаманця, мнемонічні фрази або паролі для входу. Ці фальшиві сторінки та повідомлення часто імітують зовнішній вигляд і стиль справжніх платформ, експлуатуючи довіру та недбалість користувачів, обманюючи їх, змушуючи думати, що вони виконують звичайні операції. Наприклад, зловмисник може надіслати електронний лист, схожий на офіційний гаманець, стверджуючи, що гаманець користувача потребує оновлення безпеки, і просити користувача натиснути на посилання та ввести відповідну інформацію. Після того, як користувач вводить інформацію на підробленій сторінці, зловмисник може отримати цю важливу інформацію, таким чином отримавши контроль над гарячим гаманцем користувача та перевівши активи ETH у нього.
  2. Вторгнення шкідливого програмного забезпечення: Шкідливе програмне забезпечення також є важливим засобом атаки на гарячі гаманці. Зловмисники імплантують шкідливе програмне забезпечення в пристрої користувачів (наприклад, комп'ютери, мобільні телефони) за допомогою різних методів, таких як шкідливі посилання для завантаження, заражене вірусами програмне забезпечення, шкідлива реклама тощо. Після зараження пристрою зловмисне програмне забезпечення може працювати у фоновому режимі, відстежувати операційну поведінку користувачів, записувати приватні ключі, паролі та іншу інформацію, введену користувачами в додатку гаманця, або безпосередньо втручатися в логіку коду програми гаманця для контролю гарячого гаманця. Наприклад, деякі шкідливі програми можуть записувати введені користувачем дані з клавіатури. Коли користувачі вводять приватні ключі в додатку гаманця, шкідливе програмне забезпечення може отримати цю інформацію та надіслати її зловмиснику. Деякі шкідливі програми також можуть змінювати функцію транзакцій програми гаманця, замінюючи цільову адресу переказу користувача адресою зловмисника, тим самим передаючи активи ETH без відома користувача.

4.2.2 Складність і прорив атак на холодний гаманець

  1. Причини, чому холодні гаманці відносно безпечні: Холодні гаманці, також відомі як офлайн-гаманці, є методом зберігання цифрової валюти, який не підключений безпосередньо до Інтернету, і вважаються відносно безпечним вибором для зберігання цифрових активів. Його безпека в основному полягає в наступних аспектах: По-перше, холодні гаманці не підключені до Інтернету, а це означає, що вони майже несприйнятливі до таких загроз, як фішинг, атаки шкідливого програмного забезпечення та інші методи мережевих атак, оскільки зловмисники не можуть безпосередньо отримати доступ до приватних ключів та іншої конфіденційної інформації холодного гаманця через мережу. По-друге, холодні гаманці зазвичай використовують апаратні пристрої (такі як Ledger, Trezor тощо) або паперові гаманці для зберігання приватних ключів, і ці методи зберігання є відносно фізично безпечними. Поки апаратний пристрій або паперовий гаманець не вкрадено або не пошкоджено, приватні ключі можуть бути надійно захищені. Крім того, деякі апаратні холодні гаманці також мають кілька механізмів шифрування та автентифікації безпеки, таких як розпізнавання відбитків пальців, блокування паролем тощо, що ще більше підвищує безпеку приватних ключів.
  2. Хакери зламують холодні гаманці рідкісними способами: хоча холодні гаманці мають вищий захист, вони не є абсолютно безпечними. Хакери також можуть зламати захист холодних гаманців рідкісними способами. Одним із способів є отримання приватного ключа холодного гаманця за допомогою фізичних атак. Наприклад, хакери можуть викрасти або пограбувати апаратний холодний гаманець користувача, а потім спробувати зламати пароль пристрою або обійти механізм автентифікації безпеки. Хоча апаратні холодні гаманці зазвичай використовують високонадійну технологію шифрування та заходи безпеки, якщо користувач встановлює занадто простий пароль або під час використання є вразливості безпеки (наприклад, написання пароля біля пристрою), хакери можуть отримати приватний ключ за допомогою злому грубої сили або інших технічних засобів. Крім того, атаки соціальної інженерії також можуть використовуватися для злому холодних гаманців. Зловмисники можуть використовувати обман, спонукання тощо для отримання відповідної інформації про холодні гаманці від користувачів або людей, пов'язаних з користувачами, наприклад, приватні ключі, мнемонічні фрази тощо. Наприклад, зловмисники можуть маскуватися під персонал технічної підтримки, стверджуючи, що допомагають користувачам вирішувати проблеми з гаманцями, і спонукати користувачів розкрити ключову інформацію про холодні гаманці, тим самим атакуючи холодні гаманці.

4.3 Атаки на мережевий рівень

4.3.1 Вплив атак DDoS на мережу Ethereum

DDoS-атаки (розподілена відмова в обслуговуванні) є поширеною формою мережевої атаки, яка передбачає контроль великої кількості комп'ютерів (ботнетів) для надсилання величезної кількості запитів на цільовий сервер, виснажуючи ресурси сервера, такі як пропускна здатність, процесор, пам'ять тощо, тим самим призводячи до того, що цільовий сервер не може нормально надавати послуги. У мережі Ethereum DDoS-атаки в основному мають такий вплив на нормальну роботу та обробку транзакцій мережі ETH:

  1. Перевантаження та затримки мережі: DDoS-атаки надсилають велику кількість недійсних запитів до вузлів Ethereum, займаючи пропускну здатність мережі та спричиняючи перевантаження. Звичайні запити на транзакції ETH важко передавати в мережі, що призводить до значного збільшення часу підтвердження транзакцій. Наприклад, під час масштабної DDoS-атаки середній час підтвердження транзакції в мережі Ethereum може бути збільшений зі звичайних кількох секунд до кількох хвилин або навіть довше, що серйозно вплине на досвід транзакцій користувача та звичайні бізнес-операції. Для деяких додатків з високими вимогами до своєчасності транзакцій, таких як кредитування та торгівля децентралізованими фінансами (DeFi), тривалі затримки транзакцій можуть призвести до того, що користувачі втратять найкращі торгові можливості, що призведе до економічних втрат.
  2. Збій вузлів і нестабільність мережі: Безперервні DDoS-атаки можуть виснажити ресурси сервера вузлів Ethereum, спричинивши збої в роботі вузлів. Коли велика кількість вузлів піддається атаці та стає неефективною, це серйозно впливає на загальну стабільність мережі Ethereum, що призводить до часткових перебоїв у регіональній мережі, аномального зв'язку між вузлами та інших проблем. Це не тільки впливає на обробку транзакцій ETH, але й може призвести до помилок або зупинки виконання смарт-контрактів. Наприклад, у деяких випадках смарт-контракти можуть не отримувати своєчасно необхідні мережеві дані через збої вузлів, що призводить до некоректного виконання контрактів і, таким чином, завдає шкоди інтересам користувачів. Крім того, нестабільність мережі також може викликати сумніви щодо безпеки та надійності мережі Ethereum, що вплине на довіру ринку до ETH.

4.3.2 Принцип атаки людини посередника та виклики щодо запобігання

  1. Принцип атаки "людина посередині" (MITM): У транзакціях ETH атака MITM означає перехоплення, фальсифікацію або підробку даних зв'язку між користувачем і вузлами мережі Ethereum, таким чином отримуючи контроль над транзакцією або викрадаючи інформацію користувача. Зловмисники зазвичай використовують вразливості мережі або обман, щоб встановити з'єднання між пристроєм користувача та вузлом-посередником, контрольованим зловмисником, замість того, щоб безпосередньо спілкуватися зі справжніми вузлами мережі Ethereum. Наприклад, зловмисники можуть налаштувати шкідливу точку доступу в загальнодоступній бездротовій мережі, щоб заманити користувачів підключитися до неї. Коли користувач ініціює транзакцію ETH у додатку гаманця, запит на транзакцію спочатку надсилається вузлу-посереднику зловмисника. Зловмисник може перехопити запит на транзакцію на проміжному вузлі, змінити ключову інформацію, таку як сума транзакції та адреса одержувача, а потім надіслати змінений запит до мережі Ethereum. Користувачі, не підозрюючи про ситуацію, можуть подумати, що транзакція проходить нормально, але насправді активи переводяться на адресу, вказану зловмисником. Крім того, зловмисники MITM також можуть викрасти конфіденційну інформацію, таку як адреса гаманця користувача та приватний ключ, щоб полегшити майбутні атаки.
  2. Проблеми профілактики: Запобігання нападам типу "людина посередині" пов'язане з багатьма труднощами. По-перше, складність мережевого середовища надає зловмисникам більше можливостей для здійснення атак. У публічних мережах, мобільних мережах та інших середовищах користувачам важко судити про безпеку мережі, що робить їх вразливими до обману з боку шкідливих точок доступу. Крім того, з розвитком мережевих технологій методи зловмисників стають все більш прихованими та витонченими, що ускладнює ефективну боротьбу з ними традиційними заходами безпеки. По-друге, недостатня обізнаність користувачів про безпеку також є складним аспектом запобігання. Багатьом користувачам не вистачає пильності щодо безпеки мережі під час використання гаманців ETH, що полегшує їм проведення транзакцій у незахищених мережевих середовищах або натискання посилань із невідомих джерел, що надає можливості для атак типу "людина посередині". Крім того, відкритість і децентралізація самої мережі Ethereum ускладнюють виявлення та запобігання атакам типу "людина посередині" в мережі. Через децентралізований характер мережі Ethereum без централізованої організації управління, зв'язок між вузлами базується на розподіленій мережі P2P, що ускладнює всебічний моніторинг і перевірку всіх мережевих з'єднань, а отже, не може своєчасно виявляти та запобігати шкідливим вузлам-посередникам.

undefined

5. Вплив хакерських атак на ETH


5.1 Вплив на інвесторів

5.1.1 Ризик втрати активів

Атаки хакерів на ETH безпосередньо викладають інвесторів на значний ризик втрати активів. У різних випадках взломів не рідко зустрічається пряме крадіжку ETH активів інвесторів.

5.1.2 Довіра поштовхала і паніка на ринку

Хакерський напад на ETH серйозно вразив довіру інвесторів до екосистеми Ethereum та криптовалютного ринку, спровокувавши паніку на ринку. Коли відбувається хакерський напад, інвестори часто сумніваються у безпеці своїх активів і бояться, що подібні напади можуть статися знову. Ця стурбованість спонукала інвесторів діяти, наприклад, масово продавати активи ETH, щоб зменшити потенційні ризики.

5.2 Вплив на екосистему Ethereum

5.2.1 Криза довіри в додатках для смарт-контрактів

Інцидент хакерської атаки ETH спровокував кризу довіри серед користувачів до додатків смарт-контрактів. Смарт-контракти, як основний компонент екосистеми Ethereum, широко використовуються в різних децентралізованих додатках (DApps), таких як децентралізовані фінанси (DeFi), невзаємозамінні токени (NFT) та інші сфери. Однак хакери використовують уразливості в смарт-контрактах для атак, викликаючи серйозні сумніви в безпеці смарт-контрактів у користувачів. На прикладі інциденту з DAO він не тільки призвів до значних фінансових втрат, але й створив кризу довіри серед користувачів до проєктів, побудованих на смарт-контрактах Ethereum. Зараз багато користувачів стурбовані безпекою своїх активів в інших додатках смарт-контрактів, побоюючись, що подібні вразливості можуть бути використані хакерами. Ця криза довіри перешкоджає розвитку екосистеми Ethereum, що призводить до значного зниження активності користувачів і залученості в деяких проектах DApps. Розробники також стикаються з більшими проблемами при просуванні нових додатків для смарт-контрактів. Користувачі стали більш обережними у виборі додатків для смарт-контрактів, вимагаючи більш глибокого аналізу безпеки та оцінки ризиків проектів, що збільшує витрати користувачів і часові витрати, а також обмежує популярність та інноваційність додатків смарт-контрактів.

5.2.2 Вплив на цінову тенденцію ETH

Хакерська атака ETH справила значний вплив на ціновий тренд ETH, що відображається в короткостроковому та довгостроковому аспектах. У короткостроковій перспективі хакерські атаки часто викликають паніку на ринку, що призводить до стрімкого зниження ціни ETH. Після інциденту з крадіжкою ETH на біржі Bybit ціна ETH впала на 8% за короткий проміжок часу, швидко впавши з найвищої позначки в $2845. Це пов'язано з тим, що інвестори в паніці розпродають ETH у великих кількостях, що спричиняє надлишок пропозиції на ринку і, природно, призводить до падіння ціни. У той же час хакерські атаки також можуть викликати занепокоєння на ринку щодо безпеки екосистеми Ethereum, знижуючи попит на ETH з боку інвесторів, ще більше знижуючи ціну. У довгостроковій перспективі хакерські атаки можуть вплинути на перспективи розвитку екосистеми Ethereum, тим самим негативно позначившись на ціні ETH. Якщо екосистема Ethereum не зможе ефективно вирішувати проблеми безпеки, користувачі та розробники можуть поступово перейти на інші більш безпечні блокчейн-платформи, послаблюючи ринкову конкурентоспроможність Ethereum, підриваючи основу цінності ETH і потенційно утримуючи ціну в довгостроковому спаді. Однак, якщо спільнота Ethereum зможе активно реагувати на хакерські атаки, посилювати заходи безпеки, підвищувати безпеку смарт-контрактів, відновлювати довіру користувачів та інвесторів, очікується, що ціна ETH залишиться стабільною та зростатиме в довгостроковій перспективі.

6. Стратегія запобігання атакам хакерів ETH


6.1 Технічні заходи для запобігання

6.1.1 Аудит безпеки смарт-контрактів

Аудит безпеки смарт-контрактів є важливим кроком у забезпеченні безпеки додатків Ethereum. Перш ніж смарт-контракт буде запущено, необхідний комплексний і ретельний аудит безпеки. Процес аудиту повинен починатися зі статичного аналізу коду з використанням автоматизованих інструментів, таких як Slither, Mythril тощо, для сканування коду смарт-контракту та виявлення поширених вразливостей, таких як цілочисельне переповнення, атаки повторного входу, неналежний контроль доступу тощо. Ці інструменти можуть швидко виявляти потенційні ризики в коді, але вони також мають обмеження і не можуть виявити всі логічні помилки. Тому також необхідний ручний перегляд коду, де досвідчені експерти з безпеки перевіряють логіку коду рядок за рядком, глибоко аналізують ключові області, такі як виклики функцій, доступ до змінних стану, математичні операції та контроль дозволів, щоб виявити глибоко вкорінені вразливості, які автоматизовані інструменти можуть не помітити.

Крім перевірки коду, формальна верифікація також є важливим методом аудитування. Вона використовує математичну логіку та доведення теорем для перевірки правильності смарт-контрактів, описує поведінку та властивості контрактів, будуючи точні математичні моделі, забезпечує виконання контрактів відповідно до очікувань у різних ситуаціях та ефективно уникати вразливостей безпеки, спричинених логічними помилками. Однак формальна верифікація вимагає високих технічних вимог та складнощі в реалізації, і зазвичай застосовується до ключових смарт-контрактів з надзвичайно високими вимогами до безпеки.

Під час роботи зі смарт-контрактами також необхідно проводити постійні перевірки безпеки. З розвитком бізнесу та зміною потреб смарт-контракти можуть бути оновлені та модифіковані, що вимагає комплексної перевірки оновленого коду, щоб забезпечити, що новий код не вводить нові вразливості безпеки. У той же час слід тісно контролювати динаміку спільноти з безпеки блокчейну, своєчасно розуміти останні загрози безпеці та методи атак, включати цю інформацію в обсяг перевірки, проводити цілеспрямовані перевірки безпеки смарт-контрактів та адаптуватися до постійно змінюючогося середовища безпеки.

6.1.2 Оновлення технології безпеки гаманця

Як важливий інструмент для зберігання та управління активами ETH, оновлення технологій безпеки гаманця має вирішальне значення. З точки зору технології шифрування, гаманець повинен використовувати передові алгоритми шифрування, такі як криптографія з еліптичною кривою (ECC), щоб зашифрувати приватний ключ і мнемонічну фразу з високою міцністю, гарантуючи, що навіть якщо дані гаманця будуть вкрадені, зловмисники матимуть труднощі зі зломом зашифрованого приватного ключа, тим самим захищаючи безпеку активів користувача. У той же час постійно оптимізуйте деталі реалізації алгоритмів шифрування, підвищуйте ефективність шифрування та дешифрування, а також забезпечуйте безпеку, не впливаючи на звичайну роботу користувача.

Багатофакторна автентифікація є важливим засобом підвищення безпеки гаманця. Гаманці повинні підтримувати різні форми багатофакторної аутентифікації, крім традиційного входу за паролем, вони також повинні впроваджувати SMS-коди перевірки, апаратні токени, біометричні технології (такі як розпізнавання відбитків пальців, розпізнавання обличчя) тощо. Коли користувачі виконують важливі операції, такі як перекази та зняття коштів, їх потрібно верифікувати за допомогою кількох методів автентифікації. Навіть якщо пароль буде витік, зловмисники не зможуть легко отримати доступ до активів користувача. Наприклад, деякі апаратні гаманці підтримують розблокування розпізнаванням відбитків пальців, і транзакції можуть бути здійснені лише після перевірки відбитком пальця користувача, що значно підвищує безпеку гаманця.

Крім того, розробники гаманців повинні регулярно сканувати та усувати вразливості в програмному забезпеченні гаманців, своєчасно оновлювати версії програмного забезпечення, щоб боротися з новими загрозами безпеці. У той же час посилити захист мережевого зв'язку гаманця, використовувати протоколи шифрування, такі як SSL/TLS, щоб запобігти атакам типу "людина посередині", і забезпечити безпеку передачі даних, коли користувачі використовують гаманець.

6.1.3 Побудова системи захисту мережевої безпеки

Мережа ETH потребує створення комплексної та багаторівневої системи захисту безпеки для захисту від різних мережевих атак. Що стосується захисту від DDoS-атак, то для моніторингу мережевого трафіку в режимі реального часу та своєчасного виявлення аномальних моделей трафіку використовуються професійні сервіси та пристрої захисту від DDoS-атак. При виявленні DDoS-атаки можуть бути швидко вжиті заходи, такі як очищення трафіку, маршрутизація чорних дір і т.д., щоб перенаправити трафік атаки в спеціальний центр очищення для обробки, гарантуючи, що нормальний мережевий трафік може проходити безперебійно і гарантуючи нормальну роботу мережі ETH. У той же час оптимізується архітектура мережі, збільшується пропускна здатність мережі, підвищується стійкість мережі до атак і дозволяє мережі протистояти більш масштабним DDoS-атакам.

Система виявлення вторгнень (IDS) та система запобігання вторгнень (IPS) є важливими компонентами системи захисту мережі. IDS відповідає за моніторинг мережевого трафіку в реальному часі, аналіз мережевої діяльності, виявлення вторгнень або аномальної активності та вчасне надсилання попереджень. IPS, на основі IDS, може не тільки виявляти вторгнення, але й автоматично приймати заходи для захисту, такі як блокування атакуючих з'єднань, заборону доступу певних IP тощо, щоб запобігти подальшому поширенню атак. Розгортання IDS та IPS на ключових вузлах мережі ETH, таких як сервери вузлів Ethereum, сервери обміну тощо, може ефективно захистити мережу від зовнішніх атак.

Додатково, посилити безпеку управління вузлами Ethereum, регулярно оновлювати версію програмного забезпечення вузла та виправляти відомі вразливості безпеки. Суворо контролюйте доступ до вузлів, використовуйте технології, такі як списки керування доступом (ACL), аутентифікацію та інші, щоб забезпечити, що до вузлів можуть отримати доступ лише авторизовані користувачі та пристрої, запобігти злому вузлів хакерами та забезпечити загальну безпеку мережі ETH.

6.2 Підвищення обізнаності користувачів про безпеку

6.2.1 Рекомендації щодо безпечного використання гаманця ETH

  1. Виберіть надійний гаманець: Користувачі повинні віддавати перевагу відомим, авторитетним і перевіреним безпекою гаманцям. Відомі гаманці зазвичай мають професійні команди розробників і надійні механізми безпеки, що забезпечують більш надійну безпеку. Вибираючи гаманець, користувачі можуть звернутися до оцінок інших користувачів та відгуків професійних установ, щоб зрозуміти безпеку та зручність використання гаманця. Наприклад, апаратні гаманці, такі як Ledger і Trezor, а також програмні гаманці, такі як MetaMask і Trust Wallet, мають високу видимість і хорошу репутацію користувачів на ринку.
  2. Встановіть надійний пароль: Встановіть складний і унікальний пароль для гаманця, пароль повинен містити принаймні 12 символів, включаючи великі та малі літери, цифри та спеціальні символи, уникайте використання легко вгадуваної інформації, такої як дати народження, імена, номери телефонів тощо. Одночасно кожен гаманець повинен використовувати різний пароль для того, щоб уникнути загроз іншим гаманцям у випадку витоку пароля. Регулярна зміна паролів додатково підвищує безпеку гаманця.
  3. Безпечно зберігайте приватні ключі та мнемонічні фрази: Приватні ключі та мнемонічні фрази є важливими для доступу до активів гаманця, тому важливо зберігати їх належним чином. Не діліться приватними ключами та мнемонічними фразами в Інтернеті, або не зберігайте їх на ненадійних пристроях чи хмарному сховищі. Рекомендується записати мнемонічну фразу на папері та зберегти в надійному місці, такому як сейф або зашифрований пристрій зберігання. Для апаратних гаманців слід дотримуватися інструкцій пристрою для правильного налаштування та зберігання приватних ключів, забезпечуючи фізичну безпеку апаратного пристрою.
  4. Регулярно робіть резервні копії вашого гаманця: Регулярно робіть резервні копії вашого гаманця, щоб відновити активи у разі втрати, пошкодження пристрою або несправності гаманця. Під час створення резервної копії дотримуйтесь рекомендацій щодо резервного копіювання, що надаються гаманцем, щоб забезпечити цілісність та точність резервної копії. Зберігайте файли резервних копій в кількох безпечних місцях, щоб уникнути втрати резервної копії через проблеми з одним місцем зберігання.

6.2.2 Методи виявлення фішингових веб-сайтів та інформації про шахрайство

  1. Подвійна перевірка URL: Коли ви відвідуєте веб-сайти, пов'язані з гаманцями ETH, обов'язково уважно перевіряйте точність URL. Сайти для рибалки часто наслідують доменні імена реальних веб-сайтів, але можуть бути незначні відмінності, такі як заміна букв, додавання префіксів або суфіксів тощо. Наприклад, зміна metamask.io" Замінити на "metamask10.comКористувачі повинні виробити звичку безпосередньо вводити адресу офіційного веб-сайту в адресний рядок браузера, щоб уникнути доступу до веб-сайтів гаманців через натискання на посилання з невідомих джерел. При цьому зверніть увагу на перевірку SSL-сертифіката сайту. Законні веб-сайти зазвичай використовують дійсні сертифікати SSL, а в адресному рядку відображатиметься зелений значок замка, щоб забезпечити безпеку спілкування з веб-сайтом.
  2. Будьте обережні з невідомими посиланнями та електронними листами: не переходьте за посиланнями з незнайомих електронних листів, повідомлень або соціальних мереж, особливо тих, що стверджують, ніби вони пов'язані з гаманцями, наприклад, вимагають від користувачів підтвердити облікові записи або оновити гаманці. Ці посилання, ймовірно, є посиланнями для рибальства, і їхнім натисканням може призвести до крадіжки інформації про гаманець, введеної користувачами. Щодо підозрілих електронних листів, не відповідайте на них, видаляйте їх безпосередньо та повідомляйте про них постачальнику послуг електронної пошти. Також зверніть увагу на адресу відправника електронної пошти, легітимні електронні листи зазвичай надходять з офіційних доменів, наприклад,noreply@metamask.ioзамість деяких підозрілих доменних імен.
  3. Увага: шахраївська інформація часто використовує страхи, жадібність та інші психологічні фактори, такі як твердження про те, що гаманець користувача перебуває під загрозою та потребує негайних дій для уникнення втрати активів; або обіцянка користувачам високих прибутків і запит переказу коштів. Користувачі повинні залишатися бджолою та уважно аналізувати таку інформацію, не легко вірячи в неї. Якщо є сумніви щодо автентичності інформації, перевірку можна здійснити через офіційні канали, такі як офіційний веб-сайт гаманця, телефон служби підтримки тощо.

Висновок


Для запобігання атак хакерів на ETH необхідно посилити перевірки безпеки смарт-контрактів, покращити технологію безпеки гаманців та створити систему захисту мережі на технічному рівні; користувачам слід підвищити обізнаність з безпекою, оволодіти безпечним використанням гаманців та виявляти методи шахрайства; регулятори галузі повинні вводити політики посилення нагляду, а саморегулюючі організації галузі повинні відігравати роль у керівництві та нагляді.

Автор: Frank
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.

Детальний аналіз випадків взлому Ethereum (ETH) та стратегії реагування

Початківець2/26/2025, 7:32:35 AM
Для запобігання атак хакерів ETH необхідно посилити аудити безпеки смарт-контрактів, оновити технологію безпеки гаманця, і встановити систему захисту мережі на технічному рівні; користувачі повинні підвищувати свідомість про безпеку, володіти безпечним використанням гаманця та методами виявлення шахрайської інформації; галузеві регуляторні органи повинні прийняти політику посилення нагляду, а галузеві саморегулюючі організації повинні відігравати роль провідної та наглядової.

1. Вступ


1.1 Фон та Значущість

Як одна з найвпливовіших блокчейн-платформ у світі, Ethereum, з моменту запуску в 2015 році, спричинив широкі зміни та інновації в багатьох галузях, таких як фінанси, геймінг та ланцюжок поставок, завдяки своїй інноваційній технології смарт-контрактів та децентралізованому додатковому середовищу (DApps). ETH, як власна криптовалюта мережі Ethereum, слугує не лише як паливо для мережевих транзакцій та виконання смарт-контрактів, але й як основний носій цінності всього екосистеми Ethereum, відіграючи важливу роль на глобальному ринку криптовалют.

Однак зі швидким розвитком екосистеми Ethereum і постійним зростанням вартості ETH загрози безпеці, з якими вона стикається, стають все більш серйозними. Хакерські атаки, як один з основних ризиків безпеки, часто впливають на мережу Ethereum і пов'язані з нею програми. Від раннього інциденту з The DAO, коли хакери скористалися вразливостями смарт-контрактів, щоб викрасти Ether на суму близько 60 мільйонів доларів США, що призвело до хардфорку Ethereum, до нещодавніх великих інцидентів безпеки, таких як крадіжка ETH на суму 1,4 мільярда доларів США з біржі Bybit, кожна атака приносила значні економічні збитки та репутаційні збитки інвесторам. сторін проєкту, а також усієї екосистеми Ethereum. Ці атаки не тільки підривають довіру користувачів до безпеки Ethereum, але й становлять серйозну загрозу стабільності та здоровому розвитку криптовалютного ринку.

undefined

2. Огляд ETH


Історія розвитку 2.1 ETH

Концепція Ethereum була вперше запропонована наприкінці 2013 року Віталіком Бутеріном, російсько-канадським програмістом. На основі Bitcoin він уявив більш універсальну блокчейн-платформу, яка не тільки дозволяє проводити транзакції цифровою валютою, але й підтримує розробку та функціонування різноманітних децентралізованих додатків (DApps). У 2014 році Ethereum залучив приблизно 18 мільйонів доларів США в Bitcoin через першу публічну пропозицію монет (ICO), забезпечивши фінансування для запуску та розвитку проекту.

30 липня 2015 року був офіційно запущений головний мережевий блокчейн Ethereum, відкривши етап під назвою “Frontier”. На цьому етапі мережа Ethereum все ще перебувала в ранній експериментальній стадії, головною метою якої були технічні розробники. Інтерфейс користувача та операції були досить складними, а функціонал не був ідеальним. Однак це позначило офіційне народження блокчейну Ethereum, що дозволило користувачам розпочати майнинг ETH та проведення простих транзакцій та розгортання смарт-контрактів.

У березні 2016 року Ethereum вступив у фазу «Homestead». Цей етап включав низку важливих оновлень і вдосконалень протоколу Ethereum, підвищення стабільності та безпеки мережі, впровадження нових функцій безпеки, таких як перевірка безпеки смарт-контрактів, що зробило мережу Ethereum більш зручною для користувача, ознаменувавши перехід Ethereum від експериментальної стадії до практичної. Однак у червні 2016 року стався шокуючий інцидент з DAO, який сколихнув криптовалютну сферу. DAO була децентралізованою автономною організацією, заснованою на Ethereum, зібрала велику кількість Ether через ICO, але через вразливості смарт-контракту була зламана, що призвело до крадіжки ETH на суму близько 60 мільйонів доларів. Для того, щоб компенсувати втрати інвесторів, спільнота Ethereum вирішила провести хардфорк для повернення вкрадених коштів на початкову адресу. Цей захід спричинив розкол спільноти: деякі, дотримуючись принципу незмінності блокчейну, продовжували підтримувати оригінальний ланцюжок, утворюючи Ethereum Classic (ETC), тоді як Ethereum (ETH) продовжував розвиватися в новому ланцюжку.

З 2017 по 2019 рік Ethereum вступив у фазу «Метрополіс», яка спрямована на покращення масштабованості, конфіденційності та безпеки Ethereum. Крім того, Metropolis розділена на два хардфорк-апгрейди: Візантію та Константинополь. Оновлення Byzantium було завершено в жовтні 2017 року, внісши численні покращення, включаючи оптимізацію виконання смарт-контрактів, затримку бомби складності та зменшення винагороди за блок, таким чином підвищуючи продуктивність і безпеку мережі. Оновлення Constantinople спочатку було заплановано на січень 2019 року, але було відкладено на 28 лютого через виявлення вразливостей безпеки. Це оновлення ще більше оптимізувало ефективність виконання смарт-контрактів, знизило витрати на газ і представило деякі нові функції та вдосконалення, такі як підтримка більш ефективного програмування смарт-контрактів і зберігання даних.

1 грудня 2020 року було офіційно запущено ланцюг маяка Ethereum 2.0, що позначило початок переходу Ethereum до механізму підтвердження ставки (PoS) та початок фази «Сереніті». Метою Ethereum 2.0 є вирішення проблем масштабованості, безпеки та споживання енергії, з якими стикається мережа Ethereum, шляхом введення механізму PoS, технології розсипання тощо. Ланцюг маяка, як основний компонент Ethereum 2.0, відповідає за управління набором перевіряючих та розподіл завдань перевірки, закладаючи основу для подальших ланцюгів обрізання та оновлень віртуальної машини. Надалі робота з розвитку та оновлення Ethereum 2.0 продовжується, постійно рухаючись до мети досягнення більш ефективної, безпечної та масштабованої блокчейн-платформи.

У процесі розвитку Ethereum, крім технічних оновлень, його екосистема також розширюється. Децентралізовані фінанси (DeFi), нефункціональні токени (NFT) та інші додатки на основі Ethereum зазнали вибухового зростання з 2020 по 2021 рік, привертаючи велику кількість розробників, інвесторів та користувачів по всьому світу. Це значно розширило і покращило сценарії застосування та вартість ETH, подальше зміцнення позиції Ethereum в галузі блокчейну.

2.2 Технічні принципи та характеристики ETH

  1. Смарт-контракт: Смарт-контракт є однією з основних інновацій Ethereum, це контракт, що самовиконується, що зберігається в блокчейні у вигляді коду. Смарт-контракти містять заздалегідь визначені правила та умови, при виконанні яких контракт автоматично виконуватиме відповідні операції без необхідності втручання третьої сторони. Наприклад, на децентралізованій платформі кредитування на базі Ethereum позичальники та кредитори можуть домовлятися про суми позик, відсоткові ставки, умови погашення та інші умови за допомогою смарт-контрактів. Коли термін погашення закінчиться, смарт-контракт автоматично перевірить статус погашення позичальника, перерахує кошти, розрахує відсотки відповідно до угоди, весь процес є прозорим, справедливим і захищеним від несанкціонованого доступу. Реалізація смарт-контрактів залежить від віртуальної машини Ethereum (EVM), EVM – це середовище пісочниці для виконання смарт-контрактів, що забезпечує необхідні обчислювальні ресурси та простір для зберігання смарт-контрактів для безпечної та надійної роботи в мережі Ethereum.
  2. Механізм консенсусу: механізм консенсусу Ethereum пройшов перехід від Proof of Work (PoW) до Proof of Stake (PoS). Згідно з раннім механізмом PoW, майнери змагаються за право створювати нові блоки, вирішуючи складні математичні завдання. Майнери, які успішно створять нові блоки, отримають ETH як винагороду. Перевагами механізму PoW є висока безпека та децентралізація, але він має недоліки, такі як високе енергоспоживання та низька швидкість обробки транзакцій. Щоб вирішити ці проблеми, Ethereum поступово переходить на механізм PoS. У механізмі PoS валідатори отримують право створювати нові блоки та перевіряти транзакції на основі кількості ETH, якими вони володіють, і тривалості їхніх володінь. Валідатори з більшою кількістю ETH і більш тривалими періодами зберігання мають більшу ймовірність бути обраними для створення нових блоків. Механізм PoS значно знижує споживання енергії, покращує швидкість обробки транзакцій і посилює децентралізацію мережі, оскільки більше звичайних користувачів можуть брати участь у процесі перевірки мережі, здійснюючи стейкінг ETH.
  3. Децентралізація: Ethereum — це децентралізована блокчейн-платформа без централізованих серверів або організацій керування, яка підтримується вузлами, розподіленими по всьому світу. Кожен вузол зберігає повну копію реєстру блокчейну, передаючи та синхронізуючи дані через мережу P2P. Ця децентралізована архітектура дає мережі Ethereum високу стійкість до цензури та відмовостійкість, гарантуючи, що на нормальну роботу всієї мережі не вплинуть збої або зловмисні атаки будь-якого окремого вузла. У той же час децентралізація також гарантує, що користувачі мають повний контроль над своїми активами та даними, без необхідності довіряти будь-якій сторонній організації.
  4. Відкритість і масштабованість: Ethereum є платформою з відкритим вихідним кодом, і її вихідний код відкритий для всіх. Розробники можуть вільно розробляти різні децентралізовані додатки на базі Ethereum без дозволу. Ця відкритість залучила велику кількість розробників з усього світу до участі в побудові екосистеми Ethereum, сприяючи технологічним інноваціям і різноманітності додатків. Крім того, Ethereum постійно підвищує масштабованість мережі, впроваджуючи такі рішення, як шардинг і сайдчейни, щоб задовольнити зростаючі потреби користувачів і сценарії застосування. Технологія шардингу розділяє мережу блокчейн на кілька шардів, кожен з яких може самостійно обробляти транзакції, тим самим збільшуючи загальну пропускну здатність мережі з обробки транзакцій. Сайдчейни – це блокчейни, паралельні основному ланцюгу Ethereum, що дозволяє передавати активи та взаємодіяти з даними з основним ланцюгом за допомогою технології двостороннього закріплення, що ще більше розширює межі додатків Ethereum.

Позиція 2.3 ETH на ринку криптовалют

  1. Рейтинг ринкової капіталізації: ETH є другою за величиною криптовалютою у світі за ринковою капіталізацією, поступаючись лише біткойну. Згідно з даними Gate.io, станом на 26.02.2025 року ринкова капіталізація ETH досягла 300,5 мільярда доларів США, що становить приблизно 9,86% від загальної ринкової капіталізації криптовалютного ринку. Його ринкова капіталізація відображає високе визнання ринком екосистеми Ethereum і вартості ETH, при цьому велика кількість інвесторів та установ розглядають ETH як важливу частину розподілу своїх цифрових активів.
  2. Обсяг торгівлі: ETH має дуже високий обсяг торгівлі на ринку криптовалют, що робить його однією з найактивніше торгованих криптовалют на ринку. На основних біржах криптовалют ETH має численні торгові пари з Bitcoin, стейблкоїнами та різними іншими цифровими валютами, що призводить до частої торгівлі. Високий обсяг торгівлі не тільки забезпечує ліквідність ETH, дозволяючи швидко та зручно купувати та продавати його на ринку, але також відображає широкий попит та високий рівень уваги до ETH на ринку. Наприклад, під час періодів значної волатильності ринку денний обсяг торгівлі ETH може досягати мільярдів доларів США, перевершуючи обсяг торгової діяльності деяких традиційних фінансових активів.
  3. Екосистема додатків: Ethereum має найбагатшу та найактивнішу екосистему додатків, яка служить основною інфраструктурою для децентралізованих фінансів (DeFi), невзаємозамінних токенів (NFT), децентралізованих додатків (DApps) та інших галузей. У секторі DeFi з'явилося безліч програм для кредитування, торгівлі, страхування та управління капіталом, побудованих на Ethereum, утворюючи величезну децентралізовану фінансову систему, де вартість ETH, заблокованих у проєктах DeFi, сягає мільярдів доларів. Ринок NFT також зосереджений навколо Ethereum: велика кількість цифрових творів мистецтва, предметів колекціонування, ігрових предметів тощо, випущених, проданих та поширених у формі NFT на Ethereum, стимулює інновації та розвиток цифрових активів. Крім того, на платформі Ethereum працюють численні DApps, що охоплюють різні сфери, такі як соціальні мережі, ігри, електронна комерція, перевірка особи, залучаючи сотні мільйонів користувачів по всьому світу. Надійна екосистема додатків Ethereum не тільки створює широкий спектр варіантів використання та практичних вимог до ETH, але й позиціонує його як життєво важливий міст, що з'єднує весь ринок криптовалют і реальний світ, ще більше зміцнюючи його основні позиції на ринку криптовалют.

undefined

3. Панорамне Сканування Події Хакера ETH


Аналіз статистики подій атак 3.1

3.1.1 Історична частота нападів та тенденції

Через аналіз атак хакерів ETH ми виявили, що кількість атак хакерів ETH показує складну тенденцію змін. На ранній стадії, разом з ростом та розвитком мережі Ethereum, кількість атак була відносно невеликою, але швидко зростала. У 2016 році через подію The DAO вона спричинила великий рівень занепокоєння в криптовалютній спільноті щодо безпеки Ethereum. Хоча кількість атак у цьому році була не великою, значний вплив події The DAO зробив проблеми безпеки головною увагою.

Пізніше, з постійним розширенням екосистеми Ethereum, на світ з'явилася велика кількість різноманітних проектів та додатків на основі Ethereum, і кількість хакерських атак також збільшувалася з кожним роком. Протягом періоду 2019-2020 років зростання частоти атак було більш значущим, що тісно пов'язано з вибуховим зростанням DeFi-проектів на Ethereum. Складність та інновації DeFi-проектів надають хакерам більше потенційних цілей та вразливостей.

У 2021-2023 роках кількість атак коливалася на високому рівні. Хоча спільнота та розробники Ethereum постійно посилюють заходи безпеки, нові методи атак та технології продовжують з'являтися, що підтримує високий ризик хакерських атак. До 2024-2025 років деякі великі біржі, такі як Bybit, були атаковані хакерами, що знову спричинило ринковий шок. Хоча кількість атак не різко збільшилася, вплив та руйнівність окремих атак значно зросли.

З довгострокової перспективи зростання хакерських атак на ETH тісно пов'язане з етапом розвитку та ринковою популярністю екосистеми Ethereum. Коли екосистема Ethereum швидко розширюється з постійним появою нових додатків та технологій, затримка в заходах безпеки часто привертає увагу хакерів і спричиняє атаки. Водночас зростаюче визнання вартості ETH на ринку також мотивує хакерів шукати можливості для значних економічних вигід.

3.1.2 Статистика збитків, спричинених атаками

За сумою збитків, завданих хакерськими атаками ETH, спостерігається тенденція до коливання у бік зростання. На ранніх стадіях атак, через відносно низьку ціну ETH і обмеженість масштабів атак, сума збитків була відносно невеликою. Наприклад, в інциденті з DAO 2016 року, розрахованому за ціною на той момент, збиток становив близько 60 мільйонів доларів США, але якщо розраховувати за історично найвищою ціною ETH, то цей збиток становитиме близько 17,5 мільярдів доларів США, при цьому потенційні втрати значно зростатимуть із коливанням цін ETH. Згодом, особливо під час буму DeFi з 2019 по 2021 рік, в екосистему Ethereum надходила велика кількість коштів, і сума збитків, спричинених хакерськими атаками, швидко зросла. Були використані вразливості в деяких DeFi-проектах, що призвело до крадіжки великої кількості ETH та інших криптовалют, а збитки окремих проектів досягли мільйонів або навіть десятків мільйонів доларів. З 2022 по 2023 рік, незважаючи на те, що ринок в цілому перебував у періоді адаптації, сума збитків від хакерських атак залишалася на високому рівні, частково завдяки постійному оновленню хакерських технологій, які можуть проникати в більш складні механізми безпеки. Вступаючи у 2024–2025 роки, крадіжка ETH на суму 1,4 мільярда доларів США з біржі Bybit встановила новий рекорд за сумою збитків за одну атаку, знову зробивши суму збитків, спричинених атаками, центром уваги ринку.

У цілому обсяг збитків, завданих хакерськими атаками ETH, впливає не лише кількість атак, але й тісно пов'язаний з ринковою ціною ETH, масштабом активів об'єктів атак та іншими факторами. З розвитком екосистеми Ethereum та зростанням вартості ETH у майбутньому все ще існує значна невизначеність та потенційний ризик у потенційному обсязі збитків, які хакерські атаки можуть завдати.

3.2 Глибинний аналіз типових випадків атаки

3.2.1 Випадок крадіжки Ethereum на суму $1.4 мільярдів на біржі Bybit

  1. Хронологія: Увечері 21 лютого 2025 року блокчейн-детектив ZachXBT опублікував попередження на платформі X, в якому заявив, що з пов'язаної адреси біржі Bybit було виявлено аномальний відтік коштів на приголомшливу суму в 14,6 мільярда доларів США. Після підтвердження командами безпеки, такими як SlowMist і PeckShield, було встановлено, що цей інцидент був хакером, який контролював холодний гаманець ETH з мультипідписом Bybit за допомогою атаки UI deception, викравши 491 000 ETH (еквівалентно приблизно 14 мільярдам доларів США за щоденною ціною). У той час Bybit перебував у процесі рутинного переказу ETH із холодного гаманця з мультипідписом на гарячий гаманець, що було частиною їхнього щоденного процесу розподілу коштів. Однак хакер використовував складні методи атаки, щоб змінити логіку смарт-контракту під час транзакції та приховати інтерфейс підпису. Члени команди Bybit, не знаючи про ситуацію, продовжили операцію підпису, як зазвичай, несвідомо підписавши заздалегідь встановлену хакером шкідливу транзакцію, що призвело до того, що зловмисник отримав контроль над холодним гаманцем ETH і швидко переказав велику кількість ETH на невідому адресу.
  2. Метод хакерської атаки: Цього разу хакер використав надзвичайно прихований метод атаки «Замаскована транзакція». Хакер імплантував шкідливий код для втручання в інтерфейс підпису гаманця з мультипідписом, замаскувавши його під звичайну інструкцію переказу. Коли команда Bybit підписала угоду, здавалося, що вона схвалює звичайну передачу активів, але насправді вона санкціонувала зловмисну операцію хакера. Хакер використав інструкцію «delegatecall», щоб замінити інструкцію, яка спочатку використовувалася для переказів, на шкідливу операцію оновлення контракту, успішно обійшовши механізм перевірки безпеки гаманця з мультипідписом і отримавши контроль над холодним гаманцем. Цей тип атак вимагає не лише передових технічних можливостей, а й глибокого розуміння операційних процесів і механізмів безпеки Bybit, що вимагає ретельної підготовки та планування заздалегідь.
  3. Вплив на ринок: Після оприлюднення новин ринок швидко потонув у паніці. Довіра користувачів до біржі Bybit була серйозно підірвана, що призвело до спекуляцій з виведення коштів, у результаті чого Bybit отримав понад 350 000 запитів на виведення за короткий проміжок часу на суму понад 5,5 мільярда доларів США. Ціна ETH також зазнала серйозного удару, стрімко знизившись на 8% за короткий період часу, стрімко падаючи з високої позиції у 2845 доларів США. Весь ринок криптовалют також постраждав, з Bitcoin, що переживав кілька гострих падінь, опустившись нижче 95 000 доларів США за монету протягом 24 годин, досягнувши мінімуму у 94 830,3 доларів США за монету. Понад 170 000 людей по всьому світу були ліквідовані, а фьючерсний ринок ліквідував понад 200 мільйонів доларів США довгих позицій.
  4. Відповідь Bybit: Представники Bybit швидко відреагували на інцидент, випустивши заяву користувачам вперше, пояснивши, що цей інцидент пов'язаний з крадіжкою холодного гаманця ETH, і інші категорії активів не постраждали. Вони також забезпечили, що є достатньо коштів для задоволення потреб у виведенні користувачів. У той же час Bybit активно співпрацював з іншими біржами. Біржі, такі як Bitget та Binance, швидко передали понад $4 мільярди Bybit для пом'якшення кризи ліквідності. Bybit також запустив внутрішній механізм розслідування, співпрацюючи з командою безпеки для ретельного відстеження деталей хакерського нападу та потоку коштів, пропонуючи винагороду в розмірі 10% викрадених коштів (до $140 мільйонів) для заклику глобальних хакерів-білих шапок та експертів з блокчейну на допомогу в спійманні хакера. Генеральний директор Bybit Бен Чжоу забезпечив користувачів безпекою коштів через прямий ефір, підкреслюючи, що біржа понесе всі втрати для захисту прав користувачів.

Інцидент крадіжки ETH з гарячого гаманця M2 біржі

  1. Подія: Увечері 31 жовтня 2024 року криптовалютна біржа M2 повідомила, що її гарячий гаманець був взламаний, що призвело до втрати понад $13.7 мільйона, включаючи гарячі гаманці Ether (ETH), Solana (SOL) і Bitcoin (BTC). M2 - це відносно невелика біржа, розташована в Абу-Дабі з обмеженим щоденним обсягом торгівлі. Тим не менш, біржа все ще утримує понад $67 мільйонів у різних активах у холодних гаманцях і понад $11.5 мільйонів у гарячих гаманцях. У цьому нападі хакер спеціально націлився на ETH, вкравши понад $10.3 мільйона вартості ETH в одній транзакції з гарячого гаманця M2, з коштів, що надходять на гаманець хакера, що показує шаблон повторюваних транзакцій 17 або 42 ETH.
  2. Деталі атаки: Хоча M2 не розкрила точних деталей атаки хакера, з даних у ланцюжку видно, що хакер зробив кілька точних операцій за короткий проміжок часу. Що стосується крадіжки ETH, хакер, схоже, має певне розуміння моделей транзакцій і вразливостей безпеки гарячого гаманця M2, що дозволяє їм обійти базовий моніторинг безпеки та швидко переказати велику кількість ETH на власний гаманець. При цьому хакер також атакував SOL і BTC, проводячи операції з переміщення або обміну токенів SOL на WSOL і здійснюючи кілька транзакцій для збору в цілому 41 BTC. Весь процес атаки був добре організований, що свідчить про те, що хакер володіє певними технічними можливостями та досвідом експлуатації.
  3. Рух коштів і подальша обробка: Після того, як хакеру це вдалося, більшість вкрадених коштів все ще зберігаються в гаманці хакера. Ончейн-дослідник ZachXBT визначив кінцевий пункт призначення вкрадених коштів і виявив, що найбільша частка зламаних коштів, Ethereum (ETH), не була змішана або відправлена на біржі станом на 1 листопада. Схоже, хакер чекає більш підходящого часу для поводження з цими активами. Для SOL і BTC хакер також здійснював відповідні перекази та операції, але не переводив у готівку у великих масштабах. M2 швидко вжив заходів після атаки, повернувши кошти за лічені хвилини, стверджуючи, що зробив користувачів цілими, і взявши на себе повну відповідальність за будь-які потенційні збитки. M2 не закрив свій гарячий гаманець для розслідування, але продовжив виплачувати зняття коштів іншим трейдерам, вживаючи додаткових заходів контролю, щоб запобігти повторенню подібних інцидентів. Однак цей інцидент все одно виявив вразливості в управлінні безпекою гарячих гаманців M2, що ускладнило навіть невеликим біржам можливість не стати об'єктами хакерських атак.

4. Аналіз комплексних методів атаки хакера ETH


4.1 Атака на смарт-контракти

4.1.1 Принцип і метод використання вразливостей

  1. Цілочисельне переповнення: смарт-контракти Ethereum використовують фіксовані типи даних для зберігання цілих чисел, такі як uint8, який може зберігати значення від 0 до 255, і uint256, який може обробляти значення до 2^256-1. При виконанні арифметичних дій, якщо результат виходить за межі діапазону представлення типу даних, відбувається цілочисельне переповнення. Цілочисельне переповнення можна класифікувати на два випадки: перелив і недолив. Переповнення означає приріст числа, що перевищує його максимальне значення, яке можна зберегти. Наприклад, для змінної uint256, коли вона досягає максимального значення 2^256 - 1, а потім додає 1, результат стане 0. Недолив виникає, коли число є беззнаковим, і операція декременту призводить до того, що воно падає нижче мінімального представленого значення. Наприклад, віднімання 1 від змінної uint8 зі збереженим значенням 0 призведе до 255. Хакери використовують уразливості цілочисельного переповнення, ретельно обробляючи дані транзакцій, щоб спричинити неправильні результати розрахунків у процесі виконання контракту, минаючи перевірки безпеки контракту та здійснюючи незаконні операції з активами, такі як несанкціоноване зняття коштів або фальсифікація балансу.
  2. Атака повторного входу: Атака повторного входу в основному використовує функцію смарт-контрактів, яка полягає в тому, що викликаний контракт може виконати код до того, як абонент завершить операцію під час виклику зовнішнього контракту. Коли один контракт викликає інший контракт, якщо стан контракту абонента ще не оновлено, і викликаний контракт може знову викликати певну функцію контракту абонента, це може призвести до атаки повторного входу. Наприклад, у смарт-контракті, що містить функцію виведення коштів, звичайна логіка полягає в тому, щоб спочатку перевірити баланс користувача, потім оновити баланс і, нарешті, відправити кошти користувачеві. Однак, якщо код написаний неправильно, при виклику зовнішнього контракту в операції відправки коштів без попереднього оновлення балансу, зловмисник може скористатися цією можливістю, щоб негайно викликати функцію виведення знову після отримання коштів. Оскільки баланс не оновлювався, зловмисник може багаторазово виводити кошти, тим самим викрадаючи велику кількість активів з контракту. Ключ до атаки повторного входу полягає в неправильному поводженні з порядком зовнішніх викликів і оновлень стану в контракті, що дозволяє зловмиснику обійти звичайні обмеження контракту за допомогою рекурсивних викликів.

Аналіз уразливостей у класичних випадках 4.1.2

  1. Інцидент з DAO: це найвідоміша атака смарт-контрактів в історії Ethereum. DAO — це децентралізована автономна організація, заснована на Ethereum, яка керує великою кількістю Ether за допомогою смарт-контрактів. Хакери використали логічну вразливість у виклику функції в смарт-контракті DAO в поєднанні з механізмом рекурсивного виклику, щоб здійснити атаку повторного входу. У контракті DAO є функція виведення коштів. Коли ця функція викликає зовнішній контракт для надсилання коштів, внутрішній стан балансу коштів контракту не оновлюється оперативно. Зловмисник створив шкідливий контракт, який негайно викликав функцію виведення коштів DAO, коли кошти були надіслані йому за контрактом DAO. Оскільки баланс коштів контракту DAO на той момент не оновлювався, зловмисник міг неодноразово викликати функцію виведення, безперервно витягуючи кошти з контракту DAO, що в кінцевому підсумку призвело до крадіжки Ether на суму приблизно 60 мільйонів доларів. Основна причина цієї уразливості криється в недостатній поінформованості розробників смарт-контрактів про зовнішні виклики, недотримання шаблону програмування безпеки «Check-Effects-Interactions», оновлення стану перед зовнішніми взаємодіями, тим самим надаючи можливість хакерам.
  2. Атака на протокол складного кредитування: Compound — це відомий протокол децентралізованого кредитування на Ethereum. У 2020 році хакери скористалися вразливістю цілочисельного переповнення в контракті Compound для здійснення атаки. Складний контракт має проблему з недостатньою перевіркою введених користувачем даних під час нарахування відсотків та переказу коштів. Створюючи спеціальні дані про транзакції, хакер спричинив цілочисельний недотік у розрахунку відсотків та оновленні балансу. Наприклад, при розрахунку суми погашення недолив призвів до мінімального значення або навіть 0, що дозволило хакеру погасити кредит за дуже низькою ціною, а в деяких випадках не тільки уникнути погашення, але і отримати додаткові кошти з контракту, що призвело до втрат коштів і системного хаосу для протоколу Compound. Цей інцидент підкреслює важливість суворої перевірки меж даних і результатів обчислень у смарт-контрактах під час роботи зі складною фінансовою логікою, оскільки будь-який недогляд може бути використаний хакерами для отримання незаконної вигоди.

4.2 Методи атак на гаманець

4.2.1 Методи атак на гарячий гаманець

  1. Фішинг: Фішинг є одним із найпоширеніших методів атаки на гарячі гаманці. Зловмисники створюють веб-сайти, електронні листи або миттєві повідомлення, які надзвичайно схожі на відомі криптовалютні гаманці чи біржі, обманом змушуючи користувачів вводити конфіденційну інформацію, таку як приватні ключі гаманця, мнемонічні фрази або паролі для входу. Ці фальшиві сторінки та повідомлення часто імітують зовнішній вигляд і стиль справжніх платформ, експлуатуючи довіру та недбалість користувачів, обманюючи їх, змушуючи думати, що вони виконують звичайні операції. Наприклад, зловмисник може надіслати електронний лист, схожий на офіційний гаманець, стверджуючи, що гаманець користувача потребує оновлення безпеки, і просити користувача натиснути на посилання та ввести відповідну інформацію. Після того, як користувач вводить інформацію на підробленій сторінці, зловмисник може отримати цю важливу інформацію, таким чином отримавши контроль над гарячим гаманцем користувача та перевівши активи ETH у нього.
  2. Вторгнення шкідливого програмного забезпечення: Шкідливе програмне забезпечення також є важливим засобом атаки на гарячі гаманці. Зловмисники імплантують шкідливе програмне забезпечення в пристрої користувачів (наприклад, комп'ютери, мобільні телефони) за допомогою різних методів, таких як шкідливі посилання для завантаження, заражене вірусами програмне забезпечення, шкідлива реклама тощо. Після зараження пристрою зловмисне програмне забезпечення може працювати у фоновому режимі, відстежувати операційну поведінку користувачів, записувати приватні ключі, паролі та іншу інформацію, введену користувачами в додатку гаманця, або безпосередньо втручатися в логіку коду програми гаманця для контролю гарячого гаманця. Наприклад, деякі шкідливі програми можуть записувати введені користувачем дані з клавіатури. Коли користувачі вводять приватні ключі в додатку гаманця, шкідливе програмне забезпечення може отримати цю інформацію та надіслати її зловмиснику. Деякі шкідливі програми також можуть змінювати функцію транзакцій програми гаманця, замінюючи цільову адресу переказу користувача адресою зловмисника, тим самим передаючи активи ETH без відома користувача.

4.2.2 Складність і прорив атак на холодний гаманець

  1. Причини, чому холодні гаманці відносно безпечні: Холодні гаманці, також відомі як офлайн-гаманці, є методом зберігання цифрової валюти, який не підключений безпосередньо до Інтернету, і вважаються відносно безпечним вибором для зберігання цифрових активів. Його безпека в основному полягає в наступних аспектах: По-перше, холодні гаманці не підключені до Інтернету, а це означає, що вони майже несприйнятливі до таких загроз, як фішинг, атаки шкідливого програмного забезпечення та інші методи мережевих атак, оскільки зловмисники не можуть безпосередньо отримати доступ до приватних ключів та іншої конфіденційної інформації холодного гаманця через мережу. По-друге, холодні гаманці зазвичай використовують апаратні пристрої (такі як Ledger, Trezor тощо) або паперові гаманці для зберігання приватних ключів, і ці методи зберігання є відносно фізично безпечними. Поки апаратний пристрій або паперовий гаманець не вкрадено або не пошкоджено, приватні ключі можуть бути надійно захищені. Крім того, деякі апаратні холодні гаманці також мають кілька механізмів шифрування та автентифікації безпеки, таких як розпізнавання відбитків пальців, блокування паролем тощо, що ще більше підвищує безпеку приватних ключів.
  2. Хакери зламують холодні гаманці рідкісними способами: хоча холодні гаманці мають вищий захист, вони не є абсолютно безпечними. Хакери також можуть зламати захист холодних гаманців рідкісними способами. Одним із способів є отримання приватного ключа холодного гаманця за допомогою фізичних атак. Наприклад, хакери можуть викрасти або пограбувати апаратний холодний гаманець користувача, а потім спробувати зламати пароль пристрою або обійти механізм автентифікації безпеки. Хоча апаратні холодні гаманці зазвичай використовують високонадійну технологію шифрування та заходи безпеки, якщо користувач встановлює занадто простий пароль або під час використання є вразливості безпеки (наприклад, написання пароля біля пристрою), хакери можуть отримати приватний ключ за допомогою злому грубої сили або інших технічних засобів. Крім того, атаки соціальної інженерії також можуть використовуватися для злому холодних гаманців. Зловмисники можуть використовувати обман, спонукання тощо для отримання відповідної інформації про холодні гаманці від користувачів або людей, пов'язаних з користувачами, наприклад, приватні ключі, мнемонічні фрази тощо. Наприклад, зловмисники можуть маскуватися під персонал технічної підтримки, стверджуючи, що допомагають користувачам вирішувати проблеми з гаманцями, і спонукати користувачів розкрити ключову інформацію про холодні гаманці, тим самим атакуючи холодні гаманці.

4.3 Атаки на мережевий рівень

4.3.1 Вплив атак DDoS на мережу Ethereum

DDoS-атаки (розподілена відмова в обслуговуванні) є поширеною формою мережевої атаки, яка передбачає контроль великої кількості комп'ютерів (ботнетів) для надсилання величезної кількості запитів на цільовий сервер, виснажуючи ресурси сервера, такі як пропускна здатність, процесор, пам'ять тощо, тим самим призводячи до того, що цільовий сервер не може нормально надавати послуги. У мережі Ethereum DDoS-атаки в основному мають такий вплив на нормальну роботу та обробку транзакцій мережі ETH:

  1. Перевантаження та затримки мережі: DDoS-атаки надсилають велику кількість недійсних запитів до вузлів Ethereum, займаючи пропускну здатність мережі та спричиняючи перевантаження. Звичайні запити на транзакції ETH важко передавати в мережі, що призводить до значного збільшення часу підтвердження транзакцій. Наприклад, під час масштабної DDoS-атаки середній час підтвердження транзакції в мережі Ethereum може бути збільшений зі звичайних кількох секунд до кількох хвилин або навіть довше, що серйозно вплине на досвід транзакцій користувача та звичайні бізнес-операції. Для деяких додатків з високими вимогами до своєчасності транзакцій, таких як кредитування та торгівля децентралізованими фінансами (DeFi), тривалі затримки транзакцій можуть призвести до того, що користувачі втратять найкращі торгові можливості, що призведе до економічних втрат.
  2. Збій вузлів і нестабільність мережі: Безперервні DDoS-атаки можуть виснажити ресурси сервера вузлів Ethereum, спричинивши збої в роботі вузлів. Коли велика кількість вузлів піддається атаці та стає неефективною, це серйозно впливає на загальну стабільність мережі Ethereum, що призводить до часткових перебоїв у регіональній мережі, аномального зв'язку між вузлами та інших проблем. Це не тільки впливає на обробку транзакцій ETH, але й може призвести до помилок або зупинки виконання смарт-контрактів. Наприклад, у деяких випадках смарт-контракти можуть не отримувати своєчасно необхідні мережеві дані через збої вузлів, що призводить до некоректного виконання контрактів і, таким чином, завдає шкоди інтересам користувачів. Крім того, нестабільність мережі також може викликати сумніви щодо безпеки та надійності мережі Ethereum, що вплине на довіру ринку до ETH.

4.3.2 Принцип атаки людини посередника та виклики щодо запобігання

  1. Принцип атаки "людина посередині" (MITM): У транзакціях ETH атака MITM означає перехоплення, фальсифікацію або підробку даних зв'язку між користувачем і вузлами мережі Ethereum, таким чином отримуючи контроль над транзакцією або викрадаючи інформацію користувача. Зловмисники зазвичай використовують вразливості мережі або обман, щоб встановити з'єднання між пристроєм користувача та вузлом-посередником, контрольованим зловмисником, замість того, щоб безпосередньо спілкуватися зі справжніми вузлами мережі Ethereum. Наприклад, зловмисники можуть налаштувати шкідливу точку доступу в загальнодоступній бездротовій мережі, щоб заманити користувачів підключитися до неї. Коли користувач ініціює транзакцію ETH у додатку гаманця, запит на транзакцію спочатку надсилається вузлу-посереднику зловмисника. Зловмисник може перехопити запит на транзакцію на проміжному вузлі, змінити ключову інформацію, таку як сума транзакції та адреса одержувача, а потім надіслати змінений запит до мережі Ethereum. Користувачі, не підозрюючи про ситуацію, можуть подумати, що транзакція проходить нормально, але насправді активи переводяться на адресу, вказану зловмисником. Крім того, зловмисники MITM також можуть викрасти конфіденційну інформацію, таку як адреса гаманця користувача та приватний ключ, щоб полегшити майбутні атаки.
  2. Проблеми профілактики: Запобігання нападам типу "людина посередині" пов'язане з багатьма труднощами. По-перше, складність мережевого середовища надає зловмисникам більше можливостей для здійснення атак. У публічних мережах, мобільних мережах та інших середовищах користувачам важко судити про безпеку мережі, що робить їх вразливими до обману з боку шкідливих точок доступу. Крім того, з розвитком мережевих технологій методи зловмисників стають все більш прихованими та витонченими, що ускладнює ефективну боротьбу з ними традиційними заходами безпеки. По-друге, недостатня обізнаність користувачів про безпеку також є складним аспектом запобігання. Багатьом користувачам не вистачає пильності щодо безпеки мережі під час використання гаманців ETH, що полегшує їм проведення транзакцій у незахищених мережевих середовищах або натискання посилань із невідомих джерел, що надає можливості для атак типу "людина посередині". Крім того, відкритість і децентралізація самої мережі Ethereum ускладнюють виявлення та запобігання атакам типу "людина посередині" в мережі. Через децентралізований характер мережі Ethereum без централізованої організації управління, зв'язок між вузлами базується на розподіленій мережі P2P, що ускладнює всебічний моніторинг і перевірку всіх мережевих з'єднань, а отже, не може своєчасно виявляти та запобігати шкідливим вузлам-посередникам.

undefined

5. Вплив хакерських атак на ETH


5.1 Вплив на інвесторів

5.1.1 Ризик втрати активів

Атаки хакерів на ETH безпосередньо викладають інвесторів на значний ризик втрати активів. У різних випадках взломів не рідко зустрічається пряме крадіжку ETH активів інвесторів.

5.1.2 Довіра поштовхала і паніка на ринку

Хакерський напад на ETH серйозно вразив довіру інвесторів до екосистеми Ethereum та криптовалютного ринку, спровокувавши паніку на ринку. Коли відбувається хакерський напад, інвестори часто сумніваються у безпеці своїх активів і бояться, що подібні напади можуть статися знову. Ця стурбованість спонукала інвесторів діяти, наприклад, масово продавати активи ETH, щоб зменшити потенційні ризики.

5.2 Вплив на екосистему Ethereum

5.2.1 Криза довіри в додатках для смарт-контрактів

Інцидент хакерської атаки ETH спровокував кризу довіри серед користувачів до додатків смарт-контрактів. Смарт-контракти, як основний компонент екосистеми Ethereum, широко використовуються в різних децентралізованих додатках (DApps), таких як децентралізовані фінанси (DeFi), невзаємозамінні токени (NFT) та інші сфери. Однак хакери використовують уразливості в смарт-контрактах для атак, викликаючи серйозні сумніви в безпеці смарт-контрактів у користувачів. На прикладі інциденту з DAO він не тільки призвів до значних фінансових втрат, але й створив кризу довіри серед користувачів до проєктів, побудованих на смарт-контрактах Ethereum. Зараз багато користувачів стурбовані безпекою своїх активів в інших додатках смарт-контрактів, побоюючись, що подібні вразливості можуть бути використані хакерами. Ця криза довіри перешкоджає розвитку екосистеми Ethereum, що призводить до значного зниження активності користувачів і залученості в деяких проектах DApps. Розробники також стикаються з більшими проблемами при просуванні нових додатків для смарт-контрактів. Користувачі стали більш обережними у виборі додатків для смарт-контрактів, вимагаючи більш глибокого аналізу безпеки та оцінки ризиків проектів, що збільшує витрати користувачів і часові витрати, а також обмежує популярність та інноваційність додатків смарт-контрактів.

5.2.2 Вплив на цінову тенденцію ETH

Хакерська атака ETH справила значний вплив на ціновий тренд ETH, що відображається в короткостроковому та довгостроковому аспектах. У короткостроковій перспективі хакерські атаки часто викликають паніку на ринку, що призводить до стрімкого зниження ціни ETH. Після інциденту з крадіжкою ETH на біржі Bybit ціна ETH впала на 8% за короткий проміжок часу, швидко впавши з найвищої позначки в $2845. Це пов'язано з тим, що інвестори в паніці розпродають ETH у великих кількостях, що спричиняє надлишок пропозиції на ринку і, природно, призводить до падіння ціни. У той же час хакерські атаки також можуть викликати занепокоєння на ринку щодо безпеки екосистеми Ethereum, знижуючи попит на ETH з боку інвесторів, ще більше знижуючи ціну. У довгостроковій перспективі хакерські атаки можуть вплинути на перспективи розвитку екосистеми Ethereum, тим самим негативно позначившись на ціні ETH. Якщо екосистема Ethereum не зможе ефективно вирішувати проблеми безпеки, користувачі та розробники можуть поступово перейти на інші більш безпечні блокчейн-платформи, послаблюючи ринкову конкурентоспроможність Ethereum, підриваючи основу цінності ETH і потенційно утримуючи ціну в довгостроковому спаді. Однак, якщо спільнота Ethereum зможе активно реагувати на хакерські атаки, посилювати заходи безпеки, підвищувати безпеку смарт-контрактів, відновлювати довіру користувачів та інвесторів, очікується, що ціна ETH залишиться стабільною та зростатиме в довгостроковій перспективі.

6. Стратегія запобігання атакам хакерів ETH


6.1 Технічні заходи для запобігання

6.1.1 Аудит безпеки смарт-контрактів

Аудит безпеки смарт-контрактів є важливим кроком у забезпеченні безпеки додатків Ethereum. Перш ніж смарт-контракт буде запущено, необхідний комплексний і ретельний аудит безпеки. Процес аудиту повинен починатися зі статичного аналізу коду з використанням автоматизованих інструментів, таких як Slither, Mythril тощо, для сканування коду смарт-контракту та виявлення поширених вразливостей, таких як цілочисельне переповнення, атаки повторного входу, неналежний контроль доступу тощо. Ці інструменти можуть швидко виявляти потенційні ризики в коді, але вони також мають обмеження і не можуть виявити всі логічні помилки. Тому також необхідний ручний перегляд коду, де досвідчені експерти з безпеки перевіряють логіку коду рядок за рядком, глибоко аналізують ключові області, такі як виклики функцій, доступ до змінних стану, математичні операції та контроль дозволів, щоб виявити глибоко вкорінені вразливості, які автоматизовані інструменти можуть не помітити.

Крім перевірки коду, формальна верифікація також є важливим методом аудитування. Вона використовує математичну логіку та доведення теорем для перевірки правильності смарт-контрактів, описує поведінку та властивості контрактів, будуючи точні математичні моделі, забезпечує виконання контрактів відповідно до очікувань у різних ситуаціях та ефективно уникати вразливостей безпеки, спричинених логічними помилками. Однак формальна верифікація вимагає високих технічних вимог та складнощі в реалізації, і зазвичай застосовується до ключових смарт-контрактів з надзвичайно високими вимогами до безпеки.

Під час роботи зі смарт-контрактами також необхідно проводити постійні перевірки безпеки. З розвитком бізнесу та зміною потреб смарт-контракти можуть бути оновлені та модифіковані, що вимагає комплексної перевірки оновленого коду, щоб забезпечити, що новий код не вводить нові вразливості безпеки. У той же час слід тісно контролювати динаміку спільноти з безпеки блокчейну, своєчасно розуміти останні загрози безпеці та методи атак, включати цю інформацію в обсяг перевірки, проводити цілеспрямовані перевірки безпеки смарт-контрактів та адаптуватися до постійно змінюючогося середовища безпеки.

6.1.2 Оновлення технології безпеки гаманця

Як важливий інструмент для зберігання та управління активами ETH, оновлення технологій безпеки гаманця має вирішальне значення. З точки зору технології шифрування, гаманець повинен використовувати передові алгоритми шифрування, такі як криптографія з еліптичною кривою (ECC), щоб зашифрувати приватний ключ і мнемонічну фразу з високою міцністю, гарантуючи, що навіть якщо дані гаманця будуть вкрадені, зловмисники матимуть труднощі зі зломом зашифрованого приватного ключа, тим самим захищаючи безпеку активів користувача. У той же час постійно оптимізуйте деталі реалізації алгоритмів шифрування, підвищуйте ефективність шифрування та дешифрування, а також забезпечуйте безпеку, не впливаючи на звичайну роботу користувача.

Багатофакторна автентифікація є важливим засобом підвищення безпеки гаманця. Гаманці повинні підтримувати різні форми багатофакторної аутентифікації, крім традиційного входу за паролем, вони також повинні впроваджувати SMS-коди перевірки, апаратні токени, біометричні технології (такі як розпізнавання відбитків пальців, розпізнавання обличчя) тощо. Коли користувачі виконують важливі операції, такі як перекази та зняття коштів, їх потрібно верифікувати за допомогою кількох методів автентифікації. Навіть якщо пароль буде витік, зловмисники не зможуть легко отримати доступ до активів користувача. Наприклад, деякі апаратні гаманці підтримують розблокування розпізнаванням відбитків пальців, і транзакції можуть бути здійснені лише після перевірки відбитком пальця користувача, що значно підвищує безпеку гаманця.

Крім того, розробники гаманців повинні регулярно сканувати та усувати вразливості в програмному забезпеченні гаманців, своєчасно оновлювати версії програмного забезпечення, щоб боротися з новими загрозами безпеці. У той же час посилити захист мережевого зв'язку гаманця, використовувати протоколи шифрування, такі як SSL/TLS, щоб запобігти атакам типу "людина посередині", і забезпечити безпеку передачі даних, коли користувачі використовують гаманець.

6.1.3 Побудова системи захисту мережевої безпеки

Мережа ETH потребує створення комплексної та багаторівневої системи захисту безпеки для захисту від різних мережевих атак. Що стосується захисту від DDoS-атак, то для моніторингу мережевого трафіку в режимі реального часу та своєчасного виявлення аномальних моделей трафіку використовуються професійні сервіси та пристрої захисту від DDoS-атак. При виявленні DDoS-атаки можуть бути швидко вжиті заходи, такі як очищення трафіку, маршрутизація чорних дір і т.д., щоб перенаправити трафік атаки в спеціальний центр очищення для обробки, гарантуючи, що нормальний мережевий трафік може проходити безперебійно і гарантуючи нормальну роботу мережі ETH. У той же час оптимізується архітектура мережі, збільшується пропускна здатність мережі, підвищується стійкість мережі до атак і дозволяє мережі протистояти більш масштабним DDoS-атакам.

Система виявлення вторгнень (IDS) та система запобігання вторгнень (IPS) є важливими компонентами системи захисту мережі. IDS відповідає за моніторинг мережевого трафіку в реальному часі, аналіз мережевої діяльності, виявлення вторгнень або аномальної активності та вчасне надсилання попереджень. IPS, на основі IDS, може не тільки виявляти вторгнення, але й автоматично приймати заходи для захисту, такі як блокування атакуючих з'єднань, заборону доступу певних IP тощо, щоб запобігти подальшому поширенню атак. Розгортання IDS та IPS на ключових вузлах мережі ETH, таких як сервери вузлів Ethereum, сервери обміну тощо, може ефективно захистити мережу від зовнішніх атак.

Додатково, посилити безпеку управління вузлами Ethereum, регулярно оновлювати версію програмного забезпечення вузла та виправляти відомі вразливості безпеки. Суворо контролюйте доступ до вузлів, використовуйте технології, такі як списки керування доступом (ACL), аутентифікацію та інші, щоб забезпечити, що до вузлів можуть отримати доступ лише авторизовані користувачі та пристрої, запобігти злому вузлів хакерами та забезпечити загальну безпеку мережі ETH.

6.2 Підвищення обізнаності користувачів про безпеку

6.2.1 Рекомендації щодо безпечного використання гаманця ETH

  1. Виберіть надійний гаманець: Користувачі повинні віддавати перевагу відомим, авторитетним і перевіреним безпекою гаманцям. Відомі гаманці зазвичай мають професійні команди розробників і надійні механізми безпеки, що забезпечують більш надійну безпеку. Вибираючи гаманець, користувачі можуть звернутися до оцінок інших користувачів та відгуків професійних установ, щоб зрозуміти безпеку та зручність використання гаманця. Наприклад, апаратні гаманці, такі як Ledger і Trezor, а також програмні гаманці, такі як MetaMask і Trust Wallet, мають високу видимість і хорошу репутацію користувачів на ринку.
  2. Встановіть надійний пароль: Встановіть складний і унікальний пароль для гаманця, пароль повинен містити принаймні 12 символів, включаючи великі та малі літери, цифри та спеціальні символи, уникайте використання легко вгадуваної інформації, такої як дати народження, імена, номери телефонів тощо. Одночасно кожен гаманець повинен використовувати різний пароль для того, щоб уникнути загроз іншим гаманцям у випадку витоку пароля. Регулярна зміна паролів додатково підвищує безпеку гаманця.
  3. Безпечно зберігайте приватні ключі та мнемонічні фрази: Приватні ключі та мнемонічні фрази є важливими для доступу до активів гаманця, тому важливо зберігати їх належним чином. Не діліться приватними ключами та мнемонічними фразами в Інтернеті, або не зберігайте їх на ненадійних пристроях чи хмарному сховищі. Рекомендується записати мнемонічну фразу на папері та зберегти в надійному місці, такому як сейф або зашифрований пристрій зберігання. Для апаратних гаманців слід дотримуватися інструкцій пристрою для правильного налаштування та зберігання приватних ключів, забезпечуючи фізичну безпеку апаратного пристрою.
  4. Регулярно робіть резервні копії вашого гаманця: Регулярно робіть резервні копії вашого гаманця, щоб відновити активи у разі втрати, пошкодження пристрою або несправності гаманця. Під час створення резервної копії дотримуйтесь рекомендацій щодо резервного копіювання, що надаються гаманцем, щоб забезпечити цілісність та точність резервної копії. Зберігайте файли резервних копій в кількох безпечних місцях, щоб уникнути втрати резервної копії через проблеми з одним місцем зберігання.

6.2.2 Методи виявлення фішингових веб-сайтів та інформації про шахрайство

  1. Подвійна перевірка URL: Коли ви відвідуєте веб-сайти, пов'язані з гаманцями ETH, обов'язково уважно перевіряйте точність URL. Сайти для рибалки часто наслідують доменні імена реальних веб-сайтів, але можуть бути незначні відмінності, такі як заміна букв, додавання префіксів або суфіксів тощо. Наприклад, зміна metamask.io" Замінити на "metamask10.comКористувачі повинні виробити звичку безпосередньо вводити адресу офіційного веб-сайту в адресний рядок браузера, щоб уникнути доступу до веб-сайтів гаманців через натискання на посилання з невідомих джерел. При цьому зверніть увагу на перевірку SSL-сертифіката сайту. Законні веб-сайти зазвичай використовують дійсні сертифікати SSL, а в адресному рядку відображатиметься зелений значок замка, щоб забезпечити безпеку спілкування з веб-сайтом.
  2. Будьте обережні з невідомими посиланнями та електронними листами: не переходьте за посиланнями з незнайомих електронних листів, повідомлень або соціальних мереж, особливо тих, що стверджують, ніби вони пов'язані з гаманцями, наприклад, вимагають від користувачів підтвердити облікові записи або оновити гаманці. Ці посилання, ймовірно, є посиланнями для рибальства, і їхнім натисканням може призвести до крадіжки інформації про гаманець, введеної користувачами. Щодо підозрілих електронних листів, не відповідайте на них, видаляйте їх безпосередньо та повідомляйте про них постачальнику послуг електронної пошти. Також зверніть увагу на адресу відправника електронної пошти, легітимні електронні листи зазвичай надходять з офіційних доменів, наприклад,noreply@metamask.ioзамість деяких підозрілих доменних імен.
  3. Увага: шахраївська інформація часто використовує страхи, жадібність та інші психологічні фактори, такі як твердження про те, що гаманець користувача перебуває під загрозою та потребує негайних дій для уникнення втрати активів; або обіцянка користувачам високих прибутків і запит переказу коштів. Користувачі повинні залишатися бджолою та уважно аналізувати таку інформацію, не легко вірячи в неї. Якщо є сумніви щодо автентичності інформації, перевірку можна здійснити через офіційні канали, такі як офіційний веб-сайт гаманця, телефон служби підтримки тощо.

Висновок


Для запобігання атак хакерів на ETH необхідно посилити перевірки безпеки смарт-контрактів, покращити технологію безпеки гаманців та створити систему захисту мережі на технічному рівні; користувачам слід підвищити обізнаність з безпекою, оволодіти безпечним використанням гаманців та виявляти методи шахрайства; регулятори галузі повинні вводити політики посилення нагляду, а саморегулюючі організації галузі повинні відігравати роль у керівництві та нагляді.

Автор: Frank
* Ця інформація не є фінансовою порадою чи будь-якою іншою рекомендацією, запропонованою чи схваленою Gate.io.
* Цю статтю заборонено відтворювати, передавати чи копіювати без посилання на Gate.io. Порушення є порушенням Закону про авторське право і може бути предметом судового розгляду.
Розпочати зараз
Зареєструйтеся та отримайте ваучер на
$100
!