Merkezi Olmayan Finans'ın yaygın güvenlik açıkları ve önleme tedbirleri tam analizi

robot
Abstract generation in progress

Merkezi Olmayan Finans Yaygın Güvenlik Açıkları ve Önleme Önlemleri

Son zamanlarda, bir güvenlik uzmanı bir çevrimiçi paylaşım konferansında Web3 sektörünün son bir yıl içinde karşılaştığı önemli güvenlik olaylarını tartıştı, bu olayların nedenlerini analiz etti ve nasıl önlenebileceğini açıkladı. Ayrıca, yaygın akıllı sözleşme güvenlik açıklarını ve önleyici tedbirleri özetledi ve projelerin yöneticilerine ve sıradan kullanıcılara bazı güvenlik önerileri sundu.

Yaygın DeFi açık türleri arasında flash kredi, fiyat manipülasyonu, fonksiyon yetki sorunları, rastgele dış çağrılar, fallback fonksiyonu sorunları, iş mantığı açıkları, özel anahtar sızıntıları ve yeniden giriş saldırıları bulunmaktadır. Bunlar arasında flash kredi, fiyat manipülasyonu ve yeniden giriş saldırıları daha tipik olanlardır.

Hızlı Kredi

Açık kredi, DeFi'nin bir yeniliğidir, ancak sıklıkla hackerlar tarafından kötüye kullanılır. Saldırganlar, açık kredi aracılığıyla büyük miktarda fon borç alarak, fiyatları manipüle eder veya iş mantığını saldırıya uğratır. Geliştiricilerin, sözleşme işlevinin büyük miktardaki fonlar nedeniyle anormal hale gelip gelmeyeceğini veya bir işlemde birden fazla fonksiyonla etkileşim kurarak haksız kazanç sağlanıp sağlanamayacağını dikkate almaları gerekir.

Son iki yılda, birçok Merkezi Olmayan Finans projesi, hızlı kredi sorunları nedeniyle saldırıya uğradı. Bazı projeler, belirli bir süre içinde pozisyon miktarına göre ödül dağıtıyor, ancak saldırganlar hızlı krediden yararlanarak büyük miktarda token satın alıyor ve ödül dağıtımı sırasında çoğu kazancı elde ediyor. Ayrıca, token fiyat hesaplaması yapan bazı projeler de hızlı krediden etkilenmeye eğilimlidir.

Fiyat Manipülasyonu

Fiyat manipülasyonu sorunları, ani kredilerle yakından ilişkilidir ve esasen iki türü vardır:

  1. Fiyat hesaplanırken üçüncü taraf verileri kullanılır, ancak kullanım şekli yanlış veya kontrol eksikliği nedeniyle fiyat kötü niyetli bir şekilde manipüle edilir.

  2. Belirli adreslerin token miktarını hesaplama değişkeni olarak kullanın ve bu adreslerin token bakiyeleri geçici olarak artırılabilir veya azaltılabilir.

Yeniden Giriş Saldırısı

Dış sözleşmeleri çağırmanın başlıca risklerinden biri, kontrol akışını ele geçirebilmeleri ve verilerde beklenmedik değişiklikler yapabilmeleridir. Tipik bir yeniden giriş saldırısı örneği aşağıdadır:

solidity mapping (address => uint) private userBalances;

function withdrawBalance() public { uint amountToWithdraw = userBalances[msg.sender]; (bool success, ) = msg.sender.call.value(amountToWithdraw)(""); require(success); userBalances[msg.sender] = 0; }

Kullanıcı bakiyesi, fonksiyonun sonunda 0 olarak ayarlandığı için, tekrar eden çağrılar hala bakiyeyi başarıyla çekebilir.

Çift giriş sorununu çözmek için dikkat edilmesi gerekenler:

  1. Tek bir fonksiyonun yeniden girişini önler.
  2. Checks-Effects-Interactions modeline uyun
  3. Onaylanmış reentrancy modifier'ını kullanın

Proje Tarafı Güvenlik Önerileri

  1. Sözleşme geliştirme için en iyi güvenlik uygulamalarına uyun
  2. Sözleşmenin yükseltilebilir ve durdurulabilir işlevlerinin gerçekleştirilmesi
  3. Zaman kilidi mekanizması kullanmak
  4. Güvenlik yatırımlarını artırmak, kapsamlı bir güvenlik sistemi kurmak
  5. Tüm çalışanların güvenlik bilincini artırmak
  6. İçsel kötü niyetleri önlemek, verimliliği artırırken risk yönetimini güçlendirmek
  7. Üçüncü tarafları dikkatli bir şekilde dahil edin, varsayılan olarak yukarı ve aşağı akışın güvenli olmadığını kabul edin.

Kullanıcıların Akıllı Sözleşmelerin Güvenliğini Değerlendirme Yöntemleri

  1. Sözleşmenin açık kaynak olup olmadığını doğrulayın
  2. Owner'ın merkezi olmayan çoklu imza kullanıp kullanmadığını kontrol edin
  3. Mevcut sözleşmenin işlem durumunu kontrol et
  4. Sözleşmenin yükseltilebilir olup olmadığını ve zaman kilidi olup olmadığını doğrulayın.
  5. Birden fazla kurum tarafından denetim yapılıp yapılmadığını kontrol edin, Owner yetkileri fazla mı.
  6. Oracle kullanımını dikkate alın

Sonuç olarak, Merkezi Olmayan Finans güvenliği sistematik bir sorundur ve hem proje sahiplerinin hem de kullanıcıların birlikte önem vermesi, kapsamlı güvenlik önlemleri alması gerekmektedir; ancak bu şekilde riskler etkili bir şekilde azaltılabilir.

Cobo Merkezi Olmayan Finans güvenlik dersi (2. Bölüm): Merkezi Olmayan Finans'ta sık karşılaşılan güvenlik açıkları ve önlemleri

DEFI-3.66%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 5
  • Repost
  • Share
Comment
0/400
ForkThisDAOvip
· 07-12 07:12
Kod denetimi çok önemlidir.
View OriginalReply0
NewPumpamentalsvip
· 07-12 05:08
Lütfen sözleşme denetimini sıkı bir şekilde belirleyin.
View OriginalReply0
ConsensusDissentervip
· 07-10 09:19
Denetim de denetime ihtiyaç duyar.
View OriginalReply0
RektRecoveryvip
· 07-10 09:18
Üçlü imza temeldir
View OriginalReply0
FallingLeafvip
· 07-10 09:09
Güvenlik birinci sırada, başka bir seçenek yok.
View OriginalReply0
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)