Exploitation 是一种复杂的欺诈形式,黑客可以通过它给项目和用户造成数十亿美元的损失。

那么什么是漏洞利用呢? 漏洞利用有多危险? 如何识别漏洞利用迹象并避免它们?

什么是exploit?

Exploitation 是一个用于描述网络安全攻击的概念,其中黑客利用安全漏洞渗透并控制任何系统,目的是窃取数据和关键资产。

通常,exploits主要发生在计算机系统、操作系统、硬件、软件等领域。

在加密货币市场中,黑客可以攻击和利用许多目标,例如智能合约、去中心化应用程序(dApps)、项目网站、桥接协议、项目或预言机编程语言等,窃取财产并对个人和组织造成损害 。

加密货币攻击如何进行?

与任何联网设备交互的任何用户或物品都容易受到攻击。 黑客进行攻击的方式多种多样,主要针对项目或用户。

物品攻击形态

这种模式源于开发人员在编写和部署产品或应用程序时所犯的错误。 尽管这些错误是无意的,但它们会造成漏洞并对系统带来潜在风险。

黑客发现这些安全漏洞后,就会想方设法利用它们,并搭配相应的攻击支持软件或工具。

在加密货币市场中,项目主要遭受以下形式的攻击:51%攻击、闪贷攻击、洗售交易(稍后解释)。

黑客使用的其他一些方法,如远程利用(Remote Exploitation)、本地利用(Local Exploitation)、零日点击、枢轴攻击等都可以直接针对该项目。 然而,这些形式在加密货币市场上并不常见。

用户攻击形式

黑客不仅针对项目,用户也是他们的目标。通常,黑客使用社会工程学方法(非技术攻击或心理操纵攻击),通过发布广告/发送垃圾邮件冒充权威机构和单位...链接来分发恶意软件(恶意软件)。

不小心点击这些链接的用户将为黑客获取信息并攻击其设备或资产创造条件。

一些常见的攻击形式包括:客户端利用(对客户端应用程序的攻击)、网络钓鱼攻击...

此外,黑客可以向同一网络中的许多设备传播恶意代码,以寻找像EternalBlue、Bluekeep攻击这样的漏洞。这种形式不需要用户互动,只要同一系统中存在网络连接,您就可能成为受害者。

利用在加密货币市场中的影响

利用攻击是网络空间中许多技术设备面临的威胁。鉴于区块链技术和加密货币的性质,这是一个高概率受到黑客攻击的市场,可能会产生许多后果,比如:

  • 导致许多平台受到影响,市值和锁仓价值(TVL)暴跌。

  • 给用户和投资者财产带来损害。

  • 导致项目在用户眼中遭受产品、财产、声誉方面的损失。

仅在2022年,恶意攻击导致一系列协议/项目损失数亿美元,如Wormhole(3.21亿美元),Polynetwork(6.11亿美元)或Ronin Bridge(6.25亿美元)。

不仅仅是加密货币市场,剥削性攻击也会对网络空间中的用户产生影响。Wannacry是一个典型的例子,它不仅威胁全球网络安全,还造成了许多其他损失。

Wannacry是一种使用自我传播的恶意代码,在使用Microsoft Windows操作系统的计算机和同一局域网(内部计算机网络)上的设备上进行勒索和加密硬盘的软件。

Wannacry使用EternalBlue漏洞软件感染了超过230,000台计算机,遍布150多个国家。该软件随后要求支付300至600欧元的比特币赎金,以恢复计算机中的重要文件。

此次攻击影响了:

  • 英国的许多NHS医院,特别是Wannacry在这里入侵了许多计算机,使紧急情况变得不可能。

  • 欧洲效率最高的汽车工厂之一 - 尼桑汽车英国制造公司,位于Tyne and Wear,在Wannacry感染了他们的系统后不得不停止生产。

常见的攻击利用方式

目前,各种形式的攻击利用已经在不同的计算机环境中发展,并且取决于黑客的目标。

攻击利用的分类也相对复杂,因为它基于许多不同的标准。例如:

  • 基于攻击利用的结果,会有权限提升攻击(EoP)、拒绝服务攻击(DDoS)和欺骗攻击(欺骗攻击)。

  • 基于黑客与安全漏洞通信的方式,比如远程利用(远程利用)、本地利用(本地利用)、客户端利用(客户端利用)。

  • 其他形式:零日利用、零点击,或者枢轴攻击。



远程Exploitation

远程exploitation 是指在未事先或直接访问目标系统的情况下远程利用安全漏洞的网络操作。

远程exploits 的操作范围比本地exploits 更广泛,可以针对商业系统、个人计算机等。 这种形式的危险在于,程序/软件被预先编程为在设备受到损害时自动攻击。

本地exploit

本地 exploitation 是直接请求访问易受攻击设备的一种形式。 通常,黑客可以通过包含恶意代码的 USB 连接进行连接……成功利用目标系统后,黑客可以将访问权限提升到系统管理员授予的正常权限之外。

本地exploits的缺点是攻击范围有限,通常是在内部计算机网络设备上,而且规模比远程exploits更有限。 另外,本地exploitation的操作主要是手动的,这与远程exploitation的自动编程软件不同。

客户端Exploitation

客户端exploit 是一种需要用户交互的攻击,可能是通过社会工程进行的。 这是一种影响人类思维来欺骗和窃取重要信息和数据的攻击方法。

攻击者可以冒充员工、警察、主管部门代表等,诱骗用户提供信息以获取利润。

社会工程的常见形式:


  • 网络钓鱼:攻击者冒充信誉良好的组织。

  • 语音网络钓鱼攻击:如何使用假语音进行攻击。

  • 短信网络钓鱼攻击:通过短信进行攻击。

零日exploits

零日 exploit 是对计算机的攻击,它描述了软件部分(例如应用程序或操作系统)中的关键安全漏洞,黑客可以在开发人员意识到之前利用该漏洞。

术语“零日exploits”源自这样一个事实:当黑客被发现exploiting 安全缺陷时,就会发现安全缺陷,而项目没有足够的时间来阻止攻击过程。

解决零日攻击的唯一办法就是软件厂商尽快更新补丁,修复漏洞,将损失降到最低。

零点击

零点击是一种不需要用户交互的漏洞,这意味着黑客仍然可以渗透和 exploit 漏洞,而无需用户单击鼠标或键盘。

由于零点击的危险,NSO 集团已将此 exploit 出售给政府以控制个人电话。

*NSO 集团是 Pegasus 的制造商,Pegasus 是一种复杂的网络武器,能够提取存储在设备上的敏感信息,例如消息、位置、照片等。 该武器能够向目标 iPhone 设备发送恶意代码并使用零点击形式的攻击。

支点攻击

枢轴攻击是黑客用来扩大其影响范围的一种方法,也称为多级攻击。

一旦系统的某个部分受到攻击,黑客就会从被劫持的地方转移到其他部分或相关方,以获得更多的网络内部权限,甚至完全控制网络。


枢轴攻击通常通过损害部分网络基础设施(例如打印机或易受攻击的恒温器)来发挥作用,同时使用扫描仪查找其他连接的设备以对其进行攻击。

加密货币中的 Exploitation 攻击类型

利用攻击在加密货币市场中已经变得很常见,其形式如下:

  • 51%攻击:攻击者拥有50%以上算力或破坏网络时进行的攻击。 他们甚至可以从双重支出中获利。

  • 闪电贷攻击:黑客利用闪电贷借入无担保资产,然后利用资金操纵价格并获取利润。

  • 虚假交易:个人/组织同时执行买卖指令操纵市场,制造虚假信息和信用,达到操纵市场的目的。

加密货币的重大攻击

浪人桥——6.25亿美元

Ronin Bridge是Ronin网络与其他区块链之间资产转移的桥梁。 该项目于 2022 年 3 月 23 日遭到黑客攻击,总损失达 6.25 亿美元。

Ronin桥的攻击不仅是由于安全漏洞,也是开发人员的失误。 此前,Ronin并未撤销临时授权验证人的权限。

随后,黑客利用该漏洞从 Ronin 网络中进行提款。 这次攻击给许多用户的资产造成了严重损失。


虫洞漏洞利用 - 3.21 亿美元

Wormhole是一个跨链桥梁,允许资产在不同区块链之间转移。 Wormhole 于 2022 年 2 月 2 日遭到攻击,总共损失约 120,000 WETH,相当于当时的 3.21 亿美元。

攻击者发现了 Wormhole 智能合约中的漏洞,并在没有提供抵押品的情况下在 Solana 网络上铸造了 120,000 WETH。 这导致交易对之间的汇率失衡,导致用户持有的资产失去真正的价值。 然后黑客将这些代币兑换成 ETH,从而赚取利润。

Cashio 漏洞 - 5200 万美元

Cashio 是 Solana 上的稳定币协议,稳定币 CASH 与美元 1:1 挂钩。 2022年2月23日,该项目宣布遭到exploit攻击,损失高达5200万美元。

原因是黑客发现了 Cashio 代码中的错误并利用了它们。 由于该漏洞,攻击者在没有抵押的情况下铸造了 20 亿 CASH,使得 CASH 无法像其他稳定币一样保持 1 美元的价格。

识别标志exploit

在掌握了 exploit 攻击的一些常见形式后,识别这些迹象对于能够迅速提出解决方案至关重要。

在加密市场上,用户可以通过关注PeckShield等一些专注于安全的组织来获得早期认可。 这是一个定期发布潜在被黑客攻击项目的快速报告以及攻击信息的地方,以便用户及时提款。

如何避免exploit

在加密货币市场中,不仅项目,用户也可能成为exploit攻击的受害者。 可以依靠上述识别标志,同时采取措施来防止攻击。



对于用户:

  • 保持软件最新:安全专家一致认为,保护自己免受 exploit 侵害的最佳、最简单的方法是始终使用最新版本的软件。 在设备上启用自动软件更新(如果有)。

  • 备份文件:将重要文件复制并存储在安全的地方,以防它们受到勒索软件或其他恶意软件的攻击。 要备份到外部驱动器,请在不使用时断开驱动器并将其与当前计算机分开存放。

  • 使用来自受信任供应商的软件:始终使用来自受信任供应商的扩展和插件(有助于与网站集成的软件)。 如果出现零日攻击,供应商也会报告错误并很快发布补丁。

  • 小心“奇怪”链接:访问前检查链接的安全性,避免重定向到虚假网站,安装反钓鱼代码(反钓鱼代码),不要随意提供个人信息。

  • 应用 2 因素身份验证 (2FA) 方法(例如 Google Authenticator、Authy...)来提高帐户的安全性。

  • 控制网络上的活动:养成安全的计算机使用习惯,限制对公共 WiFi 的访问,控制访问权限(管理想要与用户系统交互的个人和设备,以防止恶意活动)。 可能会应用额外的扫描、防病毒和防病毒软件。

对于该项目:

  • 组织漏洞赏金计划:这些计划旨在奖励白帽黑客努力寻找安全漏洞或智能合约,以便项目能够及时纠正它们。 Uniswap等加密货币市场的一些项目定期举办Bug Bounty计划来检查潜在的漏洞,以降低风险并防止未来出现更大的损失。

  • 来自安全测试单位的监控信息:可以参考一些项目如PeckShield、Arkham...

上述措施将有助于防止 exploit 攻击的风险。 然而,攻击变得越来越复杂,用户需要保持警惕并提高知识,以最大程度地减少损失。

#wormhole #ronin #cashio #exploit #polynetwork