Live Chat

Crypto News

Cryptocurrency News 1 years ago
ENTRESRUARPTDEFRZHHIIT

वेब 2 सुरक्षा खामियां 2022 के क्रिप्टो नुकसान के लगभग आधे हिस्से के लिए जिम्मेदार हैं, Immunefi रिपोर्ट कहती है

Algoine News
Summary:
ब्लॉकचेन सुरक्षा फर्म इम्यूनेफी की रिपोर्ट से पता चलता है कि 2022 में वेब 3 शोषण से सभी क्रिप्टो नुकसान का लगभग आधा हिस्सा वेब 2 सुरक्षा मुद्दों जैसे उजागर निजी कुंजी से जुड़ा हुआ है। विश्लेषण इन कमजोरियों को वर्गीकृत करता है, कुल घटनाओं में से 26.56% को वेब 2 कमजोरियों के लिए जिम्मेदार ठहराता है। यह तीन प्रमुख प्रकार के हमलों पर भी प्रकाश डालता है: स्मार्ट अनुबंध डिजाइन दोषों, स्मार्ट अनुबंध कोड में खामियों और आईटी बुनियादी ढांचे के भीतर कमजोरियों के कारण। विशेष रूप से, रिपोर्ट से पता चलता है कि बुनियादी ढांचे की कमजोरियां सबसे महत्वपूर्ण वित्तीय नुकसान का कारण बनती हैं, जबकि कमजोर या लापता पहुंच नियंत्रण वाले मुद्दे सबसे अधिक घटनाओं का कारण बनते हैं।
ब्लॉकचेन सुरक्षा प्रदाता Immunefi ने हाल ही में एक रिपोर्ट साझा की है जिसमें खुलासा किया गया है कि 2022 में Web3 शोषण के परिणामस्वरूप होने वाले सभी क्रिप्टोक्यूरेंसी नुकसान में से लगभग आधे को उजागर निजी कुंजी जैसी वेब 2 सुरक्षा समस्याओं में वापस पाया जा सकता है। 15 नवंबर को अनावरण की गई इस रिपोर्ट ने वर्ष के लिए क्रिप्टो शोषण की पिछली घटनाओं की जांच की, उन्हें पहचान ी गई कमजोरियों की विविधता से समूहीकृत किया। यह अनुमान लगाया गया था कि 2022 में चोरी किए गए सभी क्रिप्टो का 46.48% स्मार्ट अनुबंध गड़बड़ियों से नहीं था, बल्कि "बुनियादी ढांचे की कमजोरियों" के कारण था - विकासशील कंपनियों के सिस्टम के भीतर मौजूद मुद्दे। खोए हुए क्रिप्टो के समग्र मूल्य से केवल घटनाओं की गिनती के लिए परिप्रेक्ष्य को बदलते समय, वेब 2 कमजोरियों ने कुल 26.56% का योगदान दिया, जिससे यह दूसरा सबसे आम कारण बन गया। इमुनेफी ने एग्जिट घोटालों या किसी अन्य प्रकार की धोखाधड़ी से जुड़े मामलों को पूरी तरह से खारिज कर दिया, साथ ही साथ बाजार में हेरफेर के परिणामस्वरूप भी। रिपोर्ट में केवल उन मामलों पर विचार किया गया जो पहचान योग्य सुरक्षा कमजोरियों के कारण हुए थे। इनमें से, तीन प्रमुख श्रेणियां देखी गईं। सबसे पहले, स्मार्ट अनुबंध के भीतर मौजूद डिजाइन खामियों से शुरू होने वाले हमले, जिसका उदाहरण बीएनबी चेन ब्रिज हैक है। दूसरा, ऐसे हमले जहां अच्छी तरह से डिज़ाइन किए गए स्मार्ट कॉन्ट्रैक्ट का कोड त्रुटिपूर्ण है - क्यूबिट हैक एक मामला है। अंतिम श्रेणी को "बुनियादी ढांचे की कमजोरियां" कहा जाता था, जिसमें आईटी-बुनियादी ढांचे जैसे पहलू शामिल थे, जिन पर स्मार्ट अनुबंध संचालित होते हैं - उदाहरण के लिए, आभासी मशीनों या निजी कुंजी से जुड़ी कमजोरियां। रोनिन ब्रिज हैक का उल्लेख एक उदाहरण के रूप में किया गया था, जहां एक हमलावर 9 में से 5 रोनिन नोड्स सत्यापनकर्ता हस्ताक्षरों को नियंत्रित करने में कामयाब रहा। आगे के विश्लेषण से इन मुख्य श्रेणियों के भीतर उपश्रेणियों का पता चला। बुनियादी ढांचे की कमजोरियां एक असुरक्षित चैनल के माध्यम से एक कर्मचारी द्वारा एक निजी कुंजी लीक करने, कमजोर कुंजी वॉल्ट पासफ़्रेज़, 2-कारक प्रमाणीकरण के साथ समस्याएं, डीएनएस अपहरण, बीजीपी अपहरण, हॉट वॉलेट समझौता, या कमजोर एन्क्रिप्शन विधियों जैसी घटनाओं से उत्पन्न हो सकती हैं। इस प्रकार की कमजोरियों ने तुलनात्मक रूप से सबसे अधिक वित्तीय नुकसान का कारण बना। नुकसान का दूसरा सबसे बड़ा कारण क्रिप्टोग्राफिक मुद्दे थे, जिनमें मर्कल ट्री त्रुटियां, हस्ताक्षर रिप्लेबिलिटी और अनुमानित यादृच्छिक संख्या पीढ़ी शामिल थी, जो 2022 में कुल नुकसान का 20.58% थी। रिपोर्ट में "कमजोर / लापता पहुंच नियंत्रण और / या इनपुट सत्यापन" से संबंधित कमजोरियों का भी उल्लेख किया गया है। यद्यपि इस श्रेणी ने मूल्य में कुल नुकसान का केवल 4.62% किया, यह सभी दर्ज मामलों के 30.47% पर आने वाली घटनाओं की उच्चतम संख्या को ट्रिगर करने के लिए जिम्मेदार था।

Published At

11/15/2023 7:21:22 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚧 Platform is in prototype mode — bot activations are currently unavailable, but you’re welcome to explore all other features!

Cookie Consent

This website uses cookies or similar technologies, to enhance your browsing experience and provide personalized recommendations. By continuing to use our website, you agree to our Privacy Policy