Was ist die unendliche Mint-Attacke?

2024-10-21 05:21:41
Fortgeschrittene
Blockchain
Erfahren Sie alles über unendliche Mint-Angriffe, wie Angreifer sie ausführen, Beispiele für Angriffe und wie Projekte davor geschützt werden können.

Der Web3-Bereich steht synonym für Freiheit von zentralen Institutionen, die in Ihre Transaktion involviert sein wollen. Einer der Gründe, warum diese Drittparteien in zentralisierte Transaktionen eingreifen, ist die Sicherheit der übertragenen Vermögenswerte und der an der Transaktion beteiligten Parteien. Obwohl die Web3-Welt sicher ist, bleiben einige Sicherheitsbedenken bestehen.

Der Kryptoraum führt neue Möglichkeiten ein, Assets zu bewegen, die mit neuen und kreativen Möglichkeiten einhergehen werden, diese Assets zu stehlen. Unendliche Mint-Angriffe sind eine der innovativeren Möglichkeiten, Assets zu stehlen und ein Projekt zu stören.

Hacker haben unendliche Mint-Angriffe genutzt, um Millionen von Kryptoprojekten zu stehlen, von denen einige Projekte immer noch versuchen, sich zu erholen. Um dem entgegenzuwirken, müssen wir verstehen, was ein unendlicher Mint-Angriff ist, wie er funktioniert und wie wir uns dagegen schützen können.

Was ist ein Infinite-Mint-Angriff?

Dezentralisierte Finanz (DeFi)-Protokolle sind am stärksten von unendlichen Mint-Angriffen betroffen. DeFi-Projekte verwenden Smart Contracts zur Automatisierung der Governance, und der Smart Contract ist Open Source, was bedeutet, dass jeder sehen kann, wie er funktioniert. Wenn der Vertrag nicht ordnungsgemäß geschrieben und gesichert ist, können Hacker ihn durchsuchen und leicht Schwachstellen finden, die sie ausnutzen können.

Wenn Hacker eine unendliche Mint-Attacke ausführen, nutzen sie einen Fehler aus, um den Vertrag eines Projekts zu manipulieren. Sie zielen speziell auf die Mint-Funktion des Vertrags ab, die steuert, wie viele Münzen geprägt werden. Die Hacker fordern den Vertrag auf, neue Token weit über das autorisierte Limit zu prägen, was den Wert des Tokens mindert.

Eine unendliche Mint-Attacke ist schnell. Angreifer hacken das System, manipulieren den Vertrag, prägen neue Token und verkaufen sie schnell. In der Regel werden die Token gegen wertvollere Vermögenswerte wie Bitcoin (BTC) oder Stablecoins wie USDC getauscht. Dieser Prozess wird innerhalb kurzer Zeit so oft wiederholt, dass die Tokens, die sie zuvor gewinnbringend verkauft haben, nun nahezu wertlos sind, wenn sich der Markt angepasst hat.

Wie funktionieren Infinite Mint-Attacken?

Hacker sind sehr präzise, wenn sie eine unendliche Mint-Attacke durchführen.Der Angriff ist schnell und präzise, und je nach Netzwerküberlastung und Reaktionszeit der Plattform kann ein Angriff in wenigen Minuten stattfinden. Unendliche Mint-Attacken haben vier Hauptphasen: Sie sind:

  1. Identifizierung von Schwachstellen

Um einen Angriff zu ermöglichen, muss es eine Schwachstelle (Vulnerabilität) in der Rüstung eines Projekts geben, und Angreifer wissen genau, wo sie danach suchen müssen - beim Smart Contract. Ein Smart Contract ist die Art und Weise, wie dezentrale Projekte ohne neugierige Dritte funktionieren können. Er erzwingt automatisch Vereinbarungen zwischen zwei Parteien.

Smart Contracts sind unveränderlich; sobald vereinbart, können sie nicht geändert werden. Hacker nutzen diese Unveränderlichkeit zusammen mit der Open-Source-Natur der Verträge aus. Da Smart Contracts transparent sind, können Hacker sie studieren, um Schwachstellen zu finden und sie dann auszunutzen.

  1. Verwundbarkeitsausnutzung

Hacker suchen normalerweise nach Schwachstellen in der MINT-Funktion des Vertrags. Sobald sie eine gefunden haben, erstellen sie eine Transaktion, die den Smart Contract dazu bringt, die Standardprüfungen und -bilanzen zu umgehen und dann überschüssige Münzen zu prägen.

Die erstellte Transaktion könnte einfach eine bestimmte Funktion ausführen, einen Parameter anpassen oder sogar von einer unbekannten Verbindung zwischen verschiedenen Code-Segmenten profitieren.

  1. Unendliches Mining und Dumping

Mit dem ausgebeuteten Smart-Vertrag können Angreifer so viele neue Token prägen, wie sie wollen, und sie dann auf dem Markt abwerfen.

Token Dumping passiert schnell. Der Markt ist mit neuen Tokens überflutet, und Angreifer tauschen normalerweise die Tokens gegen Stablecoins. Die gedumpten Tokens werden nach der Anpassung des Markts an die Transaktionen stark abgewertet.

  1. Gewinnrealisierung

Nach der Abwertung des Tokens profitieren die Angreifer von der letzten Phase eines unendlichen Mint-Angriffs. Obwohl die Münze an Wert verloren hat, passt sich der Markt nicht so schnell an, wie der Token an Wert verliert, so dass Angreifer die nun nahezu wertlosen Tokens gegen Stablecoins austauschen würden und...Gewinn auf Kosten der Token-Inhaber.

Angreifer werden in diesem Schritt kreativ. Sie könnten auf verschiedene Arten profitieren, eine davon besteht darin, sie an Börsen abzustoßen und sie hoch zu verkaufen, bevor der Markt auf den Verkauf reagiert. Sie können auch Arbitrage betreiben, indem sie verschiedene Plattformen vergleichen, um eine zu finden, bei der der Preis sich nicht angepasst hat, und dann die Token dort verkaufen. Angriffe können auch den Liquiditätspool entleeren, indem sie die neu geprägten Token gegen Stablecoins im Pool tauschen.


Quelle: Pexels

Beispiele für unendliche Mint-Angriffe

Mit dem Aufkommen von Web3, auch dank Bitcoin, gab es auch einen Anstieg von Angriffen; der erste bemerkenswerte war die infinite Mint-Attacke;Mg.Gox-Hackseit 2011. Seitdem sind die Hacks immer ausgefeilter geworden. Jetzt haben wir Hacks wie die unendliche Mint-Attacke. Hier sind einige Beispiele für unendliche Mint-Attacken:

Cover-Protokoll-Angriff

Das Cover-Protokoll ist ein DeFi-Projekt, das erstellt wurde, um anderen DeFi-Projekten Versicherungsschutz bei Instanzen von Schwachstellen in Smart Contracts, Angriffen und mehr zu bieten. Im Dezember 2020 wurden sie mit einer unendlichen Mint-Attacke konfrontiert. Der oder die Angreifer stahlen eine Million DAI, 1.400 Ether und 90 WBTC und erzielten einen Gewinn von über 4 Millionen Dollar.

Der/die Angreifer könnten nach dem Manipulieren des Smart Contracts von Cover angreifen, um Token als Belohnung zu drucken. Die Fehler Sie nutzten das aus, was mit dem Missbrauch von Arbeitsspeicher und Speicher in der Programmiersprache zusammenhing. Damit waren sie in der Lage, 40 Quintillion COVERToken und in wenigen Stunden könnten sie bis zu 5 Millionen US-Dollar in COVER verkaufen. Innerhalb von nur 24 Stunden stieg der Wert des Cover-Tokensum 75% gesunken.

Ein paar Stunden später wurde ein White-Hat-Hackermit dem Namen Grap Finance beanspruchte die Verantwortung für den Angriff über eineX-Beitrag. Der Hacker gab auch an, dass aus dem Angriff keine Gewinne erzielt wurden und dass alle Gelder an Cover zurückgegeben wurden.

Bezahltes Netzwerkangriff

Das Paid-Netzwerk.) ist eine dezentralisierte Finanz- (DeFi-)Plattform, die darauf abzielt, Verträge einfacher zu gestalten. Sie würde rechtliche und geschäftliche Vereinbarungen mit der Kraft der Blockchain-Technologie automatisieren und aufschlüsseln. Anfang 2021 bemerkten Paid-Netzwerkbenutzer ein Problem: Das Netzwerk wurde angegriffen. Die Angreifer nutzten eine Schwachstelle im Minting-Vertrag aus. Die Angreifer prägten und verbrannten Token. Sie konnten Millionen von PAID-Token prägen und 2,5 Millionen in ETH umwandeln, bevor der Angriff endete.

Die Angreifer hinterließen PAID mit einem Verlust von 180 Millionen US-Dollar und 85% seines Werts verschwunden. Einige Benutzer waren misstrauisch gegenüber dem Paid-Netzwerk und dachten, der Angriff sei einRug Pull. Nachdem das Paid-Netzwerk jedoch alle betroffenen Benutzer entschädigen konnte, wurden diese Verdächtigungen ausgeräumt.

BNB Bridge-Angriff

BNB-Brückeermöglicht es Benutzern, Cross-Chain-Transfers durchzuführen. Damit können Benutzer Vermögenswerte von der Binance Beacon Chain auf die Binance Smart Chain (BSC) übertragen. In Oktober 2022, die BNB Bridge wurde von einer unendlichen Mint-Attacke getroffen. Die Angreifer nutzten einen Fehler im Vertrag aus und prägten 2 Millionen $BNB; dies entsprach 586 Millionen Dollar.

Die Angreifer konnten das BNB direkt in ihre Brieftaschen prägen. Sie entschieden sich auch, die Tokens nicht zu tauschen und wollten sie nicht von Binance abziehen. Stattdessen nutzten sie das BNB als Sicherheit, um einen Kredit zu erhalten, der an ein anderes Netzwerk gesendet worden wäre. Glücklicherweise stoppten die Binance-Validatoren den Hack, aber die Smart Chain musste für eine Weile heruntergefahren werden.

Ankr-Attacke

ANKRwurde entwickelt, um web3 zu entwickeln. Ankr ist eine auf der Blockchain basierende Infrastruktur mit DeFi-Fähigkeiten.Im Jahr 2022, es wurde gehackt. Die Hacker haben entwickelte private Schlüssel in die Hände bekommen und den Smart Contract aktualisiert. Dadurch konnten sie 6sixquadrillion aBNBc-Token prägen, die dann in 5 Millionen USDC umgewandelt wurden. Als Folge des Angriffs hat Ankr 5 Millionen Dollar verloren und musste die ANKR-Abhebungen auf Binance pausieren.

So verhindern Sie einen unendlichen Minzangriff

Entwickler von Krypto-Projekten müssen Sicherheit an die Spitze ihrer Prioritätenliste setzen, wenn sie ein Projekt erstellen. Die dezentralisierte Wirtschaft ändert sich täglich; es gibt viele Innovationen, aber die Hacker sind genauso innovativ. Es muss mehr Wert auf Prävention als auf Minderung gelegt werden.

Entwickler müssen mehrere Schritte implementieren, um Hacks wie die unendliche Mint-Attacke zu verhindern. Ein Schritt in der Sicherheit von Smart Contracts besteht darin, gründlicheAuditsHäufig. Eine Prüfung ist der Prozess, bei dem der Code eines Smart Contracts auf verwundbare Stellen überprüft wird, die ausgenutzt werden können. Idealerweise sollten diese Prüfungen nicht intern durchgeführt werden, sondern von vertrauenswürdigen Sicherheitsexperten Dritter durchgeführt werden.

Ein weiterer Schritt besteht darin, den Deckel festzuziehen, wer Zugang zu den Prägekontrollen hat. Wenn Sie zu viele Personen mit Zugriff haben, ist es einfacher, infiltriert und ausgenutzt zu werden. Projekte können auch eine Multi-SignaturWallet. Es verbessert die Sicherheit, da Sie mehrere private Schlüssel benötigen würden, um auf ein Konto zuzugreifen.

Schließlich sollten Projekte sich an die Bedeutung von erinnern.ÜberwachungundKommunikation. Sie sollten hochmoderne Überwachungstools haben, um Unregelmäßigkeiten sofort zu erkennen, sobald sie beginnen. Wenn sie eine offene Kommunikationslinie zu Börsen, anderen Projekten und der Kryptogemeinschaft haben, können sie jeden Angriff voraussehen und eine Verteidigung planen.

Die Zukunft der Sicherheit von Smart Contracts in der Kryptowelt

Mit dem Aufkommen von Smart Contracts muss es auch etwas geben, das ihre Verwendung lenkt. In diesem Fall sind wir mehr besorgt über ihreSicherheitDamit Benutzer bei einem Verstoß nicht betroffen sind. Das erste, was wir tun können, ist, Projekte zu beraten, sicher zu sein. Sie können den Schritten folgen, die im letzten Untertitel aufgeführt sind. Das Problem ist, dass einige Projekte den Rat möglicherweise nicht befolgen und die Gesetze zu Smart Contracts rar sind. Wo gehen wir also von hier aus?

Smart Contracts sind neu und das Recht ist noch nicht auf sie eingestellt. Die beiden wichtigsten zu berücksichtigenden Aspekte sind derzeit Durchsetzbarkeit und Gerichtsbarkeit. Da Smart Contracts auf der Blockchain für dezentrale Dienste erstellt werden, Kann das Gesetz seine Regeln auf sie durchsetzen?? Es gab Gesetze und Gerichtsverfahren zu Krypto, aber Smart Contracts werden nicht genug behandelt.

Nun, was betrifft Gerichtsbarkeit, die Frage ist, wie das Gesetz ein Projekt zur Rechenschaft zieht, wenn es Unterschiede im Gesetz gibt? Was in den USA legal sein kann, kann in Großbritannien illegal sein. Um diese Probleme zu überbrücken, muss ein regulatorischer Rahmen geschaffen werden, der sich eindeutig mit der Sicherheit von Smart Contracts befasst. Experten für Blockchain-Technologie und Recht sollten zusammenarbeiten, damit ein Konsens erreicht werden kann.

Es gibt immer noch etwas Hoffnung, an die man sich klammern kann. Im Jahr 2023 wird die Anzahl der DeFi-Hacks um über 50% gesunken, wenn diese Vorschriften umgesetzt werden, wird es weltweit noch weniger Hacks geben.

Fazit

Zusammenfassend sind unendliche Mint-Attacken sehr strategisch und schnell. Sobald ein Angreifer beginnt, können sie in nur wenigen Minuten Millionen von Tokens minten, aber die Angriffe können verhindert werden, wenn die richtigen Sicherheitsvorkehrungen getroffen werden.

Es gibt noch einige Schritte, um einen geeigneten rechtlichen Rahmen zu schaffen, um die Projekte und ihre Benutzer vor unendlichen Mint-Angriffen zu schützen. Derzeit müssen dezentrale Finanzprojekte (DeFi) besonders sicher und wachsam sein.

Autor: Tamilore
Übersetzer: Panie
Rezensent(en): Matheus、Edward
Übersetzung Rezensent(en): Ashely
Haftungsausschluss
* Die Informationen sind nicht als Finanzberatung gedacht und stellen auch keine Empfehlung irgendeiner Art dar, die von Gate angeboten oder unterstützt wird.
* Dieser Artikel darf ohne Bezugnahme auf Gate nicht reproduziert, übertragen oder kopiert werden. Zuwiderhandlung ist eine Verletzung des Urheberrechtsgesetzes und kann gerichtlich verfolgt werden.

Teilen

Crypto Calendar
Tokens Unlock
Wormhole will unlock 1,280,000,000 W tokens on April 3rd, constituting approximately 28.39% of the currently circulating supply.
W
-7.32%
2026-04-02
Tokens Unlock
Pyth Network will unlock 2,130,000,000 PYTH tokens on May 19th, constituting approximately 36.96% of the currently circulating supply.
PYTH
2.25%
2026-05-18
Tokens Unlock
Pump.fun will unlock 82,500,000,000 PUMP tokens on July 12th, constituting approximately 23.31% of the currently circulating supply.
PUMP
-3.37%
2026-07-11
Tokens Unlock
Succinct will unlock 208,330,000 PROVE tokens on August 5th, constituting approximately 104.17% of the currently circulating supply.
PROVE
2026-08-04
sign up guide logosign up guide logo
sign up guide content imgsign up guide content img
Sign Up

Verwandte Artikel

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?
Einsteiger

Was ist Tronscan und wie kann man es im Jahr 2025 verwenden?

Tronscan ist ein Blockchain-Explorer, der über die Grundlagen hinausgeht und Wallet-Verwaltung, Token-Verfolgung, Einblicke in Smart Contracts und Teilnahme an der Governance bietet. Bis 2025 hat er sich mit erweiterten Sicherheitsfunktionen, erweiterten Analysen, Cross-Chain-Integration und verbesserter mobiler Erfahrung weiterentwickelt. Die Plattform umfasst nun eine erweiterte biometrische Authentifizierung, Echtzeit-Transaktionsüberwachung und ein umfassendes DeFi-Dashboard. Entwickler profitieren von KI-gestützter Analyse von Smart Contracts und verbesserten Testumgebungen, während Benutzer einen vereinheitlichten Multi-Chain-Portfolio-Blick und eine gestenbasierte Navigation auf mobilen Geräten genießen.
2023-11-22 18:27:42
Was ist Bitcoin?
Einsteiger

Was ist Bitcoin?

Bitcoin ist ein dezentralisiertes digitales Währungssystem, das den direkten Werttransfer zwischen Nutzern sowie die langfristige Speicherung von Vermögenswerten ermöglicht. Entwickelt von Satoshi Nakamoto, arbeitet es unabhängig von zentralen Autoritäten. Die Integrität und der Betrieb des Systems werden stattdessen gemeinschaftlich mithilfe von Kryptografie und einem dezentralen Netzwerk sichergestellt.
2022-11-21 10:38:01
Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems
Erweitert

Verständnis von KRC-20-Token: Der Token-Standard des Kaspa-Ökosystems

Erkunden Sie KRC-20-Token im Kaspa-Ökosystem. Verstehen Sie ihre Bedeutung, lernen Sie, wie man sie prägt und handelt, und entdecken Sie Top-Projekte und -Werkzeuge, die Innovationen für den Token-Standard des Kaspa-Ökosystems vorantreiben.
2024-10-21 05:46:03
Was ist Pyth Network?
Einsteiger

Was ist Pyth Network?

Pyth Network hat gerade seinen nativen Token $PYTH eingeführt und 2,55 Milliarden Token als Airdrop an Community-Mitglieder und Benutzer verteilt. Über 75.000 Wallets kommen für den Airdrop in Frage und ziehen große Aufmerksamkeit auf dem Markt auf sich.
2023-12-15 17:25:24
Chainlink 2.0 - Ein Spielwechsler?
Erweitert

Chainlink 2.0 - Ein Spielwechsler?

Das Wachstumspotenzial des Kryptomarktes und seiner Anwendungen wird eine große Nachfrage nach hochwertigen Orakeldiensten erzeugen. Chainlink scheint sehr gut positioniert zu sein, um von dieser Bewegung zu profitieren und der führende Anbieter dieser Art von Dienstleistungen zu bleiben.
2022-12-16 10:47:55
Was ist Coti? Alles, was Sie über COTI wissen müssen
Einsteiger

Was ist Coti? Alles, was Sie über COTI wissen müssen

Coti (COTI) ist eine dezentrale und skalierbare Plattform, die reibungslose Zahlungen sowohl für traditionelle Finanz- als auch für digitale Währungen unterstützt.
2023-11-02 09:09:18