Qu'est-ce qu'une attaque Infinite Mint ?

Intermédiaire10/21/2024, 5:21:41 AM
Apprenez tout sur les attaques d'inflation infinie, comment les attaquants les exécutent, des exemples d'attaques et comment les projets peuvent être protégés contre elles.

L'espace Web3 est synonyme de liberté vis-à-vis des institutions centralisées qui veulent s'impliquer dans votre transaction. Une raison pour laquelle ces tiers interfèrent dans les transactions centralisées est la sécurité des actifs transférés et des parties impliquées dans la transaction. Même si le monde Web3 est sécurisé, certaines préoccupations en matière de sécurité subsistent.

L'espace crypto introduit de nouvelles façons de déplacer des actifs, ce qui s'accompagnera de nouvelles et créatives façons de voler ces actifs. Les attaques de mint infinies sont l'une des façons les plus innovantes de voler des actifs et de perturber un projet.

Des pirates ont utilisé des attaques de mint infinies pour voler des millions de projets de crypto, dont certains projets essaient encore de récupérer. Pour remédier à cela, nous devons comprendre ce qu'est une attaque infinie de mint, comment elle fonctionne et comment nous pouvons nous en protéger.

Qu'est-ce qu'une attaque de minage infinie ?

Les protocoles de finance décentralisée (DeFi) sont les plus touchés par les attaques de mint infinies. Les projets DeFi utilisent des contrats intelligents pour automatiser la gouvernance, et le contrat intelligent est open source, ce qui signifie que n'importe qui peut voir comment il fonctionne. Si le contrat n'est pas correctement rédigé et sécurisé, les pirates informatiques peuvent l'analyser et trouver facilement des vulnérabilités à exploiter.

Lorsque les pirates informatiques exécutent une attaque de mint infinie, ils exploitent une erreur pour altérer le contrat d'un projet. Ils ciblent spécifiquement la fonction de mint du contrat, qui contrôle le nombre de jetons qui sont mintés. Les pirates indiquent au contrat de mint de nouveaux jetons bien au-delà de la limite autorisée, ce qui dévaluera le jeton.

Une attaque de mint infinie est rapide. Les attaquants piratent le système, manipulent le contrat, mint de nouveaux jetons et les vendent rapidement. En général, les jetons sont échangés contre des actifs plus précieux comme le Bitcoin (BTC) ou des stablecoins comme le USDC. Ce processus est répété si souvent dans un court laps de temps que lorsque le marché s'ajuste, les jetons qu'ils ont vendus pour faire des bénéfices sont maintenant presque sans valeur.

Comment fonctionnent les attaques de Mint Infini ?

Les pirates sont très précis lorsqu'ils effectuent une attaque de mint infinie.L'attaque est rapide et précise, et selon la congestion du réseau et le temps de réponse de la plate-forme, une attaque peut se produire en quelques minutes. Les attaques de mint infinies ont quatre étapes principales, elles sont :

  1. Identifier la vulnérabilité

Pour qu’une attaque se produise, il doit y avoir une faille (vulnérabilité) dans l’armure d’un projet, et les attaquants savent exactement où la vérifier, le contrat intelligent. Un contrat intelligent est la façon dont les projets décentralisés peuvent fonctionner sans tiers fouineurs. Il applique automatiquement les accords entre deux parties.

Les contrats intelligents sont immuables ; une fois convenus, ils ne peuvent être modifiés. Les pirates tirent parti de cette immuabilité, ainsi que de la nature open-source des contrats. Comme les contrats intelligents sont transparents, les pirates peuvent les étudier pour trouver des vulnérabilités et les exploiter.

  1. Exploitation de vulnérabilités

Les pirates cherchent généralement des vulnérabilités dans la fonction de création de jetons du contrat. Une fois qu'ils en trouvent une, ils créent une transaction qui permettra au contrat intelligent de contourner les contrôles et les équilibres standards, puis de créer des jetons en excès.

La transaction élaborée ne pourrait être que l'exécution d'une certaine fonction, le réglage d'un paramètre, voire tirer parti d'une connexion inconnue entre différents segments de code.

  1. Exploitation minière infinie et déversement

Avec le contrat intelligent exploité, les attaquants peuvent créer autant de nouveaux jetons qu'ils le souhaitent, puis les déverser sur le marché.

Le vidage des jetons se produit rapidement. Le marché est inondé de nouveaux jetons, et les attaquants échangent généralement les jetons contre des stablecoins. Les jetons déversés perdent sérieusement de leur valeur après l'ajustement du marché aux transactions.

  1. Réalisation de profit

Après avoir dévalué le jeton, les attaquants profitent de la dernière étape d'une attaque de mint infinie. Même si la pièce a perdu de la valeur, le marché ne s'ajuste pas aussi rapidement que la dévaluation du jeton de sorte que les attaquants échangeraient les jetons désormais presque sans valeur avec des stablecoins et profit au détriment des détenteurs de jetons.

Les attaquants font preuve de créativité à cette étape. Ils peuvent en tirer profit de différentes manières, dont l'une est de les déverser sur les échanges, de les vendre à un prix élevé avant que le marché ne réagisse à la vente massive. Ils peuvent également faire de l'arbitrage en comparant différentes plateformes pour trouver celle où le prix n'a pas encore été ajusté, puis vendre les jetons là-bas. Les attaques peuvent également vider le pool de liquidité en échangeant les jetons nouvellement créés contre des stablecoins dans le pool.


Source :pexels

Exemples d'attaques de frappe infinie

Avec l'avènement de Web3, grâce en partie à Bitcoin, il y a également eu une augmentation des attaques ; la première notable a été la Piratage de Mg.Gox en 2011. Depuis lors, les piratages sont devenus plus sophistiqués ; Maintenant, nous avons des hacks comme l’attaque Infinite Mint. Voici quelques exemples d’attaques de menthe infinies :

Attaque du Protocole Cover

Le protocole Cover est un projet DeFi créé pour fournir une assurance à d’autres projets DeFi en cas de vulnérabilités de contrats intelligents, d’attaques, etc. En décembre 2020, ils ont été frappés par une attaque à la menthe infinie. Le ou les attaquants ont volé un million de DAI, 1 400 ethers et 90 WBTC, pour plus de 4 millions de dollars.

Le ou les attaquants pourraient attaquer après avoir manipulé le contrat intelligent de la couverture pour imprimer des jetons en guise de récompense. Le bugils ont profité de l'utilisation abusive de la mémoire et du stockage dans le langage de programmation. Avec cela, ils ont pu créer 40 quintillions de COUVERTUREtokens, et en quelques heures, ils pourraient vendre jusqu'à 5 millions de dollars en COVER. En seulement 24 heures, la valeur du token Cover a chuté de 75 %.

Quelques heures plus tard, un hacker en chapeau blancGrap Finance a revendiqué la responsabilité de l'attaque via unX post. Le pirate a également déclaré qu'aucun gain n'avait été réalisé lors de l'attaque et que tous les fonds avaient été restitués à Cover.

Attaque du réseau Paid

Le réseau Paid.) est une plateforme de finance décentralisée (DeFi) conçue pour faciliter les contrats. Elle automatiserait et décomposerait les accords juridiques et commerciaux en utilisant la puissance de la technologie blockchain. Au début de 2021, les utilisateurs du réseau Paid ont remarqué un problème : le réseau avait été attaqué. Les attaquants ont profité d'une vulnérabilité dans le contrat de création. Les attaquants ont créé et brûlé des jetons. Ils ont pu créer des millions de jetons PAID et en convertir 2,5 millions en ETH avant la fin de l'attaque.

Les attaquants ont laissé PAID avec une perte de 180 millions de dollars et 85 % de sa valeur a disparu. Certains utilisateurs étaient méfiants à l'égard du réseau Paid et pensaient que l'attaque était une...Rug PullCependant, après que le réseau Payé a pu compenser tous les utilisateurs affectés, ces soupçons ont été dissipés.

Attaque de pont BNB

Pont BNBpermet aux utilisateurs de réaliser des transferts inter-chaînes. Avec cela, les utilisateurs peuvent déplacer des actifs de la Binance Beacon Chain à la Binance Smart Chain (BSC).octobre 2022, le pont BNB a été victime d'une attaque de création de monnaie infinie. Les attaquants ont profité d'un bug dans le contrat et ont créé 2 millions de $BNB ; cela équivalait à 586 millions de dollars.

Les attaquants ont réussi à créer du BNB directement dans leurs portefeuilles. Ils ont également choisi de ne pas échanger les jetons et ne voulaient pas les déplacer hors de Binance. Au lieu de cela, ils ont utilisé le BNB comme garantie pour obtenir un prêt qui aurait été envoyé à un réseau différent. Heureusement, les validateurs de Binance ont arrêté le piratage, mais la smart chain a dû être temporairement fermée.

Attaque Ankr

Ankra été créé pour développer web3. Ankr est une infrastructure basée sur la blockchain avec des capacités DeFi.En 2022, il a été piraté. Les pirates ont mis la main sur des clés privées développées et ont procédé à la mise à niveau du contrat intelligent. Cela leur a permis de mint 6sixquadrillion jetons aBNBc, qui ont ensuite été convertis en 5 millions de USDC. En conséquence de l'attaque, Ankr a perdu 5 millions de dollars et a dû suspendre les retraits d'ANKR sur Binance.

Comment prévenir une attaque de mint infinie

Les développeurs de projets de crypto ont besoin de mettre la sécurité en tête de liste lors de la création d'un projet. L'économie décentralisée change quotidiennement; il y a beaucoup d'innovation, mais les hackers sont tout aussi innovants. Il doit y avoir plus d'accent mis sur la prévention plutôt que sur l'atténuation.

Les développeurs doivent mettre en œuvre plusieurs étapes pour prévenir les piratages tels que l'attaque de mint infinie. Une étape dans la sécurité des contrats intelligents est de mener une enquête approfondie.audits fréquemment. Un audit est le processus qui consiste à vérifier le code d’un contrat intelligent à la recherche de vulnérabilités pouvant être exploitées. Idéalement, ces audits ne devraient pas être internes, mais gérés par des professionnels de la sécurité tiers de confiance.

Une autre étape consiste à resserrer le contrôle de l'accès aux contrôles de minting. Si trop de personnes ont accès, il est plus facile d'être infiltré et exploité. Les projets peuvent également employer une multisignatureportefeuille. Il améliore la sécurité car, avec cela, vous auriez besoin de plusieurs clés privées pour accéder à un compte.

Enfin, les projets doivent se souvenir de l'importance de monitoringetcommunicationIls devraient disposer d'outils de surveillance de pointe pour repérer toute irrégularité dès qu'elle commence. S'ils ont une ligne de communication ouverte avec les échanges, d'autres projets et la communauté crypto, ils peuvent anticiper toute attaque et planifier une défense.

L'avenir de la sécurité des contrats intelligents dans le monde de la cryptographie

Avec l'émergence des contrats intelligents, il doit également y avoir quelque chose pour guider son utilisation. Dans ce cas, nous sommes plus préoccupés par son sécuritéafin que les utilisateurs ne soient pas affectés lors d'une violation. La première chose que nous pouvons faire est de conseiller aux projets d'être en sécurité. Ils peuvent suivre les étapes énumérées dans le dernier sous-titre. Le problème est que certains projets pourraient ne pas suivre les conseils, et les lois sur les contrats intelligents sont rares. Alors, où allons-nous à partir d'ici ?

Les contrats intelligents sont nouveaux et la loi ne les a pas encore rattrapés. En ce moment, les deux principaux points à considérer sont l'applicabilité et la compétence. Avec des contrats intelligents créés sur la blockchain pour des services décentralisés, La loi peut-elle faire respecter ses règles à leur égard? Il y a eu des lois et des affaires judiciaires sur la cryptographie, mais les contrats intelligents ne sont pas suffisamment abordés.

Maintenant, en ce qui concernejuridiction, la question est de savoir comment la loi tient un projet responsable s'il y a des différences dans la loi ? Ce qui est légal aux États-Unis peut être illégal au Royaume-Uni. Pour surmonter ces problèmes, il doit y avoir un cadre réglementaire qui aborde directement la sécurité du contrat intelligent. Les experts en technologie blockchain et en droit devraient collaborer afin qu'un consensus puisse être atteint.

Il y a encore un peu d'espoir à conserver. En 2023, le nombre de Les piratages DeFi ont diminué de plus de 50%, si ces réglementations sont mises en place, il y aura encore moins de piratages à l'échelle mondiale.

Conclusion

Pour conclure, les attaques de mint infinies sont très stratégiques et rapides. Une fois qu'un attaquant commence, il peut mint des millions de jetons en quelques minutes seulement, mais les attaques peuvent être empêchées si les bonnes précautions de sécurité sont prises.

Il reste encore quelques étapes pour créer un cadre juridique approprié pour protéger les projets et leurs utilisateurs contre les attaques de Mint infinies. Pour l'instant, les projets de finance décentralisée (DeFi) doivent être particulièrement sûrs et vigilants.

Auteur : Tamilore
Traduction effectuée par : Panie
Examinateur(s): Matheus、Edward
Réviseur(s) de la traduction : Ashely
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.

Qu'est-ce qu'une attaque Infinite Mint ?

Intermédiaire10/21/2024, 5:21:41 AM
Apprenez tout sur les attaques d'inflation infinie, comment les attaquants les exécutent, des exemples d'attaques et comment les projets peuvent être protégés contre elles.

L'espace Web3 est synonyme de liberté vis-à-vis des institutions centralisées qui veulent s'impliquer dans votre transaction. Une raison pour laquelle ces tiers interfèrent dans les transactions centralisées est la sécurité des actifs transférés et des parties impliquées dans la transaction. Même si le monde Web3 est sécurisé, certaines préoccupations en matière de sécurité subsistent.

L'espace crypto introduit de nouvelles façons de déplacer des actifs, ce qui s'accompagnera de nouvelles et créatives façons de voler ces actifs. Les attaques de mint infinies sont l'une des façons les plus innovantes de voler des actifs et de perturber un projet.

Des pirates ont utilisé des attaques de mint infinies pour voler des millions de projets de crypto, dont certains projets essaient encore de récupérer. Pour remédier à cela, nous devons comprendre ce qu'est une attaque infinie de mint, comment elle fonctionne et comment nous pouvons nous en protéger.

Qu'est-ce qu'une attaque de minage infinie ?

Les protocoles de finance décentralisée (DeFi) sont les plus touchés par les attaques de mint infinies. Les projets DeFi utilisent des contrats intelligents pour automatiser la gouvernance, et le contrat intelligent est open source, ce qui signifie que n'importe qui peut voir comment il fonctionne. Si le contrat n'est pas correctement rédigé et sécurisé, les pirates informatiques peuvent l'analyser et trouver facilement des vulnérabilités à exploiter.

Lorsque les pirates informatiques exécutent une attaque de mint infinie, ils exploitent une erreur pour altérer le contrat d'un projet. Ils ciblent spécifiquement la fonction de mint du contrat, qui contrôle le nombre de jetons qui sont mintés. Les pirates indiquent au contrat de mint de nouveaux jetons bien au-delà de la limite autorisée, ce qui dévaluera le jeton.

Une attaque de mint infinie est rapide. Les attaquants piratent le système, manipulent le contrat, mint de nouveaux jetons et les vendent rapidement. En général, les jetons sont échangés contre des actifs plus précieux comme le Bitcoin (BTC) ou des stablecoins comme le USDC. Ce processus est répété si souvent dans un court laps de temps que lorsque le marché s'ajuste, les jetons qu'ils ont vendus pour faire des bénéfices sont maintenant presque sans valeur.

Comment fonctionnent les attaques de Mint Infini ?

Les pirates sont très précis lorsqu'ils effectuent une attaque de mint infinie.L'attaque est rapide et précise, et selon la congestion du réseau et le temps de réponse de la plate-forme, une attaque peut se produire en quelques minutes. Les attaques de mint infinies ont quatre étapes principales, elles sont :

  1. Identifier la vulnérabilité

Pour qu’une attaque se produise, il doit y avoir une faille (vulnérabilité) dans l’armure d’un projet, et les attaquants savent exactement où la vérifier, le contrat intelligent. Un contrat intelligent est la façon dont les projets décentralisés peuvent fonctionner sans tiers fouineurs. Il applique automatiquement les accords entre deux parties.

Les contrats intelligents sont immuables ; une fois convenus, ils ne peuvent être modifiés. Les pirates tirent parti de cette immuabilité, ainsi que de la nature open-source des contrats. Comme les contrats intelligents sont transparents, les pirates peuvent les étudier pour trouver des vulnérabilités et les exploiter.

  1. Exploitation de vulnérabilités

Les pirates cherchent généralement des vulnérabilités dans la fonction de création de jetons du contrat. Une fois qu'ils en trouvent une, ils créent une transaction qui permettra au contrat intelligent de contourner les contrôles et les équilibres standards, puis de créer des jetons en excès.

La transaction élaborée ne pourrait être que l'exécution d'une certaine fonction, le réglage d'un paramètre, voire tirer parti d'une connexion inconnue entre différents segments de code.

  1. Exploitation minière infinie et déversement

Avec le contrat intelligent exploité, les attaquants peuvent créer autant de nouveaux jetons qu'ils le souhaitent, puis les déverser sur le marché.

Le vidage des jetons se produit rapidement. Le marché est inondé de nouveaux jetons, et les attaquants échangent généralement les jetons contre des stablecoins. Les jetons déversés perdent sérieusement de leur valeur après l'ajustement du marché aux transactions.

  1. Réalisation de profit

Après avoir dévalué le jeton, les attaquants profitent de la dernière étape d'une attaque de mint infinie. Même si la pièce a perdu de la valeur, le marché ne s'ajuste pas aussi rapidement que la dévaluation du jeton de sorte que les attaquants échangeraient les jetons désormais presque sans valeur avec des stablecoins et profit au détriment des détenteurs de jetons.

Les attaquants font preuve de créativité à cette étape. Ils peuvent en tirer profit de différentes manières, dont l'une est de les déverser sur les échanges, de les vendre à un prix élevé avant que le marché ne réagisse à la vente massive. Ils peuvent également faire de l'arbitrage en comparant différentes plateformes pour trouver celle où le prix n'a pas encore été ajusté, puis vendre les jetons là-bas. Les attaques peuvent également vider le pool de liquidité en échangeant les jetons nouvellement créés contre des stablecoins dans le pool.


Source :pexels

Exemples d'attaques de frappe infinie

Avec l'avènement de Web3, grâce en partie à Bitcoin, il y a également eu une augmentation des attaques ; la première notable a été la Piratage de Mg.Gox en 2011. Depuis lors, les piratages sont devenus plus sophistiqués ; Maintenant, nous avons des hacks comme l’attaque Infinite Mint. Voici quelques exemples d’attaques de menthe infinies :

Attaque du Protocole Cover

Le protocole Cover est un projet DeFi créé pour fournir une assurance à d’autres projets DeFi en cas de vulnérabilités de contrats intelligents, d’attaques, etc. En décembre 2020, ils ont été frappés par une attaque à la menthe infinie. Le ou les attaquants ont volé un million de DAI, 1 400 ethers et 90 WBTC, pour plus de 4 millions de dollars.

Le ou les attaquants pourraient attaquer après avoir manipulé le contrat intelligent de la couverture pour imprimer des jetons en guise de récompense. Le bugils ont profité de l'utilisation abusive de la mémoire et du stockage dans le langage de programmation. Avec cela, ils ont pu créer 40 quintillions de COUVERTUREtokens, et en quelques heures, ils pourraient vendre jusqu'à 5 millions de dollars en COVER. En seulement 24 heures, la valeur du token Cover a chuté de 75 %.

Quelques heures plus tard, un hacker en chapeau blancGrap Finance a revendiqué la responsabilité de l'attaque via unX post. Le pirate a également déclaré qu'aucun gain n'avait été réalisé lors de l'attaque et que tous les fonds avaient été restitués à Cover.

Attaque du réseau Paid

Le réseau Paid.) est une plateforme de finance décentralisée (DeFi) conçue pour faciliter les contrats. Elle automatiserait et décomposerait les accords juridiques et commerciaux en utilisant la puissance de la technologie blockchain. Au début de 2021, les utilisateurs du réseau Paid ont remarqué un problème : le réseau avait été attaqué. Les attaquants ont profité d'une vulnérabilité dans le contrat de création. Les attaquants ont créé et brûlé des jetons. Ils ont pu créer des millions de jetons PAID et en convertir 2,5 millions en ETH avant la fin de l'attaque.

Les attaquants ont laissé PAID avec une perte de 180 millions de dollars et 85 % de sa valeur a disparu. Certains utilisateurs étaient méfiants à l'égard du réseau Paid et pensaient que l'attaque était une...Rug PullCependant, après que le réseau Payé a pu compenser tous les utilisateurs affectés, ces soupçons ont été dissipés.

Attaque de pont BNB

Pont BNBpermet aux utilisateurs de réaliser des transferts inter-chaînes. Avec cela, les utilisateurs peuvent déplacer des actifs de la Binance Beacon Chain à la Binance Smart Chain (BSC).octobre 2022, le pont BNB a été victime d'une attaque de création de monnaie infinie. Les attaquants ont profité d'un bug dans le contrat et ont créé 2 millions de $BNB ; cela équivalait à 586 millions de dollars.

Les attaquants ont réussi à créer du BNB directement dans leurs portefeuilles. Ils ont également choisi de ne pas échanger les jetons et ne voulaient pas les déplacer hors de Binance. Au lieu de cela, ils ont utilisé le BNB comme garantie pour obtenir un prêt qui aurait été envoyé à un réseau différent. Heureusement, les validateurs de Binance ont arrêté le piratage, mais la smart chain a dû être temporairement fermée.

Attaque Ankr

Ankra été créé pour développer web3. Ankr est une infrastructure basée sur la blockchain avec des capacités DeFi.En 2022, il a été piraté. Les pirates ont mis la main sur des clés privées développées et ont procédé à la mise à niveau du contrat intelligent. Cela leur a permis de mint 6sixquadrillion jetons aBNBc, qui ont ensuite été convertis en 5 millions de USDC. En conséquence de l'attaque, Ankr a perdu 5 millions de dollars et a dû suspendre les retraits d'ANKR sur Binance.

Comment prévenir une attaque de mint infinie

Les développeurs de projets de crypto ont besoin de mettre la sécurité en tête de liste lors de la création d'un projet. L'économie décentralisée change quotidiennement; il y a beaucoup d'innovation, mais les hackers sont tout aussi innovants. Il doit y avoir plus d'accent mis sur la prévention plutôt que sur l'atténuation.

Les développeurs doivent mettre en œuvre plusieurs étapes pour prévenir les piratages tels que l'attaque de mint infinie. Une étape dans la sécurité des contrats intelligents est de mener une enquête approfondie.audits fréquemment. Un audit est le processus qui consiste à vérifier le code d’un contrat intelligent à la recherche de vulnérabilités pouvant être exploitées. Idéalement, ces audits ne devraient pas être internes, mais gérés par des professionnels de la sécurité tiers de confiance.

Une autre étape consiste à resserrer le contrôle de l'accès aux contrôles de minting. Si trop de personnes ont accès, il est plus facile d'être infiltré et exploité. Les projets peuvent également employer une multisignatureportefeuille. Il améliore la sécurité car, avec cela, vous auriez besoin de plusieurs clés privées pour accéder à un compte.

Enfin, les projets doivent se souvenir de l'importance de monitoringetcommunicationIls devraient disposer d'outils de surveillance de pointe pour repérer toute irrégularité dès qu'elle commence. S'ils ont une ligne de communication ouverte avec les échanges, d'autres projets et la communauté crypto, ils peuvent anticiper toute attaque et planifier une défense.

L'avenir de la sécurité des contrats intelligents dans le monde de la cryptographie

Avec l'émergence des contrats intelligents, il doit également y avoir quelque chose pour guider son utilisation. Dans ce cas, nous sommes plus préoccupés par son sécuritéafin que les utilisateurs ne soient pas affectés lors d'une violation. La première chose que nous pouvons faire est de conseiller aux projets d'être en sécurité. Ils peuvent suivre les étapes énumérées dans le dernier sous-titre. Le problème est que certains projets pourraient ne pas suivre les conseils, et les lois sur les contrats intelligents sont rares. Alors, où allons-nous à partir d'ici ?

Les contrats intelligents sont nouveaux et la loi ne les a pas encore rattrapés. En ce moment, les deux principaux points à considérer sont l'applicabilité et la compétence. Avec des contrats intelligents créés sur la blockchain pour des services décentralisés, La loi peut-elle faire respecter ses règles à leur égard? Il y a eu des lois et des affaires judiciaires sur la cryptographie, mais les contrats intelligents ne sont pas suffisamment abordés.

Maintenant, en ce qui concernejuridiction, la question est de savoir comment la loi tient un projet responsable s'il y a des différences dans la loi ? Ce qui est légal aux États-Unis peut être illégal au Royaume-Uni. Pour surmonter ces problèmes, il doit y avoir un cadre réglementaire qui aborde directement la sécurité du contrat intelligent. Les experts en technologie blockchain et en droit devraient collaborer afin qu'un consensus puisse être atteint.

Il y a encore un peu d'espoir à conserver. En 2023, le nombre de Les piratages DeFi ont diminué de plus de 50%, si ces réglementations sont mises en place, il y aura encore moins de piratages à l'échelle mondiale.

Conclusion

Pour conclure, les attaques de mint infinies sont très stratégiques et rapides. Une fois qu'un attaquant commence, il peut mint des millions de jetons en quelques minutes seulement, mais les attaques peuvent être empêchées si les bonnes précautions de sécurité sont prises.

Il reste encore quelques étapes pour créer un cadre juridique approprié pour protéger les projets et leurs utilisateurs contre les attaques de Mint infinies. Pour l'instant, les projets de finance décentralisée (DeFi) doivent être particulièrement sûrs et vigilants.

Auteur : Tamilore
Traduction effectuée par : Panie
Examinateur(s): Matheus、Edward
Réviseur(s) de la traduction : Ashely
* Les informations ne sont pas destinées à être et ne constituent pas des conseils financiers ou toute autre recommandation de toute sorte offerte ou approuvée par Gate.io.
* Cet article ne peut être reproduit, transmis ou copié sans faire référence à Gate.io. Toute contravention constitue une violation de la loi sur le droit d'auteur et peut faire l'objet d'une action en justice.
Lancez-vous
Inscrivez-vous et obtenez un bon de
100$
!