21 лютого 2025 року холодний гаманець Ethereum відомої торговельної платформи зазнав серйозної безпекової атаки. Зловмисники за допомогою ретельно спроектованих фішингових схем змусили підписувачів мультипідпису підписати шкідливі транзакції, що призвело до переміщення близько 1,46 мільярда доларів США криптоактивів на невідому адресу.
Огляд процесу атаки
Основні етапи атаки такі:
Попередньо розгорнути шкідливий контракт, що містить бекдор для переміщення коштів.
Змінити інтерфейс мультипідписного гаманця, щоб підписанти бачили інформацію про транзакцію, яка не відповідає даним, надісланим на апаратний гаманець.
Отримати три дійсні підписи через підроблений інтерфейс, замінивши реалізаційний контракт мультипідписного гаманця на шкідливу версію.
Контроль холодного гаманця та переміщення великої кількості активів.
Дослідження виявило
Компанія з безпеки Sygnia, яка була уповноважена провести розслідування, опублікувала попередній звіт, основні висновки якого включають:
У сховищі AWS S3, що використовується для мультипідписних гаманців, виявлено вставлений шкідливий код JavaScript.
Аналіз коду показує, що його основна мета полягає в підробці змісту транзакції під час процесу підписання.
Зловмисний код має певні умови активації і діє лише для конкретних адрес контрактів.
Невдовзі після завершення атаки було завантажено оновлену версію ресурсів JavaScript, в якій було видалено шкідливий код.
Попередні докази вказують на те, що атака походила з інфраструктури AWS мультипідписного гаманця.
Наразі не виявлено ознак зламу інфраструктури самої торгової платформи.
Аналіз безпеки
Ця подія виявила кілька рівнів проблем безпеки:
Безпека хмарного зберігання: Бакет AWS S3 був змінений, що свідчить про наявність вразливостей у системі контролю доступу до хмарних сервісів.
Недостатня безпека верифікації на фронтенді: якщо фронтенд багатопідписного гаманця реалізує повну верифікацію цілісності підресурсів (SRI), навіть якщо JavaScript буде змінено, це може запобігти таким атакам.
Обмеження апаратного гаманця: під час обробки складних транзакцій апаратний гаманець не може повністю розібратися і відобразити детальні дані транзакцій багатопідписного гаманця, що призводить до "сліпого підпису" підписувача.
Щоб запобігти подібним атакам, можна вжити такі заходи:
Впровадження структурованої перевірки підписів EIP-712:
Генерація перевірних даних на стороні клієнта
Перевірка підпису смарт-контракту, щоб забезпечити автоматичне скасування угоди при будь-якому спотворенні параметрів
Оновлення прошивки апаратного гаманця, що підтримує більш просунуте семантичне розпізнавання:
Підвищення здатності до аналізу складних угод
Реалізація обов'язкового семантичного збігу в ланцюзі
Посилення безпеки хмарних послуг:
Суворе управління правами доступу до хмарних сервісів, таких як AWS
Періодичний аудит і моніторинг змін ключових ресурсів
Багаторівневий механізм перевірки:
Введення багатосторонньої перевірки в ключових операціях
Використання перехресної перевірки вмісту транзакцій на основі даних в мережі та поза нею
Постійний аудит безпеки:
Регулярно проводити всебічну оцінку безпеки
Використання передових AI-асистованих інструментів для аудиту коду смарт-контрактів
Висновок
Веб3-галузі стають усе складнішими виклики безпеки, що вимагає всебічного підвищення захисних можливостей на кількох рівнях, від безпеки пристроїв, верифікації транзакцій до механізмів управління ризиками. Розробники фронтенду повинні суворо перевіряти на всіх етапах доступ до DApp, підключення гаманців, підписування повідомлень, підписування транзакцій тощо. Лише створивши всебічну лінію оборони, можна насправді захистити цінність та довіру кожної транзакції у відкритому світі Web3.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
15 лайків
Нагородити
15
6
Поділіться
Прокоментувати
0/400
StablecoinArbitrageur
· 07-20 03:24
*регулює електронну таблицю* статистично кажучи, це було неминуче, враховуючи коефіцієнти ризику у впровадженні мультипідпису...
Переглянути оригіналвідповісти на0
DeFiAlchemist
· 07-17 16:08
сакральна нумерологія попереджала нас... трансмутація 1.46B була неминучою
Переглянути оригіналвідповісти на0
OnchainArchaeologist
· 07-17 04:03
Далеко від реальності, справді програли в цій ситуації.
Переглянути оригіналвідповісти на0
CryptoMotivator
· 07-17 04:01
Втомився, знову прийшов рибалити.
Переглянути оригіналвідповісти на0
LiquidationWizard
· 07-17 03:58
Чи є насправді такі дурні люди, які можуть підписувати сліпо?
Переглянути оригіналвідповісти на0
OnChainSleuth
· 07-17 03:52
Холодний гаманець навіть якщо дуже холодний, все ще не зупинить
Найбільша атака хакерів в історії Web3: вкрадено активи на 1,46 мільярда доларів. Глибокий аналіз вразливості гаманця із кількома підписами.
Аналіз найбільшої в історії Web3 атаки Хакера
21 лютого 2025 року холодний гаманець Ethereum відомої торговельної платформи зазнав серйозної безпекової атаки. Зловмисники за допомогою ретельно спроектованих фішингових схем змусили підписувачів мультипідпису підписати шкідливі транзакції, що призвело до переміщення близько 1,46 мільярда доларів США криптоактивів на невідому адресу.
Огляд процесу атаки
Основні етапи атаки такі:
Дослідження виявило
Компанія з безпеки Sygnia, яка була уповноважена провести розслідування, опублікувала попередній звіт, основні висновки якого включають:
Аналіз безпеки
Ця подія виявила кілька рівнів проблем безпеки:
Безпека хмарного зберігання: Бакет AWS S3 був змінений, що свідчить про наявність вразливостей у системі контролю доступу до хмарних сервісів.
Недостатня безпека верифікації на фронтенді: якщо фронтенд багатопідписного гаманця реалізує повну верифікацію цілісності підресурсів (SRI), навіть якщо JavaScript буде змінено, це може запобігти таким атакам.
Обмеження апаратного гаманця: під час обробки складних транзакцій апаратний гаманець не може повністю розібратися і відобразити детальні дані транзакцій багатопідписного гаманця, що призводить до "сліпого підпису" підписувача.
Надмірна довіра до фронтенду: торговельна платформа надмірно довіряє фронтенду мультипідписного гаманця, ігноруючи повторну перевірку фактичного змісту угоди.
Рекомендації щодо безпеки
Щоб запобігти подібним атакам, можна вжити такі заходи:
Посилення безпеки хмарних послуг:
Багаторівневий механізм перевірки:
Постійний аудит безпеки:
Висновок
Веб3-галузі стають усе складнішими виклики безпеки, що вимагає всебічного підвищення захисних можливостей на кількох рівнях, від безпеки пристроїв, верифікації транзакцій до механізмів управління ризиками. Розробники фронтенду повинні суворо перевіряти на всіх етапах доступ до DApp, підключення гаманців, підписування повідомлень, підписування транзакцій тощо. Лише створивши всебічну лінію оборони, можна насправді захистити цінність та довіру кожної транзакції у відкритому світі Web3.