lydian logo
bitcoin

Bitcoin (BTC)

Hinta
$ 64,057.16
ethereum

Ethereum (ETH)

Hinta
$ 3,128.76
Cardano

Cardano (ADA)

Hinta
$ 0.477317
XRP

XRP (XRP)

Hinta
$ 0.532207
litecoin

Litecoin (LTC)

Hinta
$ 83.90
tähtien

Stellar (XLM)

Hinta
$ 0.115373

Hakkerit vaativat parempaa puolustusta

Julkaistu

Helmikuu 12, 2023
Lukeaika:4 minuutti, 18 sekuntia

Vuosi 2022 on ollut kannattava vuosi nousevia Web3- ja hajautettuja rahoitusalueita (DeFi) hyödyntäville hakkereille, ja yli 2 miljardin dollarin arvosta kryptovaluuttoja on louhittu useissa korkean profiilin hakkereissa tähän mennessä. Cross-chain-protokollat ​​ovat uuvuttaneet huomattavasti, ja Axie Infinityn 650 miljoonan dollarin Ronin Bridge -hakkerointi vastasi suuresta osasta tänä vuonna varastetuista varoista.

Ryöstely jatkui vuoden 2022 toisella puoliskolla, jolloin ketjujen välisen Nomad-alustan lompakoista pyyhkäistiin 190 miljoonaa dollaria. Solanan ekosysteemi oli myöhempi tavoite, paikka, jossa hakkerit pääsivät käsiksi noin 8000 lompakon henkilökohtaisiin avaimiin, mikä johti 5 miljoonan dollarin hintaan Solana (SOL) ja Solana Library (SPL) -tokeneista.

deBridge Finance onnistui välttämään yritettyä tietojenkalasteluhyökkäystä maanantaina elokuun kahdeksantena poimimalla pohjoiskorealaisten hakkerien Lazarus Groupin käyttämän epäillyn pitkän kantaman hyökkäysvektorin strategiat. Vain päiviä myöhemmin Curve Finance kärsi hyväksikäytöstä, jossa hakkerit ohjasivat asiakkaat väärennetylle verkkosivustolle, mikä johti USDC:n (USDC) 600,000 XNUMX dollarin hintaan.

Useita virhelähteitä

DeBridge Financen miehistö esitti jonkin verran asiaan liittyvää käsitystä noiden hyökkäysten yleisyydestä kirjeenvaihdossa Cointelegraphin kanssa, koska muutama heidän miehistön jäsenensä työskenteli aiemmin tunnetussa virustorjuntayrityksessä.

Toinen perustajista Alex Smirnov korosti ketjujen välisten protokollien mukauttamisen taustalla olevaa ongelmaa, koska ne toimivat likviditeettiaggregaattoreina, jotka täyttävät ketjujen välisiä vaihtopyyntöjä. Useimpien protokollien tavoitteena on kerätä niin paljon likviditeettiä, mikä on mahdollista likviditeetin louhinnalla ja erilaisilla kannustimilla, mikä on väistämättä muuttunut hunajapotiksi pahantahtoisille toimijoille:

"Lukitsemalla huomattavan määrän likviditeettiä ja tarjoamalla vahingossa laajan valikoiman saatavilla olevia hyökkäysvektoreita, sillat ovat hakkereiden tavoite."

Smirnov lisäsi, että siltausprotokollat ​​ovat väliohjelmistoja, jotka riippuvat kaikkien tuettujen lohkoketjujen turvallisuustyylistä, joista ne sekoittuvat, mikä kasvattaa jyrkästi mahdollista hyökkäyspohjaa. Tämän ansiosta on mahdollista käynnistää hyökkäys peräkkäin likviditeetin tyhjentämiseksi muilta.

Liittyvät asiat: Onko ketjujen välisillä silloilla turvallista tulevaisuutta?

Smirnov lisäsi, että Web3 ja cross-chain house on syntymässä, ja toisten virheistä opetettavien paikkaryhmien iteratiivisella parannuskurssilla. DeBridgen toinen perustaja veti yhtäläisyyksiä DeFi-talon ensimmäisten kahden vuoden kanssa, jolloin paikan hyväksikäyttö on ollut rehottaa, ja tunnusti, että se oli puhdasta alkuvaihetta:

"Crosschain house on poikkeuksellisen nuorempi jopa Web3:n kontekstissa, joten näemme identtisen kulun. Cross-chainilla on superpotentiaalia, ja on väistämätöntä, että ylimääräistä pääomaa siirtyy sisään ja hakkerit käyttävät ylimääräistä aikaa ja omaisuutta hyökkäysvektorien löytämiseen.

Curve Financen DNS-kaappaustapaus havainnollistaa lisäksi pahojen toimijoiden käytettävissä olevien hyökkäysstrategioiden määrää. Bitfinexin teknologiajohtaja Paolo Ardoino neuvoi Cointelegraphia, että kaupan on oltava varuillaan mahdollisten turvallisuusuhkien varalta:

"Tämä hyökkäys paljastaa jälleen kerran, että hakkereiden kekseliäisyys on lähellä ja jatkuvasti olemassa oleva riski kauppaamme. Totuus siitä, että hakkeri on valmis muuttamaan lokin DNS-raporttia, ohjaamaan asiakkaat faux-klooniin ja hyväksymään haitallisen sopimuksen, kertoo paljon valppaudesta, jota on noudatettava."

pysäyttää vuorovesi

Koska hyväksikäytöt ovat yleisiä, tehtävät eivät juuri kyseenalaista menetelmiä näiden vaarojen lieventämiseksi. Vastaus on paljon epäselvä ottaen huomioon, kuinka monta vaihtoehtoa hyökkääjillä on. Smirnov käyttää mielellään "sveitsiläistä juustonukkea" siltaprotokollien turvallisuuden käsitteellistämisessä. Yksi ratkaisu hyökkäyksen käynnistämiseen on se, että jos sarja "reikiä" on hetkellisesti ketjutettu kollektiivisesti.

"Jotta mahdollisuus olisi mitätön, jokaisen kerroksen ulostulon mittojen on oltava niin pieniä kuin mahdollista ja kerrosten kirjo on maksimoida."

Jälleen kerran, se on vaikeaa toimintaa, kun otetaan huomioon ketjujen välisten alustojen muuttuvat elementit. Luotettavien kerrostettujen turvallisuusmuotojen rakentaminen edellyttää ketjujen välisiin protokolliin liittyvien vaarojen ja tuettujen ketjujen vaarojen ymmärtämistä.

Pääuhat kattavat konsensusalgoritmin ja tuettujen ketjujen koodikannan haavoittuvuuksia, 51 %:n hyökkäyksiä ja lohkoketjujen uudelleenjärjestelyjä. Vahvistuskerroksiin kohdistuvat vaarat voivat sisältää validaattoreiden ja vaarantuneen infrastruktuurin välisen yhteistyön.

Ohjelmistojen parantamiseen liittyvät vaarat ovat lisäksi yksi toinen huomio, sillä haavoittuvuudet tai virheet järkevissä sopimuksissa ja siltavalidointisolmuissa ovat tärkeimpiä haittapuolia. Lopuksi deBridge ottaa huomioon lokin hallinnan vaarat, jotka ovat verrattavissa vaarantuneisiin lokin käyttöoikeusavaimiin yhtenä muuna turvallisuusnäkökohtana.

"Kaikki nuo vaarat lisääntyvät pian. Tehtävien tulee ottaa monitahoinen strategia, joka sisältää lukuisia turvallisuustoimenpiteitä ja validointeja itse protokollasuunnitteluun sekä turvallisuusauditointeja ja bugipalkkiokampanjoita.

Sosiaalinen suunnittelu, joka tunnetaan usein myös tietojenkalasteluhyökkäyksenä, on toinen harkittava taso. Vaikka deBridgen miehistö onnistui estämään tällaisen hyökkäyksen, se on silti yksi laajalle levinneistä uhista koko ekosysteemille. Tietoisuus ja tiukat sisäiset turvavakuutukset ovat tärkeitä, jotta ne eivät joutuisi kärsimään niille viekkaille yrittäjille, jotka yrittävät varastaa valtuustietoja ja kaapata menetelmiä.

Lähdekoodi

Onnellinen
Onnellinen
0 %
Surullinen
Surullinen
0 %
Innoissaan
Innoissaan
0 %
Uninen
Uninen
0 %
Suuttunut
Suuttunut
0 %
Yllätys
Yllätys
0 %
Azeez Mustafa
Azeez aloitti FinTech-urapolunsa vuonna 2008 sen jälkeen, kun kiinnostus ja juonittelu markkinoiden velhoista ja siitä, miten he onnistuivat voittamaan finanssimaailman taistelukentällä. Vuosikymmenen ajan oppimisen, lukemisen ja kouluttamisen kautta alan haittoja hän on nyt haluttu kaupankäynnin ammattilainen, tekninen / valuuttojen analyytikko ja rahastonhoitaja - sekä kirjailija.
Viimeksi päivitetty : Helmikuu 12, 2023
ylin ylittäämenuvalikkopiiri