logo-lidia
bitcoin

Bitcoin (BTC)

Prezzo
$ 64,057.16
Ethereum

Ethereum (ETH)

Prezzo
$ 3,128.76
cardano

Cardano (ADA)

Prezzo
$ 0.477317
XRP

XRP (XRP)

Prezzo
$ 0.532207
litecoin

Litecoin (LTC)

Prezzo
$ 83.90
stellare

Stellar (XLM)

Prezzo
$ 0.115373

Gli hack richiedono difese migliori

Edizione del

12 Febbraio 2023
Tempo per leggere:4 minuto, 18 secondi

Il 2022 è stato un anno proficuo per gli hacker che hanno sfruttato il fiorente Web3 e le aree della finanza decentralizzata (DeFi), con un prezzo superiore a $ 2 miliardi di criptovalute estratte fino ad oggi in una serie di hack di alto profilo. I protocolli cross-chain sono stati colpiti in modo notevolmente estenuante, con l'hacking di Ronin Bridge da 650 milioni di dollari di Axie Infinity che ha rappresentato una buona parte dei fondi rubati quest'anno.

Il saccheggio è continuato nella seconda metà del 2022, quando la piattaforma cross-chain Nomad aveva rubato $ 190 milioni dai portafogli. L'ecosistema Solana è stato l'obiettivo successivo, il luogo in cui gli hacker hanno ottenuto l'accesso alle chiavi personali di circa 8000 portafogli, portando al furto del prezzo di $ 5 milioni di token Solana (SOL) e Solana Library (SPL).

deBridge Finance è riuscita a sfuggire a un tentativo di assalto di phishing lunedì 600,000 agosto estraendo le strategie utilizzate dal sospetto vettore di assalto a lungo raggio utilizzato dagli hacker nordcoreani Lazarus Group. Pochi giorni dopo, Curve Finance ha subito un exploit in cui gli hacker hanno reindirizzato i clienti a un sito Web falso, provocando il furto del prezzo di $ XNUMX di USD Cash (USDC).

Una serie di fonti di errore

L'equipaggio di deBridge Finance ha fornito alcune percezioni correlate sulla prevalenza di quegli assalti in corrispondenza con Cointelegraph, poiché alcuni membri dell'equipaggio hanno precedentemente lavorato per una nota azienda di antivirus.

Il co-fondatore Alex Smirnov ha evidenziato il problema alla base dell'allineamento ai protocolli cross-chain data la loro funzione di aggregatori di liquidità che soddisfano le richieste di cambio di valore cross-chain. La maggior parte di questi protocolli mira ad accumulare quanta più liquidità possibile tramite il mining di liquidità e diversi incentivi, che inevitabilmente si sono trasformati in un honeypot per attori nefasti:

"Bloccando una notevole quantità di liquidità e offrendo inavvertitamente un'ampia gamma di vettori d'assalto accessibili, i bridge si fanno un obiettivo per gli hacker".

Smirnov ha aggiunto che i protocolli ponte sono middleware che dipendono dalle mode di sicurezza di tutte le blockchain supportate da cui si mescolano, aumentando drasticamente il potenziale attacco. Ciò rende possibile lanciare un assalto in una sequenza per svuotare la liquidità dagli altri.

Questioni associate: esiste un futuro sicuro per i ponti a catena incrociata?

Smirnov ha aggiunto che il Web3 e la casa a catena incrociata sono in una parte nascente, con un corso iterativo di miglioramento del luogo in cui i gruppi devono essere insegnati dagli errori degli altri. Il co-fondatore di deBridge ha tracciato parallelismi con i due anni primari all'interno della casa DeFi in cui gli exploit sono stati dilaganti, riconoscendo che si trattava di un puro corso iniziale di:

“La casa a catena incrociata è straordinariamente più giovane anche nel contesto di Web3, quindi stiamo assistendo allo stesso corso di. La catena incrociata ha un super potenziale ed è inevitabile che il capitale extra si sposterà e gli hacker trascorreranno più tempo e risorse alla scoperta di vettori di assalto".

L'incidente di dirottamento DNS di Curve Finance illustra inoltre il numero di strategie di aggressione accessibili agli attori nefasti. Il CTO di Bitfinex Paolo Ardoino ha incaricato Cointelegraph che il trade deve essere in allerta per qualsiasi minaccia alla sicurezza:

“Questo assalto rivela ancora una volta che l'ingegnosità degli hacker è un rischio vicino e sempre presente per il nostro commercio. La verità che un hacker è pronto a modificare il rapporto DNS per il registro, reindirizzare i clienti a un clone falso e approvare un contratto dannoso dice che è molto importante la vigilanza che deve essere esercitata".

arginare la marea

Dato che gli exploit sono diffusi, le attività non mettono in dubbio i metodi per mitigare questi pericoli. La risposta è tutt'altro che chiara, dato il numero di scelte che hanno gli attaccanti. A Smirnov piace usare un "manichino di formaggio svizzero" quando concettualizza la sicurezza dei protocolli ponte, l'unica soluzione per lanciare un assalto è che se una sequenza di "buchi" viene momentaneamente incatenata collettivamente.

"Per rendere la possibilità trascurabile, le dimensioni dell'uscita su ogni strato devono essere le più piccole possibili e la varietà di strati deve essere massimizzata".

Ancora una volta, è un'attività difficile visti gli elementi mutevoli interessati dalle piattaforme cross-chain. Costruire modelli di sicurezza a strati affidabili richiede la comprensione del numero di pericoli relativi ai protocolli cross-chain e dei pericoli delle catene supportate.

Le principali minacce comprendono le vulnerabilità all'interno dell'algoritmo di consenso e all'interno della base di codice delle catene supportate, il 51% di attacchi e riorganizzazioni blockchain. I pericoli per i livelli di convalida potrebbero comprendere la collusione tra i validatori e l'infrastruttura compromessa.

I pericoli nel miglioramento del programma software sono inoltre un'altra considerazione, poiché le vulnerabilità o i bug nei contratti sensati e nei nodi di convalida del bridge sono le principali aree di svantaggio. Infine, deBridge tiene conto dei pericoli dell'amministrazione paragonabili alle chiavi di autorità del registro compromesse come un'altra considerazione sulla sicurezza.

“Tutti questi pericoli si sommano a breve. Le attività dovrebbero adottare una strategia sfaccettata, incorporando numerose misure di sicurezza e convalide nella progettazione del protocollo stesso, insieme a audit di sicurezza e campagne di ricompense di bug".

L'ingegneria sociale, più spesso nota come attacchi di phishing, è un altro livello da considerare. Sebbene l'equipaggio di deBridge sia riuscito a contrastare questo tipo di assalto, rimane comunque una delle minacce diffuse a tutto l'ecosistema. La consapevolezza e le rigide polizze assicurative interne sono importanti per evitare di cadere vittime di quei furbi tentativi di rubare credenziali e dirottare metodi.

Fonte

Contento
Contento
0 %
Triste
Triste
0 %
Eccitato
Eccitato
0 %
Assonnato
Assonnato
0 %
Arrabbiato
Arrabbiato
0 %
Sorpresa
Sorpresa
0 %
Azeez Mustafà
Azeez ha iniziato il suo percorso di carriera in FinTech nel 2008 dopo un crescente interesse e intrigo sui maghi del mercato e su come sono riusciti a diventare vittoriosi sul campo di battaglia del mondo finanziario. Dopo un decennio di apprendimento, lettura e formazione dei dettagli del settore, ora è un ricercato professionista del trading, analista tecnico/valutario e gestore di fondi, nonché un autore.
Ultimo aggiornamento : 12 Febbraio 2023
Top attraversaremenumenu-cerchio