Informe de investigación sobre el incidente del hacker de Bybit: El front-end oficial de Safe se convierte en el centro de atención
Recientemente, una plataforma de intercambio y el monedero multi-firma Safe, que sufrieron un importante ataque de hackers, publicaron un informe de investigación sobre el incidente. Este informe refutó las evaluaciones iniciales previas y señaló como culpable el frontend oficial de Safe.
Inicialmente, en la industria se creía comúnmente que la billetera fría de Ethereum de la plataforma de intercambio fue robada por un grupo de hackers debido a una actualización de contrato malicioso. La plataforma utiliza una billetera multifirma Safe combinada con una billetera fría de hardware, estableciendo un umbral de firma de 3/3. Los hackers desplegaron previamente un contrato malicioso con puertas traseras, reemplazando las solicitudes de transacciones normales en las operaciones diarias.
Sin embargo, esta explicación presenta dudas: los tres firmantes se encontraban en diferentes ubicaciones, utilizando diferentes dispositivos y redes, lo que dificulta enormemente la alteración colectiva. El CEO de la plataforma de intercambio recuerda que fue el último firmante, y tuvo problemas con el dispositivo Ledger sin darse cuenta, ya que no se mostró la dirección de recepción al firmar.
Los últimos resultados de la encuesta muestran que organizaciones de hackers inyectaron código malicioso en el frontend de Safe, lo que podría deberse a la filtración de la cuenta de servicio en la nube de Safe o de la clave API. Debido a que los tres firmantes utilizan la página web oficial de Safe, la información de la firma fue alterada y los fondos fueron robados.
Hay opiniones que cuestionan por qué ese día solo esa plataforma de intercambio fue atacada por hackers. Se especula que los hackers atacaron de manera específica el monedero frío de múltiples firmas de Ethereum de esa plataforma, con la intención de robar una gran cantidad de fondos de una sola vez.
Este evento revela los riesgos potenciales de la combinación de contratos inteligentes Web3 con el frontend de sitios web Web2. El contrato inteligente Safe en sí no presentó problemas, pero su frontend, desplegado en un servicio de nube centralizado, se convirtió en un punto de vulnerabilidad para el ataque. Esto destaca que en un mundo descentralizado, cualquier eslabón centralizado puede convertirse en un riesgo de punto único.
Los expertos de la industria sugieren que los proyectos tomen las siguientes medidas:
Utilizar una combinación de hardware wallet y multi-firma para gestionar grandes activos, al mismo tiempo que se resuelve el problema de la firma ciega.
Implementar la verificación múltiple e introducir verificadores independientes de terceros.
Impulsar la descentralización en todos los aspectos, como la adopción de soluciones de front-end descentralizadas.
Para los usuarios comunes, se recomienda evitar en la medida de lo posible el uso de plataformas de intercambio centralizadas y asegurar el aislamiento de los fondos. Los expertos enfatizan que debemos confiar en la tecnología, y no en "personas" o "plataformas".
El fundador de un conocido intercambio cuestionó el informe de investigación sobre Safe, señalando que el lenguaje del informe es vago y planteando cinco grandes preguntas:
¿Cómo hackear la máquina del desarrollador de Safe?
¿Cómo pueden las máquinas de los desarrolladores acceder a las cuentas de la plataforma de intercambio?
¿Cómo eludir la verificación de hardware wallet entre múltiples firmantes?
¿Por qué solo se dirige a esta dirección de gran monto?
¿Qué pueden aprender otros proveedores de billeteras autogestionadas y multifirma y los usuarios?
A pesar de que la revisión de seguridad externa no encontró vulnerabilidades en el contrato inteligente Safe o en el código fuente, algunos usuarios han descubierto algunos cambios interesantes en el frontend en la última actualización del código de Safe en GitHub.
Actualmente, la investigación de este incidente de Hacker aún está en curso y los detalles relevantes están por aclararse. Los expertos de la industria continuarán monitoreando el desarrollo de la situación con la esperanza de obtener más información.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 me gusta
Recompensa
10
3
Compartir
Comentar
0/400
ZenMiner
· 07-02 09:37
Es sorprendente que haya una puerta trasera en el frontend, ni siquiera se necesita un perro.
Ver originalesResponder0
ApeShotFirst
· 07-02 09:34
Otra vez el front-end asumiendo la culpa, qué triste.
La vulnerabilidad del frontend de Safe se convierte en el foco: nuevos descubrimientos sobre el incidente del hacker del Monedero multifirma.
Informe de investigación sobre el incidente del hacker de Bybit: El front-end oficial de Safe se convierte en el centro de atención
Recientemente, una plataforma de intercambio y el monedero multi-firma Safe, que sufrieron un importante ataque de hackers, publicaron un informe de investigación sobre el incidente. Este informe refutó las evaluaciones iniciales previas y señaló como culpable el frontend oficial de Safe.
Inicialmente, en la industria se creía comúnmente que la billetera fría de Ethereum de la plataforma de intercambio fue robada por un grupo de hackers debido a una actualización de contrato malicioso. La plataforma utiliza una billetera multifirma Safe combinada con una billetera fría de hardware, estableciendo un umbral de firma de 3/3. Los hackers desplegaron previamente un contrato malicioso con puertas traseras, reemplazando las solicitudes de transacciones normales en las operaciones diarias.
Sin embargo, esta explicación presenta dudas: los tres firmantes se encontraban en diferentes ubicaciones, utilizando diferentes dispositivos y redes, lo que dificulta enormemente la alteración colectiva. El CEO de la plataforma de intercambio recuerda que fue el último firmante, y tuvo problemas con el dispositivo Ledger sin darse cuenta, ya que no se mostró la dirección de recepción al firmar.
Los últimos resultados de la encuesta muestran que organizaciones de hackers inyectaron código malicioso en el frontend de Safe, lo que podría deberse a la filtración de la cuenta de servicio en la nube de Safe o de la clave API. Debido a que los tres firmantes utilizan la página web oficial de Safe, la información de la firma fue alterada y los fondos fueron robados.
Hay opiniones que cuestionan por qué ese día solo esa plataforma de intercambio fue atacada por hackers. Se especula que los hackers atacaron de manera específica el monedero frío de múltiples firmas de Ethereum de esa plataforma, con la intención de robar una gran cantidad de fondos de una sola vez.
Este evento revela los riesgos potenciales de la combinación de contratos inteligentes Web3 con el frontend de sitios web Web2. El contrato inteligente Safe en sí no presentó problemas, pero su frontend, desplegado en un servicio de nube centralizado, se convirtió en un punto de vulnerabilidad para el ataque. Esto destaca que en un mundo descentralizado, cualquier eslabón centralizado puede convertirse en un riesgo de punto único.
Los expertos de la industria sugieren que los proyectos tomen las siguientes medidas:
Para los usuarios comunes, se recomienda evitar en la medida de lo posible el uso de plataformas de intercambio centralizadas y asegurar el aislamiento de los fondos. Los expertos enfatizan que debemos confiar en la tecnología, y no en "personas" o "plataformas".
El fundador de un conocido intercambio cuestionó el informe de investigación sobre Safe, señalando que el lenguaje del informe es vago y planteando cinco grandes preguntas:
A pesar de que la revisión de seguridad externa no encontró vulnerabilidades en el contrato inteligente Safe o en el código fuente, algunos usuarios han descubierto algunos cambios interesantes en el frontend en la última actualización del código de Safe en GitHub.
Actualmente, la investigación de este incidente de Hacker aún está en curso y los detalles relevantes están por aclararse. Los expertos de la industria continuarán monitoreando el desarrollo de la situación con la esperanza de obtener más información.