Relatório de investigação do incidente do hacker da Bybit publicado: o front-end oficial da Safe torna-se o foco
Recentemente, uma plataforma de troca e a carteira multi-assinatura Safe, que sofreram um grande ataque de Hacker, publicaram um relatório de investigação sobre o incidente. Este relatório refutou a avaliação preliminar anterior, apontando o dedo para o front-end oficial da Safe.
Inicialmente, acreditava-se amplamente na indústria que a carteira fria de Ethereum da plataforma de negociação foi roubada por uma organização hacker devido a uma atualização de contrato malicioso. A plataforma utiliza uma carteira multi-assinatura Safe combinada com uma carteira fria de hardware, estabelecendo um limite de assinatura de 3/3. Os hackers implantaram antecipadamente um contrato malicioso com uma porta dos fundos, substituindo os pedidos de transação normais nas operações diárias.
No entanto, essa explicação apresenta dúvidas: os três signatários estavam em locais diferentes, usando dispositivos e redes diferentes, o que torna a manipulação coletiva muito difícil. O CEO da plataforma de negociação lembrou que ele foi o último signatário e teve problemas ao usar o dispositivo Ledger, mas não percebeu, pois o endereço de recebimento não foi exibido ao assinar.
Os resultados da mais recente investigação mostram que um Hacker injetou código malicioso no front-end do Safe, possivelmente devido ao vazamento da conta de serviço em nuvem do Safe ou da chave API. Como os três signatários usaram o site oficial do Safe, as informações de assinatura foram alteradas e os fundos foram roubados.
Há opiniões que questionam por que apenas essa plataforma de negociação foi atacada por hackers naquele dia. Supõe-se que os hackers atacaram especificamente a carteira fria multi-assinatura de Ethereum da plataforma, com a intenção de roubar uma grande quantia de dinheiro de uma só vez.
Este evento revelou os potenciais riscos da combinação de contratos inteligentes Web3 com front-ends de sites Web2. O contrato inteligente Safe em si não apresentou problemas, mas o front-end implantado em serviços de nuvem centralizados tornou-se um ponto de ataque. Isso destaca que, no mundo descentralizado, qualquer elemento centralizado pode tornar-se um ponto único de risco.
Especialistas da indústria sugerem que as partes do projeto adotem as seguintes medidas:
Gerir grandes ativos utilizando uma combinação de carteira de hardware e multi-assinatura, ao mesmo tempo que se resolve o problema da assinatura cega.
Implementar a validação multifatorial, introduzir validadores independentes de terceiros.
Promover a descentralização em todas as etapas, como a adoção de soluções de frontend descentralizadas.
Para usuários comuns, é aconselhável evitar ao máximo o uso de plataformas de negociação centralizadas e garantir a separação de fundos. Especialistas enfatizam que devemos confiar na tecnologia, e não em "pessoas" ou "plataformas".
O fundador de uma conhecida bolsa questionou o relatório de investigação sobre a Safe, apontando que a linguagem do relatório é vaga e levantou cinco grandes questões:
Como hackear a máquina do desenvolvedor Safe?
Como os desenvolvedores podem acessar a conta da plataforma de negociação?
Como contornar a verificação de hardware wallet entre vários signatários?
Por que apenas este grande endereço?
O que outros fornecedores de carteiras auto-hospedadas e multi-assinatura e usuários podem aprender com isso?
Apesar de a auditoria de segurança externa não ter encontrado vulnerabilidades nos contratos inteligentes ou no código-fonte do Safe, alguns usuários descobriram que as últimas atualizações de código no GitHub do Safe apresentaram algumas alterações interessantes na interface.
Atualmente, a investigação deste incidente de Hacker ainda está em andamento, e os detalhes relevantes aguardam esclarecimento adicional. Os especialistas da indústria continuarão a acompanhar o desenvolvimento da situação, na expectativa de obter mais informações.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
10 Curtidas
Recompensa
10
3
Compartilhar
Comentário
0/400
ZenMiner
· 07-02 09:37
O front-end tem uma porta dos fundos, nem os cães precisam.
Ver originalResponder0
ApeShotFirst
· 07-02 09:34
Mais uma vez, a parte frontal está a levar a culpa. Que triste!
Vulnerabilidades no frontend do Safe em foco: novas descobertas sobre o incidente do hacker da Carteira com várias assinaturas
Relatório de investigação do incidente do hacker da Bybit publicado: o front-end oficial da Safe torna-se o foco
Recentemente, uma plataforma de troca e a carteira multi-assinatura Safe, que sofreram um grande ataque de Hacker, publicaram um relatório de investigação sobre o incidente. Este relatório refutou a avaliação preliminar anterior, apontando o dedo para o front-end oficial da Safe.
Inicialmente, acreditava-se amplamente na indústria que a carteira fria de Ethereum da plataforma de negociação foi roubada por uma organização hacker devido a uma atualização de contrato malicioso. A plataforma utiliza uma carteira multi-assinatura Safe combinada com uma carteira fria de hardware, estabelecendo um limite de assinatura de 3/3. Os hackers implantaram antecipadamente um contrato malicioso com uma porta dos fundos, substituindo os pedidos de transação normais nas operações diárias.
No entanto, essa explicação apresenta dúvidas: os três signatários estavam em locais diferentes, usando dispositivos e redes diferentes, o que torna a manipulação coletiva muito difícil. O CEO da plataforma de negociação lembrou que ele foi o último signatário e teve problemas ao usar o dispositivo Ledger, mas não percebeu, pois o endereço de recebimento não foi exibido ao assinar.
Os resultados da mais recente investigação mostram que um Hacker injetou código malicioso no front-end do Safe, possivelmente devido ao vazamento da conta de serviço em nuvem do Safe ou da chave API. Como os três signatários usaram o site oficial do Safe, as informações de assinatura foram alteradas e os fundos foram roubados.
Há opiniões que questionam por que apenas essa plataforma de negociação foi atacada por hackers naquele dia. Supõe-se que os hackers atacaram especificamente a carteira fria multi-assinatura de Ethereum da plataforma, com a intenção de roubar uma grande quantia de dinheiro de uma só vez.
Este evento revelou os potenciais riscos da combinação de contratos inteligentes Web3 com front-ends de sites Web2. O contrato inteligente Safe em si não apresentou problemas, mas o front-end implantado em serviços de nuvem centralizados tornou-se um ponto de ataque. Isso destaca que, no mundo descentralizado, qualquer elemento centralizado pode tornar-se um ponto único de risco.
Especialistas da indústria sugerem que as partes do projeto adotem as seguintes medidas:
Para usuários comuns, é aconselhável evitar ao máximo o uso de plataformas de negociação centralizadas e garantir a separação de fundos. Especialistas enfatizam que devemos confiar na tecnologia, e não em "pessoas" ou "plataformas".
O fundador de uma conhecida bolsa questionou o relatório de investigação sobre a Safe, apontando que a linguagem do relatório é vaga e levantou cinco grandes questões:
Apesar de a auditoria de segurança externa não ter encontrado vulnerabilidades nos contratos inteligentes ou no código-fonte do Safe, alguns usuários descobriram que as últimas atualizações de código no GitHub do Safe apresentaram algumas alterações interessantes na interface.
Atualmente, a investigação deste incidente de Hacker ainda está em andamento, e os detalhes relevantes aguardam esclarecimento adicional. Os especialistas da indústria continuarão a acompanhar o desenvolvimento da situação, na expectativa de obter mais informações.