Vulnerabilidades no frontend do Safe em foco: novas descobertas sobre o incidente do hacker da Carteira com várias assinaturas

Relatório de investigação do incidente do hacker da Bybit publicado: o front-end oficial da Safe torna-se o foco

Recentemente, uma plataforma de troca e a carteira multi-assinatura Safe, que sofreram um grande ataque de Hacker, publicaram um relatório de investigação sobre o incidente. Este relatório refutou a avaliação preliminar anterior, apontando o dedo para o front-end oficial da Safe.

Inicialmente, acreditava-se amplamente na indústria que a carteira fria de Ethereum da plataforma de negociação foi roubada por uma organização hacker devido a uma atualização de contrato malicioso. A plataforma utiliza uma carteira multi-assinatura Safe combinada com uma carteira fria de hardware, estabelecendo um limite de assinatura de 3/3. Os hackers implantaram antecipadamente um contrato malicioso com uma porta dos fundos, substituindo os pedidos de transação normais nas operações diárias.

No entanto, essa explicação apresenta dúvidas: os três signatários estavam em locais diferentes, usando dispositivos e redes diferentes, o que torna a manipulação coletiva muito difícil. O CEO da plataforma de negociação lembrou que ele foi o último signatário e teve problemas ao usar o dispositivo Ledger, mas não percebeu, pois o endereço de recebimento não foi exibido ao assinar.

Os resultados da mais recente investigação mostram que um Hacker injetou código malicioso no front-end do Safe, possivelmente devido ao vazamento da conta de serviço em nuvem do Safe ou da chave API. Como os três signatários usaram o site oficial do Safe, as informações de assinatura foram alteradas e os fundos foram roubados.

Há opiniões que questionam por que apenas essa plataforma de negociação foi atacada por hackers naquele dia. Supõe-se que os hackers atacaram especificamente a carteira fria multi-assinatura de Ethereum da plataforma, com a intenção de roubar uma grande quantia de dinheiro de uma só vez.

Este evento revelou os potenciais riscos da combinação de contratos inteligentes Web3 com front-ends de sites Web2. O contrato inteligente Safe em si não apresentou problemas, mas o front-end implantado em serviços de nuvem centralizados tornou-se um ponto de ataque. Isso destaca que, no mundo descentralizado, qualquer elemento centralizado pode tornar-se um ponto único de risco.

Especialistas da indústria sugerem que as partes do projeto adotem as seguintes medidas:

  1. Gerir grandes ativos utilizando uma combinação de carteira de hardware e multi-assinatura, ao mesmo tempo que se resolve o problema da assinatura cega.
  2. Implementar a validação multifatorial, introduzir validadores independentes de terceiros.
  3. Promover a descentralização em todas as etapas, como a adoção de soluções de frontend descentralizadas.

Para usuários comuns, é aconselhável evitar ao máximo o uso de plataformas de negociação centralizadas e garantir a separação de fundos. Especialistas enfatizam que devemos confiar na tecnologia, e não em "pessoas" ou "plataformas".

O fundador de uma conhecida bolsa questionou o relatório de investigação sobre a Safe, apontando que a linguagem do relatório é vaga e levantou cinco grandes questões:

  1. Como hackear a máquina do desenvolvedor Safe?
  2. Como os desenvolvedores podem acessar a conta da plataforma de negociação?
  3. Como contornar a verificação de hardware wallet entre vários signatários?
  4. Por que apenas este grande endereço?
  5. O que outros fornecedores de carteiras auto-hospedadas e multi-assinatura e usuários podem aprender com isso?

Apesar de a auditoria de segurança externa não ter encontrado vulnerabilidades nos contratos inteligentes ou no código-fonte do Safe, alguns usuários descobriram que as últimas atualizações de código no GitHub do Safe apresentaram algumas alterações interessantes na interface.

Atualmente, a investigação deste incidente de Hacker ainda está em andamento, e os detalhes relevantes aguardam esclarecimento adicional. Os especialistas da indústria continuarão a acompanhar o desenvolvimento da situação, na expectativa de obter mais informações.

Ver original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Recompensa
  • 3
  • Partilhar
Comentar
0/400
ZenMinervip
· 07-02 09:37
O front-end tem uma porta dos fundos, nem os cães precisam.
Ver originalResponder0
ApeShotFirstvip
· 07-02 09:34
Mais uma vez, a parte frontal está a levar a culpa. Que triste!
Ver originalResponder0
LuckyHashValuevip
· 07-02 09:33
É outra vez a culpa do front-end?
Ver originalResponder0
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)