Вразливість фронтенду Safe стала в центрі уваги: нові відкриття у справі хакерської атаки на гаманець із кількома підписами

Опубліковано звіт про розслідування інциденту з хакерами Bybit: Офіційний фронт Safe став центром уваги

Нещодавно, платформа обміну, яка зазнала значної хакерської атаки, та мультипідписний гаманець Safe оприлюднили звіт про розслідування інциденту. Цей звіт спростував попередні первинні оцінки, направивши стрілу звинувачення на офіційний фронт Safe.

Спочатку в індустрії вважали, що етеріум холодний гаманець цієї торгової платформи був вкрадений хакерською організацією через оновлення зловмисного контракту. Платформа використовує мультипідписний гаманець Safe в поєднанні з апаратним холодним гаманцем, встановивши поріг підписів 3/3. Хакери заздалегідь розгорнули зловмисний контракт з бекдором, замінюючи нормальні запити на торгівлю під час звичайних операцій.

Однак це пояснення викликає сумніви: троє підписантів знаходяться в різних місцях, використовують різні пристрої та мережі, колективне підроблення є надзвичайно складним. Генеральний директор торговельної платформи згадує, що він був останнім підписантом, у нього виникли проблеми з пристроєм Ledger, але він цього не помітив, адреса отримання не відображалася під час підписання.

Останні результати розслідування показують, що хакерські організації вбудували шкідливий код у фронтенд Safe, ймовірно, через витік облікових записів хмарних сервісів або API-ключів Safe. Оскільки троє підписувачів використовували офіційний фронтенд Safe, інформація про підписання була змінена, що призвело до крадіжки коштів.

Є думки, що ставлять під сумнів, чому в той день лише ця торгова платформа зазнала атаки хакерів? Припускають, що хакери цілеспрямовано атакували мультипідписний холодний гаманець Ethereum цієї платформи, з метою одноразового викрадення значних коштів.

Ця подія виявила потенційні ризики поєднання смарт-контрактів Web3 з фронтендом веб-сайтів Web2. Сам по собі смарт-контракт Safe не зазнав проблем, але його фронтенд, розгорнутий на централізованих хмарних сервісах, став точкою атаки. Це підкреслює, що в децентралізованому світі будь-який централізований елемент може стати одиничним ризиком.

Експерти галузі рекомендують командам проектів вжити такі заходи:

  1. Використовуйте апаратні гаманці та комбінацію мультипідписів для управління великими активами, одночасно вирішуючи проблему сліпого підпису.
  2. Здійснити багатосторонню перевірку, залучити незалежних третіх сторін для перевірки.
  3. Сприяти децентралізації всіх етапів, наприклад, використовуючи децентралізовані фронтенд-рішення.

Для звичайних користувачів рекомендується максимально уникати використання централізованих торгових платформ та дбати про ізоляцію коштів. Експерти підкреслюють, що ми повинні вірити в технології, а не в "людей" або "платформи".

Основний засновник одного з відомих бірж поставив під сумнів звіт про розслідування Safe, вказавши на нечіткість мови звіту і висловивши п'ять основних запитань:

  1. Як зламати машину розробника Safe?
  2. Як розробникам отримати доступ до облікового запису торгової платформи?
  3. Як обійти перевірку апаратного гаманця серед кількох підписувачів?
  4. Чому лише на цю велику адресу?
  5. Що інші постачальники самостійного зберігання та мультипідписних гаманців і користувачі можуть з цього навчитися?

Попри те, що зовнішній аудит безпеки не виявив у смарт-контракті Safe або вихідному коді жодних вразливостей, деякі користувачі помітили цікаві зміни в інтерфейсі в останніх оновленнях коду Safe на GitHub.

В даний час розслідування цього хакерського інциденту триває, і відповідні деталі потребують подальшого уточнення. Представники галузі будуть продовжувати стежити за розвитком подій, сподіваючись отримати більше інформації.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • 3
  • Поділіться
Прокоментувати
0/400
ZenMinervip
· 07-02 09:37
На фронті виявився бекдор, навіть собаці не потрібно.
Переглянути оригіналвідповісти на0
ApeShotFirstvip
· 07-02 09:34
Знову фронтенд винен, так сумно.
Переглянути оригіналвідповісти на0
LuckyHashValuevip
· 07-02 09:33
Знову провина фронтенду?
Переглянути оригіналвідповісти на0
  • Закріпити