في 31 يوليو ، ذكر Curve على المنصة أن تجمع العملات المستقرة لـ Vyper 0.2.15 قد تعرض للهجوم بسبب ثغرة أمنية في المجمع. على وجه التحديد ، بسبب إبطال وظيفة قفل إعادة الدخول ، يمكن للقراصنة شن هجمات إعادة الدخول بسهولة ، أي ** السماح للمهاجمين بأداء وظائف معينة في معاملة واحدة **. تستخدم بعض مجموعات الأموال على Curve إصدارًا قديمًا من المترجم ، والذي يوفر فرصًا للمتسللين.
(هجوم إعادة الدخول هو نوع من الثغرات الأمنية الناجمة عن خصائص Vyper والكتابة غير الصحيحة للعقود الذكية. لقد حدث عدة مرات من قبل. قام فريق الأمان في Okey Cloud Chain بإجراء تحليل مفصل لمثل هذه الحالات من قبل. انقر " اقرأ النص الأصلي "لعرضه ، حتى لا تظهر هذه المقالة تفاصيل الهجوم)
بعد ذلك مباشرة ، أعلنت العديد من المشاريع الأخرى أنها تعرضت للهجوم. عانى بروتوكول تعهد NFT JPEG ، ومشروع الإقراض AlchemixFi وبروتوكول DeFi MetronomeDAO ، والجسر المتقاطع deBridge ، و DEX Ellipsis باستخدام آلية Curve ، خسائر فادحة. .
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-a549a8eea9 -dd1a6f-1c6801)
ومع ذلك ، في 30 يوليو ، كانت بعض أطراف المشروع على علم بالفعل بالتهديد المحتمل للهجوم. بأخذ Alchemix كمثال ، فقد بدأت بالفعل في نقل الأصول في 30 ، ونجحت في نقل 8000ETH ، ولكن في عملية نقل الأصول ، لا يزال المهاجم يسرق 5000ETH المتبقية في عقد AMO.
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-667cfcf04e -dd1a6f-1c6801)
مصدر الصورة: OKLink Explorer
اتخذت أطراف المشروع الأخرى أيضًا بعض الإجراءات ، مثل منع AAVE Curve من الإقراض ؛ كما أزال Alchemix السيولة التي يتحكم فيها AMO من تجمع المنحنى ؛ وعلق Metronome مباشرةً وظيفة mainnet.
** كيف يمكن منع هجمات القراصنة من أهدافها الهجومية والدفاعية ****؟ **
ليست هذه هي المرة الأولى التي يتم فيها اختراق Curve. بصفته أحد أهم مشاريع Defi ، فهو ليس محصنًا ضد هجمات القراصنة.يجب على أطراف المشروع العادية إيلاء المزيد من الاهتمام لهجمات القراصنة والدفاعات التعاقدية.
** إذن بالنسبة للنهاية الهجومية ، ما هي الاستعدادات التي يمكن أن يقوم بها فريق المشروع؟ **
يوصي فريق OKLink طرف المشروع ** بتحديد المحافظ ذات السجل الأسود مقدمًا من خلال نظام وضع العلامات على السلسلة ** لمنع التفاعلات مع العناوين ذات السلوك غير الطبيعي. سجل أحد عناوين مهاجم Curve سجلًا سيئًا وتم تسجيله بواسطة OKLink ، كما هو موضح في الشكل أدناه:
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-1e7d7b06b4 -dd1a6f-1c6801)
مصدر الصورة: OKLink Chainelligence Pro
كما أن نمط سلوكها يتجاوز الفطرة السليمة إلى حد ما ، كما هو موضح في الشكل أدناه ، هناك ثلاثة أيام مع أكثر من مائة معاملة.
! [شركة Curve متورطة بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-e54ce0d88f -dd1a6f-1c6801)
مصدر الصورة: OKLink Onchain AML
** كيف يدافع فريق المشروع من الناحية الدفاعية؟ **
بناءً على تحليل الحوادث المذكورة أعلاه ، وجدنا أن جهة المشروع لديها مشكلتين في التعامل مع مثل هذه الحوادث.
** 1. أعمال الصيانة ليست في مكانها **. تولي معظم المشاريع اهتمامًا كبيرًا بكتابة التعليمات البرمجية والتدقيق ، لكن أعمال الصيانة لم تؤخذ على محمل الجد. تم اكتشاف هذه الثغرة الأمنية في مترجم Vyper قبل عامين ، لكن المجمع المعرض للهجوم لا يزال يستخدم إصدارًا قديمًا من المترجم.
** 2. سيناريو اختبار الرمز مفرد جدًا **. لا يمكن للعديد من رموز الاختبار اختبار المشكلة حقًا. يجب إضافة طرق اختبار أكثر تعقيدًا مثل اختبار الزغب ، ويجب إجراء الاختبار بأبعاد متعددة مثل مسار هجوم المتسللين ، وتعقيد الهجوم ، والسرية ، والنزاهة.
** كيف تسترد الأموال المسروقة؟ **
في الواقع ، من الصعب استرداد معظم الأموال المسروقة. يوضح الشكل أدناه مكان وجود الأموال التي تم تحويلها بواسطة المتسلل. ويمكن ملاحظة أن ETH المسروق لم يتم تحويله ، ولم يتم ربط العنوان بأي كيان.
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-0d31681c86 -dd1a6f-1c6801)
مصدر الصورة: OKLink Chainelligence Pro
ترتبط بعض العناوين بالكيانات ، مثل العنوان 0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (تمت إعادة 2،879.54 ETH) ، والعناوين المماثلة مرتبطة بالكيانات ، يمكننا استرداد الأموال عن طريق الاتصال بالشرطة والتفاوض مع الكيانات.
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-6df2a9a204 -dd1a6f-1c6801)
مصدر الصورة: OKLink Chainelligence Pro
الطريقة الصحيحة للتعامل مع هذا الحادث هي استخدام وظائف الإنذار المبكر والتتبع الخاصة بـ OKLink أو غيرهم من مقدمي الخدمات الفنية ، وانتظار حركة الأموال اللاحقة لعنوان هطول الأمطار ، واتخاذ المزيد من الإجراءات. ومع ذلك ، فإن أفضل طريقة هي أن تعمل الصناعة معًا لتطوير آلية استجابة تستند إلى الحوادث الأمنية ، والتي يمكن أن تتخذ إجراءات صارمة ضد السلوك غير الطبيعي.
** تحذير لنا **
ستحدث بالتأكيد حوادث أمنية مثل هجمات الدخول مرة أخرى ، لذلك بالإضافة إلى الجهود المذكورة أعلاه نحتاج إلى بذلها على طرفي الهجوم والدفاع ، ** يحتاج طرف المشروع إلى وضع خطة طوارئ ** ، بحيث يمكنه الاستجابة في الوقت المناسب عندما يتعرض لهجوم من قبل المتسللين ، لتقليل خسارة أطراف المشروع والمستخدمين. اقترح المساهمون في Vyper أيضًا أنه بالنسبة للمنتجات العامة مثل Vyper ، يجب علينا ** تعزيز الحوافز العامة ** للعثور على الثغرات الرئيسية. تدعو OKLink إلى وضع مجموعة من معايير الاستجابة الأمنية في أقرب وقت ممكن لتسهيل تتبع الأموال من العناوين السوداء / الرمادية.
تمامًا كما تلعب منتجات OKLink دورًا في منع المتسللين وتتبع الأموال في النهايتين الهجومية والدفاعية لمثل هذه الحوادث ، يجب على طرف المشروع مراعاة القيمة الإضافية التي يمكن لمقدمي الخدمات الفنية التابعين لجهات خارجية تحقيقها عند إنشاء وحدة الأمان الخاصة بالمنصة ، بشكل أسرع وأفضل بناء حصن أمني للمشروع.
ساهم أيضًا Raymond Lei و Mengxuan Ren من Okey Cloud Chain في كتابة هذا المقال. *
شاهد النسخة الأصلية
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
كيرف متورط بعمق في الحوادث الأمنية ، كيف يمكن إنشاء "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟
** مُنتَج | معهد Okey Cloud Chain Research **
** المؤلف | **** MatthewLee **
في 31 يوليو ، ذكر Curve على المنصة أن تجمع العملات المستقرة لـ Vyper 0.2.15 قد تعرض للهجوم بسبب ثغرة أمنية في المجمع. على وجه التحديد ، بسبب إبطال وظيفة قفل إعادة الدخول ، يمكن للقراصنة شن هجمات إعادة الدخول بسهولة ، أي ** السماح للمهاجمين بأداء وظائف معينة في معاملة واحدة **. تستخدم بعض مجموعات الأموال على Curve إصدارًا قديمًا من المترجم ، والذي يوفر فرصًا للمتسللين.
(هجوم إعادة الدخول هو نوع من الثغرات الأمنية الناجمة عن خصائص Vyper والكتابة غير الصحيحة للعقود الذكية. لقد حدث عدة مرات من قبل. قام فريق الأمان في Okey Cloud Chain بإجراء تحليل مفصل لمثل هذه الحالات من قبل. انقر " اقرأ النص الأصلي "لعرضه ، حتى لا تظهر هذه المقالة تفاصيل الهجوم)
بعد ذلك مباشرة ، أعلنت العديد من المشاريع الأخرى أنها تعرضت للهجوم. عانى بروتوكول تعهد NFT JPEG ، ومشروع الإقراض AlchemixFi وبروتوكول DeFi MetronomeDAO ، والجسر المتقاطع deBridge ، و DEX Ellipsis باستخدام آلية Curve ، خسائر فادحة. .
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-a549a8eea9 -dd1a6f-1c6801)
ومع ذلك ، في 30 يوليو ، كانت بعض أطراف المشروع على علم بالفعل بالتهديد المحتمل للهجوم. بأخذ Alchemix كمثال ، فقد بدأت بالفعل في نقل الأصول في 30 ، ونجحت في نقل 8000ETH ، ولكن في عملية نقل الأصول ، لا يزال المهاجم يسرق 5000ETH المتبقية في عقد AMO.
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-667cfcf04e -dd1a6f-1c6801)
مصدر الصورة: OKLink Explorer
اتخذت أطراف المشروع الأخرى أيضًا بعض الإجراءات ، مثل منع AAVE Curve من الإقراض ؛ كما أزال Alchemix السيولة التي يتحكم فيها AMO من تجمع المنحنى ؛ وعلق Metronome مباشرةً وظيفة mainnet.
** كيف يمكن منع هجمات القراصنة من أهدافها الهجومية والدفاعية ****؟ **
ليست هذه هي المرة الأولى التي يتم فيها اختراق Curve. بصفته أحد أهم مشاريع Defi ، فهو ليس محصنًا ضد هجمات القراصنة.يجب على أطراف المشروع العادية إيلاء المزيد من الاهتمام لهجمات القراصنة والدفاعات التعاقدية.
** إذن بالنسبة للنهاية الهجومية ، ما هي الاستعدادات التي يمكن أن يقوم بها فريق المشروع؟ **
يوصي فريق OKLink طرف المشروع ** بتحديد المحافظ ذات السجل الأسود مقدمًا من خلال نظام وضع العلامات على السلسلة ** لمنع التفاعلات مع العناوين ذات السلوك غير الطبيعي. سجل أحد عناوين مهاجم Curve سجلًا سيئًا وتم تسجيله بواسطة OKLink ، كما هو موضح في الشكل أدناه:
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-1e7d7b06b4 -dd1a6f-1c6801)
مصدر الصورة: OKLink Chainelligence Pro
كما أن نمط سلوكها يتجاوز الفطرة السليمة إلى حد ما ، كما هو موضح في الشكل أدناه ، هناك ثلاثة أيام مع أكثر من مائة معاملة.
! [شركة Curve متورطة بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-e54ce0d88f -dd1a6f-1c6801)
مصدر الصورة: OKLink Onchain AML
** كيف يدافع فريق المشروع من الناحية الدفاعية؟ **
بناءً على تحليل الحوادث المذكورة أعلاه ، وجدنا أن جهة المشروع لديها مشكلتين في التعامل مع مثل هذه الحوادث.
** 1. أعمال الصيانة ليست في مكانها **. تولي معظم المشاريع اهتمامًا كبيرًا بكتابة التعليمات البرمجية والتدقيق ، لكن أعمال الصيانة لم تؤخذ على محمل الجد. تم اكتشاف هذه الثغرة الأمنية في مترجم Vyper قبل عامين ، لكن المجمع المعرض للهجوم لا يزال يستخدم إصدارًا قديمًا من المترجم.
** 2. سيناريو اختبار الرمز مفرد جدًا **. لا يمكن للعديد من رموز الاختبار اختبار المشكلة حقًا. يجب إضافة طرق اختبار أكثر تعقيدًا مثل اختبار الزغب ، ويجب إجراء الاختبار بأبعاد متعددة مثل مسار هجوم المتسللين ، وتعقيد الهجوم ، والسرية ، والنزاهة.
** كيف تسترد الأموال المسروقة؟ **
في الواقع ، من الصعب استرداد معظم الأموال المسروقة. يوضح الشكل أدناه مكان وجود الأموال التي تم تحويلها بواسطة المتسلل. ويمكن ملاحظة أن ETH المسروق لم يتم تحويله ، ولم يتم ربط العنوان بأي كيان.
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-0d31681c86 -dd1a6f-1c6801)
مصدر الصورة: OKLink Chainelligence Pro
ترتبط بعض العناوين بالكيانات ، مثل العنوان 0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (تمت إعادة 2،879.54 ETH) ، والعناوين المماثلة مرتبطة بالكيانات ، يمكننا استرداد الأموال عن طريق الاتصال بالشرطة والتفاوض مع الكيانات.
! [Curve متورط بشدة في الحوادث الأمنية ، كيف تنشئ "آلية هجومية ودفاعية" لمنع المتسللين وتعقب الأموال؟] (https://img-cdn.gateio.im/resized-social/moments-69a80767fe-6df2a9a204 -dd1a6f-1c6801)
مصدر الصورة: OKLink Chainelligence Pro
الطريقة الصحيحة للتعامل مع هذا الحادث هي استخدام وظائف الإنذار المبكر والتتبع الخاصة بـ OKLink أو غيرهم من مقدمي الخدمات الفنية ، وانتظار حركة الأموال اللاحقة لعنوان هطول الأمطار ، واتخاذ المزيد من الإجراءات. ومع ذلك ، فإن أفضل طريقة هي أن تعمل الصناعة معًا لتطوير آلية استجابة تستند إلى الحوادث الأمنية ، والتي يمكن أن تتخذ إجراءات صارمة ضد السلوك غير الطبيعي.
** تحذير لنا **
ستحدث بالتأكيد حوادث أمنية مثل هجمات الدخول مرة أخرى ، لذلك بالإضافة إلى الجهود المذكورة أعلاه نحتاج إلى بذلها على طرفي الهجوم والدفاع ، ** يحتاج طرف المشروع إلى وضع خطة طوارئ ** ، بحيث يمكنه الاستجابة في الوقت المناسب عندما يتعرض لهجوم من قبل المتسللين ، لتقليل خسارة أطراف المشروع والمستخدمين. اقترح المساهمون في Vyper أيضًا أنه بالنسبة للمنتجات العامة مثل Vyper ، يجب علينا ** تعزيز الحوافز العامة ** للعثور على الثغرات الرئيسية. تدعو OKLink إلى وضع مجموعة من معايير الاستجابة الأمنية في أقرب وقت ممكن لتسهيل تتبع الأموال من العناوين السوداء / الرمادية.
تمامًا كما تلعب منتجات OKLink دورًا في منع المتسللين وتتبع الأموال في النهايتين الهجومية والدفاعية لمثل هذه الحوادث ، يجب على طرف المشروع مراعاة القيمة الإضافية التي يمكن لمقدمي الخدمات الفنية التابعين لجهات خارجية تحقيقها عند إنشاء وحدة الأمان الخاصة بالمنصة ، بشكل أسرع وأفضل بناء حصن أمني للمشروع.