El ataque de recarga falsa significa que el atacante envía información de transacción falsificada a la dirección de la billetera del intercambio aprovechando las lagunas o los errores del sistema en el procesamiento de recarga del intercambio. Esta información de transacción falsificada se confunde con solicitudes de recarga reales por parte del intercambio. Y agregue el activo digital o moneda correspondiente a la cuenta del atacante. Los atacantes pueden usar este método para obtener activos digitales no pagados, lo que resulta en la pérdida de activos de intercambio.
Este artículo tiene como objetivo explorar en profundidad cómo los ataques de depósitos falsos pueden romper el mecanismo de defensa de los intercambios. Analizaremos el principio del ataque de recarga falsa y revelaremos las lagunas y las estrategias explotadas por los atacantes. Al mismo tiempo, analizaremos el ataque de recarga falsa a través de ejemplos para comprender mejor el método y el impacto del ataque. Además, también discutiremos las medidas preventivas y de emergencia para los intercambios para hacer frente a los ataques de recarga falsa, a fin de brindar sugerencias para proteger los activos y responder a ataques similares.
Análisis del principio de recarga
Antes de comprender la recarga falsa, debemos comprender el principio de recarga del intercambio.
Un proceso típico es el siguiente:
1. Generación de dirección de billetera
El intercambio asigna a cada usuario una dirección de billetera única para recibir la recarga del usuario. Estas direcciones generalmente son generadas automáticamente por los sistemas del intercambio. Cuando los usuarios recargan, deben enviar activos digitales a una dirección de billetera específica en la cuenta de intercambio.
2. Escaneo del libro mayor de Blockchain
Los nodos del intercambio se sincronizarán con otros nodos en la red de la cadena de bloques para obtener el estado más reciente de la cadena de bloques y la información de las transacciones. Cuando el nodo de intercambio recibe un nuevo bloque, extraerá el ID de la transacción de recarga del usuario y el monto correspondiente del contenido de la transacción contenido en el bloque o el evento de ejecución de la transacción desencadenado por el bloque, y lo agregará a la lista para ser recargado.
3. Confirmar depósito
Los intercambios generalmente requieren que las transacciones se consideren válidas después de haber recibido una cierta cantidad de confirmaciones en la red blockchain. Confirmación significa que el bloque del intercambio es referenciado por un cierto número de bloques y verificado y confirmado por otros mineros. El número de confirmaciones establecido por un intercambio puede variar para diferentes redes y activos digitales.
como muestra la imagen:
(El ataque de recarga falsa ocurre en los pasos 5 y 6)
Modo de ataque de recarga falsa
Los intercambios son las áreas más afectadas por los ataques de piratas informáticos, por lo que los intercambios generalmente colocan servidores detrás de un sistema de defensa pesado e incluso alojamiento fuera de línea para los servicios centrales de administración de fondos. Sin embargo, debido a los requisitos de integridad de datos del sistema blockchain, el sistema de seguridad periférico no interceptará las transacciones maliciosas.
Cabe señalar que el ataque de recarga falsa no es una laguna en la cadena de bloques, sino que el atacante utiliza algunas características de la cadena de bloques para construir una transacción especial. Estas transacciones maliciosas harán que el intercambio crea erróneamente que se trata de una solicitud de recarga real o que procese la misma solicitud de recarga varias veces. Después de un largo período de combate real, el equipo de seguridad de SlowMist ha resumido varios métodos comunes de ataque de recarga falsa:
Desde 2018, el equipo de seguridad de SlowMist ha revelado múltiples ataques de recarga falsos, que incluyen:
Análisis de riesgo de seguridad de transferencia falsa de USDT
Recarga falsa de EOS (ataque de estado duro \ _fallo) advertencia roja detalles divulgación y plan de reparación
Divulgación de detalles de vulnerabilidad de "recarga falsa" del token Ethereum y plan de reparación
Análisis de riesgo de recarga falsa de Bitcoin RBF
Además de estos ataques públicos de recarga falsa, existen muchos métodos de ataque clásicos que no hemos revelado, así como algunos métodos de ataque universales. Por ejemplo:
Recarga falsa de múltiples firmas de Bitcoin
Ripple paga parcialmente las recargas falsas
Recarga falsa de doble gasto de Filecoin
Recarga falsa de rebote de TON
Si desea conocer más detalles, bienvenido a contactarnos para una discusión en profundidad.
Análisis de caso: recarga falsa de rebote de TON
Casi todas las cadenas de bloques tienen el problema de la recarga falsa, pero algunos ataques son fáciles de evitar, mientras que otros requieren una investigación profunda sobre las características de la cadena de bloques para evitarlo.
Tomando como ejemplo la recarga falsa de TON, le mostraremos cómo los atacantes astutos usan las características de TON para atacar los intercambios.
TON (The Open Network) es un proyecto de cadena de bloques iniciado por el conocido software de comunicación Telegram, que admite la implementación de contratos inteligentes en las cuentas de los usuarios.
Cuando el intercambio recarga TON, de acuerdo con el método descrito anteriormente, primero generará una dirección de recarga para el usuario, y luego el usuario transferirá los activos a la dirección de recarga y finalmente confirmará la entrada.
¿Cómo verifica un intercambio que una transacción pertenece a sus usuarios? Verifiquemos una transferencia normal a través de la interfaz RPC:
Por lo general, el intercambio juzgará si el destino en in_msg es la dirección de recarga del usuario y, de ser así, convertirá el valor del monto de acuerdo con la precisión y se lo acreditará al usuario. ¿Pero es seguro?
Las transacciones de TON tienen la característica de que casi todos los mensajes internos enviados entre contratos inteligentes deben ser rebotables, es decir, su bandera de rebote debe estar configurada. De esa manera, si el contrato inteligente de destino no existe, o se lanza una excepción no controlada mientras se procesa el mensaje, el mensaje se "rebotará" con el valor original del saldo (menos todas las transferencias de mensajes y tarifas de gas).
En otras palabras, si un atacante malintencionado transfiere dinero a una cuenta que no ha implementado un contrato mediante la configuración de la bandera de rebote, el monto de la recarga se devolverá a la cuenta original después de deducir la tarifa de manejo. El intercambio detectó el registro de recarga del usuario, pero no esperaba que la moneda recargada regresara y "rebotara" a la cuenta del atacante.
Miremos esta transacción. En comparación con la transacción normal, podemos encontrar que hay un mensaje de salida adicional. Este mensaje de salida es la operación en la que los fondos se devuelven a la cuenta original.
Si el intercambio solo registra_msg, ingresará por error a la cuenta del atacante, lo que provocará la pérdida de los activos de la plataforma.
Mejores prácticas para prevenir ataques de recarga falsa
Algunas estrategias básicas para prevenir ataques de recargas falsas son:
**1. Mecanismo de confirmación múltiple: **Establezca requisitos de confirmación múltiple para la recarga para garantizar que la transacción se considere válida solo después de que se haya confirmado lo suficiente en la cadena de bloques. El número de confirmaciones debe establecerse de acuerdo con la seguridad de los diferentes activos digitales y la velocidad de confirmación de la cadena de bloques;
** 2. Coincidencia estricta de transacciones: ** Al filtrar las transacciones de usuario del bloque, solo las transacciones que coinciden completamente con el modo de transferencia normal se pueden configurar automáticamente en la cuenta y, finalmente, verificar el cambio de saldo;
**3. Sistema de control de riesgos: **Establecer un sistema sólido de control de riesgos para monitorear y detectar actividades comerciales anormales. El sistema puede identificar riesgos potenciales y comportamientos anormales mediante el análisis de patrones de recarga, frecuencia de transacciones, escala de transacciones y otros factores;
**4. Revisión manual: ** Para transacciones de gran monto o alto riesgo, se realizará una revisión adicional mediante un mecanismo de revisión manual. La revisión manual puede aumentar la credibilidad de las transacciones, descubrir transacciones anormales y evitar recargas maliciosas;
**5. Seguridad de API: ** Realice autenticación y autorización de seguridad en interfaces de API externas para evitar el acceso no autorizado y posibles vulnerabilidades. Revisar periódicamente la seguridad de la interfaz API y realizar actualizaciones y reparaciones de seguridad oportunas;
**6.Restricción de retiro: **Después de que se produzca la recarga, se restringirá temporalmente el retiro del usuario de los activos recargados. Esto puede darle al intercambio tiempo suficiente para confirmar la validez de la recarga y evitar posibles ataques de recarga falsa;
**7. Actualización de seguridad: **Actualice el software y el sistema de intercambio de manera oportuna para solucionar posibles lagunas de seguridad. Supervise continuamente el estado de seguridad del intercambio y coopere con los expertos en seguridad de la red para realizar auditorías de seguridad y pruebas de penetración periódicas.
Para la prevención de recargas falsas de una cadena de bloques específica, es necesario leer la documentación oficial para comprender las características de la transacción.
Sistema de detección de recarga falsa Badwhale
El equipo de seguridad de SlowMist ha desarrollado el sistema de prueba de recarga falsa Badwhale en la práctica ofensiva y defensiva a largo plazo, que está especialmente desarrollado para la plataforma de gestión de activos digitales. El sistema está diseñado para ayudarlos a detectar y evaluar su capacidad para prevenir ataques de recargas falsas y optimizar sus mecanismos de defensa para garantizar la seguridad de los activos de los usuarios y la confiabilidad de las plataformas de gestión de activos digitales.
Badwhale es un sistema comercial exclusivo desarrollado por el equipo de seguridad de SlowMist durante muchos años, ha estado sirviendo a decenas de plataformas durante muchos años y ha evitado el riesgo de recargas falsas de activos estimados en miles de millones de dólares.
Característica especial:
**1. Simular ataques de recarga falsa: **Badwhale puede simular varios tipos de ataques de recarga falsa y enviar automáticamente solicitudes de recarga falsas a la plataforma de gestión de activos digitales probada. Esto ayuda a evaluar las debilidades de la plataforma de gestión de activos digitales y descubrir posibles vulnerabilidades y riesgos de seguridad;
2. Escenarios de prueba diversificados: El sistema proporciona una variedad de escenarios de prueba y modos de ataque, que pueden probar exhaustivamente la defensa de recarga falsificada de la plataforma de gestión de activos digitales de acuerdo con la situación real;
** 3. Altamente escalable: ** Badwhale está diseñado como un sistema de prueba altamente escalable que admite pruebas para diferentes plataformas de gestión de activos digitales y plataformas de cadena de bloques, y puede adaptarse de manera flexible a las necesidades de diferentes arquitecturas de sistemas y entornos técnicos.
Badwhale actualmente admite cientos de cadenas públicas y decenas de miles de tokens para pruebas de recarga falsas, que incluyen:
Familias EOS y tokens EOS (EOS/WAX/XPR/FIO/TLOS...)
Ondulación
Fluir
apto
Solana
Fichas Solana SPL
Confluencia
Familias de lunares (DOT/ASTR/PARA/MOVR/GLMR...)
*Tron
Filecoin
tonelada
Mío
*Sui
Ordinales (ORDI...)
…
Con la ayuda de las potentes funciones de Badwhale, la plataforma de gestión de activos digitales puede realizar una prueba integral de defensa contra recargas falsas para comprender su rendimiento frente a ataques de recargas falsas, optimizar su mecanismo de defensa y mejorar la seguridad de los activos de los usuarios. La introducción de Badwhale ayudará a la plataforma de gestión de activos digitales a fortalecer la protección de seguridad, mejorar la capacidad de resistir ataques de recargas falsas y garantizar la confiabilidad de las transacciones de activos digitales y la confianza del usuario.
Conclusión
A través de una investigación en profundidad sobre los métodos innovadores de los ataques de recarga falsa, podemos comprender mejor la importancia de las plataformas de gestión de activos digitales para proteger los activos de los usuarios y mantener la seguridad. Solo mediante el fortalecimiento de las medidas de defensa de la seguridad, el monitoreo continuo de las vulnerabilidades y la adopción de las contramedidas adecuadas, la plataforma de administración de activos digitales puede lidiar de manera efectiva con los ataques de recarga falsos y otras amenazas de seguridad, y garantizar la credibilidad y confiabilidad de las transacciones de activos digitales.
Ver originales
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
¿Cómo el ataque de recarga falsa rompe las capas de defensa del intercambio?
introducción
El ataque de recarga falsa significa que el atacante envía información de transacción falsificada a la dirección de la billetera del intercambio aprovechando las lagunas o los errores del sistema en el procesamiento de recarga del intercambio. Esta información de transacción falsificada se confunde con solicitudes de recarga reales por parte del intercambio. Y agregue el activo digital o moneda correspondiente a la cuenta del atacante. Los atacantes pueden usar este método para obtener activos digitales no pagados, lo que resulta en la pérdida de activos de intercambio.
Este artículo tiene como objetivo explorar en profundidad cómo los ataques de depósitos falsos pueden romper el mecanismo de defensa de los intercambios. Analizaremos el principio del ataque de recarga falsa y revelaremos las lagunas y las estrategias explotadas por los atacantes. Al mismo tiempo, analizaremos el ataque de recarga falsa a través de ejemplos para comprender mejor el método y el impacto del ataque. Además, también discutiremos las medidas preventivas y de emergencia para los intercambios para hacer frente a los ataques de recarga falsa, a fin de brindar sugerencias para proteger los activos y responder a ataques similares.
Análisis del principio de recarga
Antes de comprender la recarga falsa, debemos comprender el principio de recarga del intercambio.
Un proceso típico es el siguiente:
1. Generación de dirección de billetera
El intercambio asigna a cada usuario una dirección de billetera única para recibir la recarga del usuario. Estas direcciones generalmente son generadas automáticamente por los sistemas del intercambio. Cuando los usuarios recargan, deben enviar activos digitales a una dirección de billetera específica en la cuenta de intercambio.
2. Escaneo del libro mayor de Blockchain
Los nodos del intercambio se sincronizarán con otros nodos en la red de la cadena de bloques para obtener el estado más reciente de la cadena de bloques y la información de las transacciones. Cuando el nodo de intercambio recibe un nuevo bloque, extraerá el ID de la transacción de recarga del usuario y el monto correspondiente del contenido de la transacción contenido en el bloque o el evento de ejecución de la transacción desencadenado por el bloque, y lo agregará a la lista para ser recargado.
3. Confirmar depósito
Los intercambios generalmente requieren que las transacciones se consideren válidas después de haber recibido una cierta cantidad de confirmaciones en la red blockchain. Confirmación significa que el bloque del intercambio es referenciado por un cierto número de bloques y verificado y confirmado por otros mineros. El número de confirmaciones establecido por un intercambio puede variar para diferentes redes y activos digitales.
como muestra la imagen:
(El ataque de recarga falsa ocurre en los pasos 5 y 6)
Modo de ataque de recarga falsa
Los intercambios son las áreas más afectadas por los ataques de piratas informáticos, por lo que los intercambios generalmente colocan servidores detrás de un sistema de defensa pesado e incluso alojamiento fuera de línea para los servicios centrales de administración de fondos. Sin embargo, debido a los requisitos de integridad de datos del sistema blockchain, el sistema de seguridad periférico no interceptará las transacciones maliciosas.
Cabe señalar que el ataque de recarga falsa no es una laguna en la cadena de bloques, sino que el atacante utiliza algunas características de la cadena de bloques para construir una transacción especial. Estas transacciones maliciosas harán que el intercambio crea erróneamente que se trata de una solicitud de recarga real o que procese la misma solicitud de recarga varias veces. Después de un largo período de combate real, el equipo de seguridad de SlowMist ha resumido varios métodos comunes de ataque de recarga falsa:
Desde 2018, el equipo de seguridad de SlowMist ha revelado múltiples ataques de recarga falsos, que incluyen:
Además de estos ataques públicos de recarga falsa, existen muchos métodos de ataque clásicos que no hemos revelado, así como algunos métodos de ataque universales. Por ejemplo:
Si desea conocer más detalles, bienvenido a contactarnos para una discusión en profundidad.
Análisis de caso: recarga falsa de rebote de TON
Casi todas las cadenas de bloques tienen el problema de la recarga falsa, pero algunos ataques son fáciles de evitar, mientras que otros requieren una investigación profunda sobre las características de la cadena de bloques para evitarlo.
Tomando como ejemplo la recarga falsa de TON, le mostraremos cómo los atacantes astutos usan las características de TON para atacar los intercambios.
TON (The Open Network) es un proyecto de cadena de bloques iniciado por el conocido software de comunicación Telegram, que admite la implementación de contratos inteligentes en las cuentas de los usuarios.
Cuando el intercambio recarga TON, de acuerdo con el método descrito anteriormente, primero generará una dirección de recarga para el usuario, y luego el usuario transferirá los activos a la dirección de recarga y finalmente confirmará la entrada.
¿Cómo verifica un intercambio que una transacción pertenece a sus usuarios? Verifiquemos una transferencia normal a través de la interfaz RPC:
Por lo general, el intercambio juzgará si el destino en in_msg es la dirección de recarga del usuario y, de ser así, convertirá el valor del monto de acuerdo con la precisión y se lo acreditará al usuario. ¿Pero es seguro?
Las transacciones de TON tienen la característica de que casi todos los mensajes internos enviados entre contratos inteligentes deben ser rebotables, es decir, su bandera de rebote debe estar configurada. De esa manera, si el contrato inteligente de destino no existe, o se lanza una excepción no controlada mientras se procesa el mensaje, el mensaje se "rebotará" con el valor original del saldo (menos todas las transferencias de mensajes y tarifas de gas).
En otras palabras, si un atacante malintencionado transfiere dinero a una cuenta que no ha implementado un contrato mediante la configuración de la bandera de rebote, el monto de la recarga se devolverá a la cuenta original después de deducir la tarifa de manejo. El intercambio detectó el registro de recarga del usuario, pero no esperaba que la moneda recargada regresara y "rebotara" a la cuenta del atacante.
Miremos esta transacción. En comparación con la transacción normal, podemos encontrar que hay un mensaje de salida adicional. Este mensaje de salida es la operación en la que los fondos se devuelven a la cuenta original.
Si el intercambio solo registra_msg, ingresará por error a la cuenta del atacante, lo que provocará la pérdida de los activos de la plataforma.
Mejores prácticas para prevenir ataques de recarga falsa
Algunas estrategias básicas para prevenir ataques de recargas falsas son:
**1. Mecanismo de confirmación múltiple: **Establezca requisitos de confirmación múltiple para la recarga para garantizar que la transacción se considere válida solo después de que se haya confirmado lo suficiente en la cadena de bloques. El número de confirmaciones debe establecerse de acuerdo con la seguridad de los diferentes activos digitales y la velocidad de confirmación de la cadena de bloques;
** 2. Coincidencia estricta de transacciones: ** Al filtrar las transacciones de usuario del bloque, solo las transacciones que coinciden completamente con el modo de transferencia normal se pueden configurar automáticamente en la cuenta y, finalmente, verificar el cambio de saldo;
**3. Sistema de control de riesgos: **Establecer un sistema sólido de control de riesgos para monitorear y detectar actividades comerciales anormales. El sistema puede identificar riesgos potenciales y comportamientos anormales mediante el análisis de patrones de recarga, frecuencia de transacciones, escala de transacciones y otros factores;
**4. Revisión manual: ** Para transacciones de gran monto o alto riesgo, se realizará una revisión adicional mediante un mecanismo de revisión manual. La revisión manual puede aumentar la credibilidad de las transacciones, descubrir transacciones anormales y evitar recargas maliciosas;
**5. Seguridad de API: ** Realice autenticación y autorización de seguridad en interfaces de API externas para evitar el acceso no autorizado y posibles vulnerabilidades. Revisar periódicamente la seguridad de la interfaz API y realizar actualizaciones y reparaciones de seguridad oportunas;
**6.Restricción de retiro: **Después de que se produzca la recarga, se restringirá temporalmente el retiro del usuario de los activos recargados. Esto puede darle al intercambio tiempo suficiente para confirmar la validez de la recarga y evitar posibles ataques de recarga falsa;
**7. Actualización de seguridad: **Actualice el software y el sistema de intercambio de manera oportuna para solucionar posibles lagunas de seguridad. Supervise continuamente el estado de seguridad del intercambio y coopere con los expertos en seguridad de la red para realizar auditorías de seguridad y pruebas de penetración periódicas.
Para la prevención de recargas falsas de una cadena de bloques específica, es necesario leer la documentación oficial para comprender las características de la transacción.
Sistema de detección de recarga falsa Badwhale
El equipo de seguridad de SlowMist ha desarrollado el sistema de prueba de recarga falsa Badwhale en la práctica ofensiva y defensiva a largo plazo, que está especialmente desarrollado para la plataforma de gestión de activos digitales. El sistema está diseñado para ayudarlos a detectar y evaluar su capacidad para prevenir ataques de recargas falsas y optimizar sus mecanismos de defensa para garantizar la seguridad de los activos de los usuarios y la confiabilidad de las plataformas de gestión de activos digitales.
Badwhale es un sistema comercial exclusivo desarrollado por el equipo de seguridad de SlowMist durante muchos años, ha estado sirviendo a decenas de plataformas durante muchos años y ha evitado el riesgo de recargas falsas de activos estimados en miles de millones de dólares.
Característica especial:
**1. Simular ataques de recarga falsa: **Badwhale puede simular varios tipos de ataques de recarga falsa y enviar automáticamente solicitudes de recarga falsas a la plataforma de gestión de activos digitales probada. Esto ayuda a evaluar las debilidades de la plataforma de gestión de activos digitales y descubrir posibles vulnerabilidades y riesgos de seguridad;
2. Escenarios de prueba diversificados: El sistema proporciona una variedad de escenarios de prueba y modos de ataque, que pueden probar exhaustivamente la defensa de recarga falsificada de la plataforma de gestión de activos digitales de acuerdo con la situación real;
** 3. Altamente escalable: ** Badwhale está diseñado como un sistema de prueba altamente escalable que admite pruebas para diferentes plataformas de gestión de activos digitales y plataformas de cadena de bloques, y puede adaptarse de manera flexible a las necesidades de diferentes arquitecturas de sistemas y entornos técnicos.
Badwhale actualmente admite cientos de cadenas públicas y decenas de miles de tokens para pruebas de recarga falsas, que incluyen:
(ETH/BSC/HECO/RON/CFX-evm/FIL-evm/AVAX-evm/FTM-evm/RSK/GNO/MOVR-evm/GLMR-evm/KLAY/FSN/CELO/CANTO/EGLD/AURORA-evm /TLC/WEMIX/CORE/VS/WAN/KCCL/OKX...)
Con la ayuda de las potentes funciones de Badwhale, la plataforma de gestión de activos digitales puede realizar una prueba integral de defensa contra recargas falsas para comprender su rendimiento frente a ataques de recargas falsas, optimizar su mecanismo de defensa y mejorar la seguridad de los activos de los usuarios. La introducción de Badwhale ayudará a la plataforma de gestión de activos digitales a fortalecer la protección de seguridad, mejorar la capacidad de resistir ataques de recargas falsas y garantizar la confiabilidad de las transacciones de activos digitales y la confianza del usuario.
Conclusión
A través de una investigación en profundidad sobre los métodos innovadores de los ataques de recarga falsa, podemos comprender mejor la importancia de las plataformas de gestión de activos digitales para proteger los activos de los usuarios y mantener la seguridad. Solo mediante el fortalecimiento de las medidas de defensa de la seguridad, el monitoreo continuo de las vulnerabilidades y la adopción de las contramedidas adecuadas, la plataforma de administración de activos digitales puede lidiar de manera efectiva con los ataques de recarga falsos y otras amenazas de seguridad, y garantizar la credibilidad y confiabilidad de las transacciones de activos digitales.