Curve está profundamente involucrado en incidentes de seguridad, ¿cómo establecer un "mecanismo ofensivo y defensivo" para prevenir piratas informáticos y rastrear fondos?

Producido|Okey Cloud Chain Research Institute

Autor|****MatthewLee

El 31 de julio, Curve declaró en la plataforma que el grupo de monedas estables de Vyper 0.2.15 fue atacado debido a una vulnerabilidad en el compilador. Específicamente, debido a la invalidación de la función de bloqueo de reingreso, los piratas informáticos pueden lanzar fácilmente ataques de reingreso, es decir, permitir a los atacantes realizar ciertas funciones en una sola transacción. Algunos de los grupos de fondos en Curve usan una versión antigua del compilador, lo que brinda oportunidades para los piratas informáticos.

(El ataque de reingreso es un tipo de vulnerabilidad causada por las características de Vyper y la redacción incorrecta de contratos inteligentes. Ha sucedido muchas veces antes. El equipo de seguridad de Okey Cloud Chain ha realizado un análisis detallado de tales casos antes. Haga clic en " Lea el texto original" para verlo, por lo que este artículo no mostrará los detalles del ataque)

Inmediatamente después, muchos otros proyectos anunciaron que habían sido atacados. El protocolo de compromiso NFT JPEG'd, el proyecto de préstamo AlchemixFi y el protocolo DeFi MetronomeDAO, el puente de cadena cruzada deBridge y DEX Ellipsis que usa el mecanismo Curve sufrieron grandes pérdidas. .

![Curve está profundamente involucrado en incidentes de seguridad, ¿cómo establecer un "mecanismo ofensivo y defensivo" para prevenir piratas informáticos y rastrear fondos?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-a549a8eea9 -dd1a6f-1c6801)

Sin embargo, el 30 de julio, algunas partes del proyecto ya conocían la posible amenaza de ataque. Tomando Alchemix como ejemplo, los activos se transfirieron el día 30 y 8000 ETH se transfirieron con éxito. Sin embargo, en el proceso de transferencia de activos, el atacante robó los 5000 ETH restantes en el contrato AMO.

![Curve está profundamente involucrado en incidentes de seguridad, ¿cómo establecer un "mecanismo ofensivo y defensivo" para prevenir piratas informáticos y rastrear fondos?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-667cfcf04e -dd1a6f-1c6801)

Fuente de la imagen: OKLink Explorer

Otras partes del proyecto también han tomado algunas medidas, como que AAVE prohíba que Curve preste; Alchemix también eliminó la liquidez controlada por AMO del grupo de curvas; Metronome suspendió directamente la función de red principal.

¿Cómo prevenir ataques de piratas informáticos tanto desde el lado ofensivo como defensivo**? **

Esta no es la primera vez que Curve ha sido pirateado. Como un proyecto Defi superior, no es inmune a los ataques de piratas informáticos. Las partes ordinarias del proyecto deberían prestar más atención a los ataques de piratas informáticos y las defensas de los contratos.

** Entonces, para el final ofensivo, ¿qué preparativos puede hacer el grupo del proyecto? **

El equipo de OKLink recomienda a la parte del proyecto** que identifique las billeteras con historial negro de antemano a través del sistema de etiquetado en cadena** para evitar interacciones con direcciones con comportamiento anormal. Una de las direcciones del atacante de Curve tenía un registro incorrecto y OKLink la registró, como se muestra en la siguiente figura:

![Curve está profundamente involucrado en incidentes de seguridad, ¿cómo establecer un "mecanismo ofensivo y defensivo" para prevenir piratas informáticos y rastrear fondos?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-1e7d7b06b4 -dd1a6f-1c6801)

Fuente de la imagen: OKLink Chainelligence Pro

Su patrón de comportamiento también está fuera del sentido común hasta cierto punto, como se muestra en la figura a continuación, hay tres días con más de cien transacciones.

![Curve está profundamente involucrado en incidentes de seguridad, ¿cómo establecer un "mecanismo ofensivo y defensivo" para prevenir piratas informáticos y rastrear fondos?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-e54ce0d88f -dd1a6f-1c6801)

Fuente de la imagen: OKLink Onchain AML

**¿Cómo defiende el partido del proyecto en el lado defensivo? **

Con base en el análisis de los incidentes anteriores, encontramos que la parte del proyecto tiene dos problemas al tratar con tales incidentes.

1. El trabajo de mantenimiento no está en su lugar. La mayoría de los proyectos prestan mucha atención a la escritura y auditoría de código, pero el trabajo de mantenimiento no se ha tomado en serio.Esta vulnerabilidad en el compilador Vyper se descubrió hace dos años, pero el grupo atacado todavía usa una versión antigua del compilador.

2. El escenario de prueba de código es demasiado único. Muchos códigos de prueba realmente no pueden probar el problema. Se deben agregar métodos de prueba más complejos, como pruebas fuzz, y las pruebas deben llevarse a cabo en múltiples dimensiones, como la ruta de ataque de piratas informáticos, la complejidad del ataque, la confidencialidad y la integridad.

¿Cómo recuperar fondos robados?

En realidad, la mayoría de los fondos robados son difíciles de recuperar. La siguiente figura muestra el paradero de los fondos transferidos por el pirata informático. Se puede ver que el ETH robado no se ha transferido y la dirección no se ha asociado con una entidad.

![Curve está profundamente involucrado en incidentes de seguridad, ¿cómo establecer un "mecanismo ofensivo y defensivo" para prevenir piratas informáticos y rastrear fondos?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-0d31681c86 -dd1a6f-1c6801)

Fuente de la imagen: OKLink Chainelligence Pro

Algunas direcciones están asociadas a entidades, como la dirección 0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (se han devuelto 2.879,54 ETH), y direcciones similares están asociadas a entidades, podemos recuperar los fondos llamando a la policía y negociando con las entidades.

![Curve está profundamente involucrado en incidentes de seguridad, ¿cómo establecer un "mecanismo ofensivo y defensivo" para prevenir piratas informáticos y rastrear fondos?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-6df2a9a204 -dd1a6f-1c6801)

Fuente de la imagen: OKLink Chainelligence Pro

La forma correcta de lidiar con este incidente es utilizar las funciones de alerta temprana y seguimiento de OKLink u otros proveedores de servicios técnicos, esperar el movimiento de fondos posterior de la dirección de precipitación y tomar medidas adicionales. Sin embargo, la mejor manera es que la industria trabaje en conjunto para desarrollar un mecanismo de respuesta basado en incidentes de seguridad, que pueda tomar medidas enérgicas contra el comportamiento anormal.

Advertencia para nosotros

Definitivamente ocurrirán incidentes de seguridad, como ataques de reingreso, por lo que además de los esfuerzos mencionados anteriormente, debemos realizar ambos extremos de la ofensiva y la defensa, La parte del proyecto debe hacer un plan de emergencia, para que puede responder de la manera más oportuna cuando es atacado por piratas informáticos, para reducir la pérdida de usuarios y partes del proyecto. Los colaboradores de Vyper también sugirieron que para productos públicos como Vyper, deberíamos fortalecer los incentivos públicos para encontrar lagunas clave. OKLink exige que se establezca un conjunto de estándares de respuesta de seguridad lo antes posible para facilitar el seguimiento de fondos desde direcciones negras/grises.

Así como los productos de OKLink desempeñan un papel en la prevención de piratas informáticos y el rastreo de fondos en los extremos ofensivo y defensivo de tales incidentes, la parte del proyecto debe considerar el valor adicional que los proveedores de servicios técnicos de terceros pueden aportar al construir el módulo de seguridad de la plataforma, más rápido. y mejor Construir una fortaleza de seguridad para el proyecto.

*Raymond Lei y Mengxuan Ren de Okey Cloud Chain también contribuyeron a este artículo. *

Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • Comentar
  • Compartir
Comentar
0/400
Sin comentarios
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)