#L'incident Galxe peut être causé par la même personne que la précédente attaque frontale sur Balancer.
Le 6 octobre, plusieurs utilisateurs de la communauté ont signalé que leurs actifs avaient été volés après avoir utilisé leur portefeuille pour autoriser la plateforme Galxe, un réseau de données d'identification Web3. Galxe a publié une annonce indiquant que le site Web a été fermé et s'efforce de résoudre le problème. Les utilisateurs sont priés de ne pas connecter leur portefeuille à Galxe pendant cette période. Par la suite, Galxe a déclaré avoir découvert une faille de sécurité affectant les enregistrements DNS du site officiel, et cette vulnérabilité a été attaquée via son compte Dynadot. Galxe s'attaque à ce problème et prend des mesures correctives. Veuillez éviter de visiter le nom de domaine officiel pour le moment.
Aujourd'hui, Galxe a annoncé avoir repris le contrôle du nom de domaine et assuré la sécurité du compte via Dynadot. Une évaluation préliminaire indique que le montant total des fonds endommagés est inférieur à 200 000 dollars.
Le détective en chaîne ZachXBT a publié sur les réseaux sociaux que les fonds volés à Galxe avaient été transférés à l'adresse suivante : 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Cela semble probablement être l'œuvre du même attaquant qui a récemment mené l'attaque frontale Balancer.
Auparavant, le 20 septembre, le protocole de liquidité DeFi Balancer avait subi une attaque de piratage BGP ou DNS, entraînant une perte de 238 000 $ US. L'analyse de SlowMist Intelligence a estimé qu'il s'agissait d'une attaque de piratage BGP. Après avoir visité le site Web pour lier le portefeuille, vous souffrirez une attaque de phishing.
La dernière fois que le front-end décentralisé a été discuté à grande échelle, c'est parce que Tornado Cash a été sanctionné et le front-end a été interdit. Mais aujourd’hui, le front-end est également soumis à des pressions sécuritaires. Certaines personnes pensent que l'ENS peut être une solution aux attaques frontales, mais la résolution des noms de domaine ENS est « centralisée », il n'est donc pas très réaliste de l'utiliser pour résister aux « attaques contre la décentralisation ». Bien que les contrats DeFi ne puissent pas être falsifiés ou retirés une fois déployés et ne soient théoriquement pas soumis à une intervention humaine, la grande majorité des frontaux sont toujours mis en œuvre via une architecture traditionnelle. Bien que la page Web elle-même évolue et se développe constamment, les noms de domaine, services réseau et serveurs Il existe de nombreuses menaces potentielles dans les services de stockage, etc. Dans le même temps, les attaques sur le front-end sont souvent facilement ignorées par les développeurs. # Le langage sous-jacent et le front-end sont tous deux attaqués, et les méthodes d'attaque des pirates informatiques sont de plus en plus diversifiées ?
La vulnérabilité du pool Curve est différente de la plupart des hacks de crypto-monnaie que nous avons vus au cours des dernières années car, contrairement à la plupart des vulnérabilités précédentes, celle-ci n'est pas directement liée aux vulnérabilités des contrats intelligents eux-mêmes, mais dépend plutôt du compilateur sous-jacent. de la langue utilisée.
Ce problème se produit en raison d'un problème dans la façon dont le langage Vyper gère les verrous réentrants. Par conséquent, le créateur du contrat peut avoir déployé du code qui semble raisonnable, mais comme le compilateur ne gère pas correctement le verrou, un attaquant peut exploiter ce verrou défectueux, provoquant des résultats inattendus dans le comportement du contrat. BlockBeats a rapporté le 1er septembre que depuis 2023, la plateforme Web3 avait subi des pertes de 1,25 milliard de dollars lors de 211 attaques de pirates informatiques, dont les pertes dues aux attaques de pirates informatiques en août ont dépassé 23 millions de dollars. Depuis que le réseau principal de Base a été ouvert au public le 9 août, quatre projets ont subi des pertes importantes en raison d'attaques de pirates informatiques, ce qui en fait l'une des chaînes les plus attaquées avec Ethereum et BNB Chain.
De plus, depuis septembre, de nombreuses parties prenantes au projet ont subi des attaques de portefeuilles chauds.
Le 6 septembre, Edward Craven, co-fondateur de Stake.com, a déclaré en réponse à l'attaque informatique d'il y a deux jours que la vulnérabilité n'était pas due au fait que des pirates contrôlaient leurs clés privées. L'attaquant avait pu effectuer plusieurs transactions non autorisées à partir de son portefeuille chaud. Craven a déclaré que l'attaque visait les services de la société utilisés pour autoriser les transactions sur Ethereum, Polygon et BNB Chain.
Le 14 septembre, la plateforme de trading de crypto-monnaie CoinEx a publié une mise à jour sur l'incident de piratage, indiquant que la cause de l'incident était la fuite de la clé privée du hot wallet et que les travaux d'enquête et de traitement se déroulaient de manière ordonnée. Les actifs du portefeuille froid CoinEx n'ont pas été affectés par cet incident.
Le 25 septembre, Cyvers a déclaré avoir confirmé qu'un portefeuille chaud de HTX avait été attaqué, entraînant une perte de 7,9 millions de dollars.
Par rapport au passé, le nombre d'incidents de piratage informatique au cours de la période écoulée a diminué, ce qui est indissociable de la prospérité du marché. Pendant l'été DeFi et l'été NFT, de nouveaux protocoles d'un milliard de dollars ont été lancés chaque semaine, alors qu'aujourd'hui le marché est en forte contraction. Dans le même temps, les opportunités de marché permettant aux pirates de trouver des exploits ou de créer des attaques à grande échelle diminuent, ce qui signifie que les pirates ont besoin d'explorer de nouveaux points d'entrée inexploités.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
Les pirates Web3 continuent d'innover : aperçu des langages de programmation et optimisation des vulnérabilités frontales
#L'incident Galxe peut être causé par la même personne que la précédente attaque frontale sur Balancer.
Le 6 octobre, plusieurs utilisateurs de la communauté ont signalé que leurs actifs avaient été volés après avoir utilisé leur portefeuille pour autoriser la plateforme Galxe, un réseau de données d'identification Web3. Galxe a publié une annonce indiquant que le site Web a été fermé et s'efforce de résoudre le problème. Les utilisateurs sont priés de ne pas connecter leur portefeuille à Galxe pendant cette période. Par la suite, Galxe a déclaré avoir découvert une faille de sécurité affectant les enregistrements DNS du site officiel, et cette vulnérabilité a été attaquée via son compte Dynadot. Galxe s'attaque à ce problème et prend des mesures correctives. Veuillez éviter de visiter le nom de domaine officiel pour le moment.
Aujourd'hui, Galxe a annoncé avoir repris le contrôle du nom de domaine et assuré la sécurité du compte via Dynadot. Une évaluation préliminaire indique que le montant total des fonds endommagés est inférieur à 200 000 dollars.
Le détective en chaîne ZachXBT a publié sur les réseaux sociaux que les fonds volés à Galxe avaient été transférés à l'adresse suivante : 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Cela semble probablement être l'œuvre du même attaquant qui a récemment mené l'attaque frontale Balancer.
Auparavant, le 20 septembre, le protocole de liquidité DeFi Balancer avait subi une attaque de piratage BGP ou DNS, entraînant une perte de 238 000 $ US. L'analyse de SlowMist Intelligence a estimé qu'il s'agissait d'une attaque de piratage BGP. Après avoir visité le site Web pour lier le portefeuille, vous souffrirez une attaque de phishing.
La dernière fois que le front-end décentralisé a été discuté à grande échelle, c'est parce que Tornado Cash a été sanctionné et le front-end a été interdit. Mais aujourd’hui, le front-end est également soumis à des pressions sécuritaires. Certaines personnes pensent que l'ENS peut être une solution aux attaques frontales, mais la résolution des noms de domaine ENS est « centralisée », il n'est donc pas très réaliste de l'utiliser pour résister aux « attaques contre la décentralisation ». Bien que les contrats DeFi ne puissent pas être falsifiés ou retirés une fois déployés et ne soient théoriquement pas soumis à une intervention humaine, la grande majorité des frontaux sont toujours mis en œuvre via une architecture traditionnelle. Bien que la page Web elle-même évolue et se développe constamment, les noms de domaine, services réseau et serveurs Il existe de nombreuses menaces potentielles dans les services de stockage, etc. Dans le même temps, les attaques sur le front-end sont souvent facilement ignorées par les développeurs. # Le langage sous-jacent et le front-end sont tous deux attaqués, et les méthodes d'attaque des pirates informatiques sont de plus en plus diversifiées ?
La vulnérabilité du pool Curve est différente de la plupart des hacks de crypto-monnaie que nous avons vus au cours des dernières années car, contrairement à la plupart des vulnérabilités précédentes, celle-ci n'est pas directement liée aux vulnérabilités des contrats intelligents eux-mêmes, mais dépend plutôt du compilateur sous-jacent. de la langue utilisée.
Ce problème se produit en raison d'un problème dans la façon dont le langage Vyper gère les verrous réentrants. Par conséquent, le créateur du contrat peut avoir déployé du code qui semble raisonnable, mais comme le compilateur ne gère pas correctement le verrou, un attaquant peut exploiter ce verrou défectueux, provoquant des résultats inattendus dans le comportement du contrat. BlockBeats a rapporté le 1er septembre que depuis 2023, la plateforme Web3 avait subi des pertes de 1,25 milliard de dollars lors de 211 attaques de pirates informatiques, dont les pertes dues aux attaques de pirates informatiques en août ont dépassé 23 millions de dollars. Depuis que le réseau principal de Base a été ouvert au public le 9 août, quatre projets ont subi des pertes importantes en raison d'attaques de pirates informatiques, ce qui en fait l'une des chaînes les plus attaquées avec Ethereum et BNB Chain.
De plus, depuis septembre, de nombreuses parties prenantes au projet ont subi des attaques de portefeuilles chauds.
Le 6 septembre, Edward Craven, co-fondateur de Stake.com, a déclaré en réponse à l'attaque informatique d'il y a deux jours que la vulnérabilité n'était pas due au fait que des pirates contrôlaient leurs clés privées. L'attaquant avait pu effectuer plusieurs transactions non autorisées à partir de son portefeuille chaud. Craven a déclaré que l'attaque visait les services de la société utilisés pour autoriser les transactions sur Ethereum, Polygon et BNB Chain.
Le 14 septembre, la plateforme de trading de crypto-monnaie CoinEx a publié une mise à jour sur l'incident de piratage, indiquant que la cause de l'incident était la fuite de la clé privée du hot wallet et que les travaux d'enquête et de traitement se déroulaient de manière ordonnée. Les actifs du portefeuille froid CoinEx n'ont pas été affectés par cet incident.
Le 25 septembre, Cyvers a déclaré avoir confirmé qu'un portefeuille chaud de HTX avait été attaqué, entraînant une perte de 7,9 millions de dollars.
Par rapport au passé, le nombre d'incidents de piratage informatique au cours de la période écoulée a diminué, ce qui est indissociable de la prospérité du marché. Pendant l'été DeFi et l'été NFT, de nouveaux protocoles d'un milliard de dollars ont été lancés chaque semaine, alors qu'aujourd'hui le marché est en forte contraction. Dans le même temps, les opportunités de marché permettant aux pirates de trouver des exploits ou de créer des attaques à grande échelle diminuent, ce qui signifie que les pirates ont besoin d'explorer de nouveaux points d'entrée inexploités.