#Insiden Galxe mungkin disebabkan oleh orang yang sama dengan serangan front-end sebelumnya pada Balancer.
Pada tanggal 6 Oktober, beberapa pengguna komunitas melaporkan bahwa aset mereka dicuri setelah menggunakan dompet mereka untuk mengotorisasi platform Galxe, jaringan data kredensial Web3. Galxe mengeluarkan pengumuman yang menyatakan bahwa situs web telah ditutup dan berupaya memperbaiki masalah tersebut. Pengguna diminta untuk tidak menghubungkan dompet mereka ke Galxe selama periode ini. Selanjutnya, Galxe menyatakan bahwa mereka menemukan kerentanan keamanan yang memengaruhi catatan DNS situs web resmi, dan kerentanan tersebut diserang melalui akun Dynadot-nya. Galxe sedang menangani dan mengambil tindakan korektif. Harap hindari mengunjungi nama domain resmi untuk saat ini.
Hari ini, Galxe mengumumkan bahwa mereka telah mendapatkan kembali kendali atas nama domain dan memastikan keamanan akun melalui Dynadot. Penilaian awal menunjukkan bahwa jumlah total dana yang rusak kurang dari $200,000.
Detektif on-chain ZachXBT memposting di media sosial bahwa dana yang dicuri dari Galxe ditransfer ke alamat berikut: 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Sepertinya ini adalah pekerjaan penyerang yang sama yang baru-baru ini melakukan serangan front-end Balancer.
Sebelumnya, pada tanggal 20 September, protokol likuiditas DeFi Balancer mengalami serangan pembajakan BGP atau DNS, dengan kerugian sebesar US$238.000. Analisis SlowMist Intelligence percaya bahwa ini adalah serangan Pembajakan BGP. Setelah mengunjungi situs web untuk menautkan dompet, Anda akan menderita serangan phishing.
Terakhir kali front-end terdesentralisasi dibahas dalam skala besar adalah karena Tornado Cash terkena sanksi dan front-end dilarang. Namun saat ini bagian depan juga berada di bawah tekanan keamanan. Beberapa orang berpikir bahwa ENS mungkin merupakan solusi untuk serangan front-end, namun resolusi nama domain ENS bersifat "terpusat", sehingga tidak realistis untuk menggunakannya untuk melawan "serangan terhadap desentralisasi". Meskipun kontrak DeFi tidak dapat diubah atau ditarik setelah diterapkan, dan secara teoritis tidak akan tunduk pada campur tangan manusia, sebagian besar front-end masih diterapkan melalui arsitektur tradisional. Meskipun halaman web itu sendiri terus berevolusi dan berkembang, nama domain, layanan jaringan, dan server Ada banyak potensi ancaman pada layanan penyimpanan, dll. Pada saat yang sama, serangan pada front end sering kali mudah diabaikan oleh pengembang. # Baik bahasa dasar maupun front-end sedang diserang, dan metode serangan peretas menjadi semakin beragam?
Kerentanan Curve pool berbeda dari kebanyakan peretasan mata uang kripto yang telah kita lihat selama beberapa tahun terakhir karena, tidak seperti banyak kerentanan sebelumnya, kerentanan ini tidak terkait langsung dengan kerentanan dalam kontrak pintar itu sendiri, melainkan tergantung pada kompiler yang mendasarinya. dari bahasa yang digunakan.
Masalah ini terjadi karena masalah pada cara bahasa Vyper menangani kunci masuk kembali. Oleh karena itu, pembuat kontrak mungkin telah menyebarkan kode yang tampaknya masuk akal, namun karena kompiler tidak menangani kunci dengan benar, penyerang dapat mengeksploitasi kunci yang cacat ini, sehingga menyebabkan hasil yang tidak diharapkan dalam perilaku kontrak. BlockBeats melaporkan pada tanggal 1 September bahwa sejak tahun 2023, platform Web3 telah menderita kerugian sebesar US$1,25 miliar dalam 211 serangan peretas, di mana kerugian akibat serangan peretas pada bulan Agustus melebihi US$23 juta. Sejak mainnet Base dibuka untuk umum pada tanggal 9 Agustus, empat proyek telah mengalami kerugian yang signifikan akibat serangan peretas, menjadikannya salah satu rantai yang paling banyak diserang bersama dengan Ethereum dan BNB Chain.
Selain itu, sejak bulan September, banyak pihak proyek mengalami serangan hot wallet.
Pada tanggal 6 September, salah satu pendiri Stake.com Edward Craven menyatakan sebagai tanggapan atas serangan peretas dua hari lalu bahwa kerentanan tersebut bukan disebabkan oleh peretas yang mengendalikan kunci pribadi mereka.Penyerang mampu melakukan beberapa transaksi tidak sah dari dompet panasnya. Craven mengatakan serangan itu menargetkan layanan perusahaan yang digunakan untuk mengotorisasi transaksi di Ethereum, Polygon, dan BNB Chain.
Pada tanggal 14 September, platform perdagangan mata uang kripto CoinEx merilis pembaruan tentang insiden peretasan, menyatakan bahwa penyebab insiden tersebut adalah kebocoran kunci pribadi dompet panas, dan bahwa penyelidikan dan pemrosesan berjalan dengan tertib. Aset di dompet dingin CoinEx tidak terpengaruh oleh kejadian ini.
Pada tanggal 25 September, Cyvers mengatakan telah mengonfirmasi bahwa dompet panas HTX telah diserang, yang mengakibatkan kerugian sebesar US$7,9 juta.
Dibandingkan dengan masa lalu, jumlah insiden peretasan pada masa lalu semakin berkurang, hal ini tidak terlepas dari kemakmuran pasar. Selama musim panas DeFi dan musim panas NFT, protokol baru bernilai miliaran dolar diluncurkan setiap minggunya. Sebagai perbandingan, pasar saat ini sangat menyusut. Pada saat yang sama, peluang pasar bagi peretas untuk menemukan eksploitasi atau membuat serangan berskala besar semakin menyusut, yang berarti peretas memerlukan titik masuk baru yang belum dimanfaatkan untuk dijelajahi.
Lihat Asli
Halaman ini mungkin berisi konten pihak ketiga, yang disediakan untuk tujuan informasi saja (bukan pernyataan/jaminan) dan tidak boleh dianggap sebagai dukungan terhadap pandangannya oleh Gate, atau sebagai nasihat keuangan atau profesional. Lihat Penafian untuk detailnya.
Peretas Web3 terus berinovasi: Wawasan tentang bahasa pemrograman dan optimalisasi kerentanan front-end
#Insiden Galxe mungkin disebabkan oleh orang yang sama dengan serangan front-end sebelumnya pada Balancer.
Pada tanggal 6 Oktober, beberapa pengguna komunitas melaporkan bahwa aset mereka dicuri setelah menggunakan dompet mereka untuk mengotorisasi platform Galxe, jaringan data kredensial Web3. Galxe mengeluarkan pengumuman yang menyatakan bahwa situs web telah ditutup dan berupaya memperbaiki masalah tersebut. Pengguna diminta untuk tidak menghubungkan dompet mereka ke Galxe selama periode ini. Selanjutnya, Galxe menyatakan bahwa mereka menemukan kerentanan keamanan yang memengaruhi catatan DNS situs web resmi, dan kerentanan tersebut diserang melalui akun Dynadot-nya. Galxe sedang menangani dan mengambil tindakan korektif. Harap hindari mengunjungi nama domain resmi untuk saat ini.
Hari ini, Galxe mengumumkan bahwa mereka telah mendapatkan kembali kendali atas nama domain dan memastikan keamanan akun melalui Dynadot. Penilaian awal menunjukkan bahwa jumlah total dana yang rusak kurang dari $200,000.
Detektif on-chain ZachXBT memposting di media sosial bahwa dana yang dicuri dari Galxe ditransfer ke alamat berikut: 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Sepertinya ini adalah pekerjaan penyerang yang sama yang baru-baru ini melakukan serangan front-end Balancer.
Sebelumnya, pada tanggal 20 September, protokol likuiditas DeFi Balancer mengalami serangan pembajakan BGP atau DNS, dengan kerugian sebesar US$238.000. Analisis SlowMist Intelligence percaya bahwa ini adalah serangan Pembajakan BGP. Setelah mengunjungi situs web untuk menautkan dompet, Anda akan menderita serangan phishing.
Terakhir kali front-end terdesentralisasi dibahas dalam skala besar adalah karena Tornado Cash terkena sanksi dan front-end dilarang. Namun saat ini bagian depan juga berada di bawah tekanan keamanan. Beberapa orang berpikir bahwa ENS mungkin merupakan solusi untuk serangan front-end, namun resolusi nama domain ENS bersifat "terpusat", sehingga tidak realistis untuk menggunakannya untuk melawan "serangan terhadap desentralisasi". Meskipun kontrak DeFi tidak dapat diubah atau ditarik setelah diterapkan, dan secara teoritis tidak akan tunduk pada campur tangan manusia, sebagian besar front-end masih diterapkan melalui arsitektur tradisional. Meskipun halaman web itu sendiri terus berevolusi dan berkembang, nama domain, layanan jaringan, dan server Ada banyak potensi ancaman pada layanan penyimpanan, dll. Pada saat yang sama, serangan pada front end sering kali mudah diabaikan oleh pengembang. # Baik bahasa dasar maupun front-end sedang diserang, dan metode serangan peretas menjadi semakin beragam?
Kerentanan Curve pool berbeda dari kebanyakan peretasan mata uang kripto yang telah kita lihat selama beberapa tahun terakhir karena, tidak seperti banyak kerentanan sebelumnya, kerentanan ini tidak terkait langsung dengan kerentanan dalam kontrak pintar itu sendiri, melainkan tergantung pada kompiler yang mendasarinya. dari bahasa yang digunakan.
Masalah ini terjadi karena masalah pada cara bahasa Vyper menangani kunci masuk kembali. Oleh karena itu, pembuat kontrak mungkin telah menyebarkan kode yang tampaknya masuk akal, namun karena kompiler tidak menangani kunci dengan benar, penyerang dapat mengeksploitasi kunci yang cacat ini, sehingga menyebabkan hasil yang tidak diharapkan dalam perilaku kontrak. BlockBeats melaporkan pada tanggal 1 September bahwa sejak tahun 2023, platform Web3 telah menderita kerugian sebesar US$1,25 miliar dalam 211 serangan peretas, di mana kerugian akibat serangan peretas pada bulan Agustus melebihi US$23 juta. Sejak mainnet Base dibuka untuk umum pada tanggal 9 Agustus, empat proyek telah mengalami kerugian yang signifikan akibat serangan peretas, menjadikannya salah satu rantai yang paling banyak diserang bersama dengan Ethereum dan BNB Chain.
Selain itu, sejak bulan September, banyak pihak proyek mengalami serangan hot wallet.
Pada tanggal 6 September, salah satu pendiri Stake.com Edward Craven menyatakan sebagai tanggapan atas serangan peretas dua hari lalu bahwa kerentanan tersebut bukan disebabkan oleh peretas yang mengendalikan kunci pribadi mereka.Penyerang mampu melakukan beberapa transaksi tidak sah dari dompet panasnya. Craven mengatakan serangan itu menargetkan layanan perusahaan yang digunakan untuk mengotorisasi transaksi di Ethereum, Polygon, dan BNB Chain.
Pada tanggal 14 September, platform perdagangan mata uang kripto CoinEx merilis pembaruan tentang insiden peretasan, menyatakan bahwa penyebab insiden tersebut adalah kebocoran kunci pribadi dompet panas, dan bahwa penyelidikan dan pemrosesan berjalan dengan tertib. Aset di dompet dingin CoinEx tidak terpengaruh oleh kejadian ini.
Pada tanggal 25 September, Cyvers mengatakan telah mengonfirmasi bahwa dompet panas HTX telah diserang, yang mengakibatkan kerugian sebesar US$7,9 juta.
Dibandingkan dengan masa lalu, jumlah insiden peretasan pada masa lalu semakin berkurang, hal ini tidak terlepas dari kemakmuran pasar. Selama musim panas DeFi dan musim panas NFT, protokol baru bernilai miliaran dolar diluncurkan setiap minggunya. Sebagai perbandingan, pasar saat ini sangat menyusut. Pada saat yang sama, peluang pasar bagi peretas untuk menemukan eksploitasi atau membuat serangan berskala besar semakin menyusut, yang berarti peretas memerlukan titik masuk baru yang belum dimanfaatkan untuk dijelajahi.