Os hackers da Web3 continuam a inovar: insights sobre linguagens de programação e otimização de vulnerabilidades de front-end

#O incidente Galxe pode ser causado pela mesma pessoa que o ataque front-end anterior ao Balancer.

Em 6 de outubro, vários usuários da comunidade relataram que seus ativos foram roubados após usarem suas carteiras para autorizar a plataforma Galxe, uma rede de dados com credenciais Web3. A Galxe emitiu um comunicado informando que o site foi fechado e está trabalhando para solucionar o problema. Os usuários são solicitados a não conectar suas carteiras à Galxe durante este período. Posteriormente, a Galxe afirmou que descobriu uma vulnerabilidade de segurança que afetava os registros DNS do site oficial, e a vulnerabilidade foi atacada através de sua conta Dynadot. A Galxe está abordando e tomando medidas corretivas. Por enquanto, evite visitar o nome de domínio oficial.

Hoje, a Galxe anunciou que recuperou o controle do nome de domínio e garantiu a segurança da conta através do Dynadot. A avaliação preliminar indica que o montante total dos fundos danificados é inferior a 200.000 dólares.

O detetive da rede ZachXBT postou nas redes sociais que os fundos roubados da Galxe foram transferidos para o seguinte endereço: 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d.Parece provável que seja obra do mesmo invasor que recentemente conduziu o ataque front-end do Balancer.

Anteriormente, em 20 de setembro, o protocolo de liquidez DeFi Balancer sofreu um ataque de sequestro de BGP ou DNS, resultando em uma perda de US$ 238.000. A análise de inteligência da Slow Mist Zone acreditou que se tratava de um ataque de sequestro de BGP. Depois de visitar o site para vincular a carteira, você sofrerá um ataque de phishing.

A última vez que o front-end descentralizado foi discutido em larga escala foi porque o Tornado Cash foi sancionado e o front-end foi banido. Mas hoje o front-end também está sob pressão de segurança. Algumas pessoas pensam que o ENS pode ser uma solução para ataques front-end, mas a resolução de nomes de domínio do ENS é "centralizada", por isso não é muito realista usá-lo para resistir a "ataques à descentralização". Embora os contratos DeFi não possam ser adulterados ou retirados uma vez implantados, e teoricamente não estarão sujeitos à intervenção humana, a grande maioria dos front-ends ainda são implementados através da arquitetura tradicional. Embora a própria página web esteja em constante evolução e desenvolvimento, os nomes de domínio, serviços de rede e servidores Existem muitas ameaças potenciais em serviços de armazenamento, etc. Ao mesmo tempo, os ataques no front-end costumam ser facilmente ignorados pelos desenvolvedores. # Tanto a linguagem subjacente quanto o front-end estão sob ataque, e os métodos de ataque de hackers estão se tornando cada vez mais diversificados?

A vulnerabilidade do pool Curve é diferente da maioria dos hacks de criptomoedas que vimos nos últimos anos porque, ao contrário de muitas das vulnerabilidades anteriores, esta não está diretamente relacionada às vulnerabilidades nos próprios contratos inteligentes, mas depende do compilador subjacente. da linguagem utilizada.

Esse problema ocorre devido a um problema na maneira como a linguagem Vyper lida com bloqueios reentrantes. Portanto, o criador do contrato pode ter implantado um código que parece razoável, mas como o compilador não trata o bloqueio corretamente, um invasor pode explorar esse bloqueio defeituoso, causando resultados inesperados no comportamento do contrato. A BlockBeats informou em 1º de setembro que, desde 2023, a plataforma Web3 sofreu perdas de US$ 1,25 bilhão em 211 ataques de hackers, dos quais as perdas devido a ataques de hackers em agosto ultrapassaram US$ 23 milhões. Desde que a rede principal Base foi aberta ao público em 9 de agosto, quatro projetos sofreram perdas significativas devido a ataques de hackers, tornando-a uma das cadeias mais atacadas junto com Ethereum e BNB Chain.

Além disso, desde setembro, muitas partes do projeto sofreram ataques de hot wallets.

Em 6 de setembro, o cofundador da Stake.com, Edward Craven, afirmou em resposta ao ataque de hackers há dois dias que a vulnerabilidade não foi causada por hackers que controlavam suas chaves privadas. O invasor foi capaz de realizar várias transações não autorizadas de sua carteira quente. Craven disse que o ataque teve como alvo os serviços da empresa usados para autorizar transações na Ethereum, Polygon e BNB Chain.

Em 14 de setembro, a plataforma de negociação de criptomoedas CoinEx divulgou uma atualização sobre o incidente de hacking, informando que a causa do incidente foi o vazamento da chave privada da carteira quente e que o trabalho de investigação e processamento está ocorrendo de forma ordenada. Os ativos da carteira fria CoinEx não foram afetados por este incidente.

Em 25 de setembro, a Cyvers disse ter confirmado que uma carteira quente de HTX havia sido atacada, resultando em uma perda de US$ 7,9 milhões.

Em comparação com o passado, o número de incidentes de hackers no período passado tornou-se cada vez menor, o que é inseparável da prosperidade do mercado. Durante o verão DeFi e o verão NFT, novos protocolos de bilhões de dólares foram lançados todas as semanas. Em comparação, o mercado de hoje está muito encolhendo. Ao mesmo tempo, as oportunidades de mercado para os hackers encontrarem explorações ou criarem ataques em grande escala estão a diminuir, o que significa que os hackers precisam de novos pontos de entrada inexplorados para explorar.

Ver original
Esta página pode conter conteúdos de terceiros, que são fornecidos apenas para fins informativos (sem representações/garantias) e não devem ser considerados como uma aprovação dos seus pontos de vista pela Gate, nem como aconselhamento financeiro ou profissional. Consulte a Declaração de exoneração de responsabilidade para obter mais informações.
  • Recompensa
  • Comentar
  • Partilhar
Comentar
0/400
Nenhum comentário
  • Pino
Negocie cripto em qualquer lugar e a qualquer hora
qrCode
Digitalizar para transferir a aplicação Gate
Novidades
Português (Portugal)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)