Eğri, güvenlik olaylarına derinden karışıyor, bilgisayar korsanlarını önlemek ve fonları izlemek için bir "saldırı ve savunma mekanizması" nasıl kurulur?

Üretim|Okey Bulut Zinciri Araştırma Enstitüsü

Yazar|****MatthewLee

31 Temmuz'da Curve, platformda Vyper 0.2.15'in stabilcoin havuzunun derleyicideki bir güvenlik açığı nedeniyle saldırıya uğradığını bildirdi. Özellikle, yeniden giriş kilidi işlevinin geçersiz kılınması nedeniyle, bilgisayar korsanları kolayca yeniden giriş saldırıları başlatabilir, yani saldırganların belirli işlevleri tek bir işlemde gerçekleştirmesine izin verebilir. Curve'deki bazı fon havuzları, bilgisayar korsanları için fırsatlar sağlayan derleyicinin eski bir sürümünü kullanır.

(Yeniden giriş saldırısı, Vyper'ın özelliklerinden ve akıllı sözleşmelerin yanlış yazılmasından kaynaklanan bir tür güvenlik açığıdır. Daha önce birçok kez olmuştur. Okey Bulut Zinciri güvenlik ekibi daha önce bu tür durumların ayrıntılı bir analizini yapmıştır. Tıkla " Görüntülemek için orijinal metni okuyun, bu nedenle bu makale saldırının ayrıntılarını göstermeyecektir)

Hemen ardından diğer birçok proje saldırıya uğradıklarını duyurdu: NFT rehin protokolü JPEG'd, borç verme projesi AlchemixFi ve DeFi protokolü MetronomeDAO, zincirler arası köprü deBridge ve Eğri mekanizmasını kullanan DEX Ellipsis büyük kayıplara uğradı .

![Curve, güvenlik olaylarına derinden müdahil, bilgisayar korsanlarını önlemek ve fonları izlemek için bir "saldırı ve savunma mekanizması" nasıl kurulur?](https://img-cdn.gateio.im/resize-social/moments-69a80767fe-a549a8eea9 -dd1a6f-1c6801)

Ancak 30 Temmuz'da bazı proje tarafları potansiyel saldırı tehdidini zaten biliyordu. Alchemix'i örnek alırsak, ayın 30'unda varlıkları devretmeye başladı ve 8000ETH'yi başarılı bir şekilde aktardı, ancak varlıkları aktarma sürecinde saldırgan AMO sözleşmesinde kalan 5000ETH'yi hala çaldı.

![Curve güvenlik olaylarına derinden müdahil, bilgisayar korsanlarını önlemek ve fonları izlemek için bir "saldırı ve savunma mekanizması" nasıl kurulur?](https://img-cdn.gateio.im/resize-social/moments-69a80767fe-667cfcf04e -dd1a6f-1c6801)

Görüntü kaynağı: OKLink Explorer

Diğer proje tarafları da AAVE'nin Curve'ün borç vermesini yasaklaması gibi bazı önlemler aldı; Alchemix ayrıca AMO tarafından kontrol edilen likiditeyi eğri havuzundan kaldırdı; Metronome ana ağ işlevini doğrudan askıya aldı.

Hem saldırgan hem de savunma amaçlı hacker saldırıları nasıl önlenir**? **

Bu, Curve ilk defa hacklenmiyor. En iyi Defi projesi olarak, hacker saldırılarına karşı bağışıklığı yok. Sıradan proje tarafları, hacker saldırılarına ve sözleşme savunmalarına daha fazla dikkat etmelidir.

**Peki hücum sonu için proje tarafı ne gibi hazırlıklar yapabilir? **

OKLink ekibi, anormal davranışlara sahip adreslerle etkileşimi önlemek için proje tarafının** zincir üstü etiketleme sistemi** aracılığıyla kara geçmişi olan cüzdanları önceden belirlemesini önerir. Curve saldırganının adreslerinden birinin kaydı kötüydü ve aşağıdaki şekilde gösterildiği gibi OKLink tarafından kaydedildi:

![Curve güvenlik olaylarına derinden müdahil, bilgisayar korsanlarını önlemek ve fonları izlemek için bir "saldırı ve savunma mekanizması" nasıl kurulur?](https://img-cdn.gateio.im/resize-social/moments-69a80767fe-1e7d7b06b4 -dd1a6f-1c6801)

Görüntü kaynağı: OKLink Chainelligence Pro

Davranış kalıbı da bir dereceye kadar sağduyunun ötesinde, aşağıdaki şekilde gösterildiği gibi, yüzün üzerinde işlem yapılan üç gün var.

![Curve güvenlik olaylarına derinden müdahil, bilgisayar korsanlarını önlemek ve fonları izlemek için bir "saldırı ve savunma mekanizması" nasıl kurulur?](https://img-cdn.gateio.im/resize-social/moments-69a80767fe-e54ce0d88f -dd1a6f-1c6801)

Görüntü kaynağı: OKLink Onchain AML

**Proje tarafı savunmada nasıl savunma yapıyor? **

Yukarıdaki olayların analizine dayanarak, proje tarafının bu tür olaylarla başa çıkmada iki sorunu olduğunu bulduk.

1. Bakım çalışması yerinde değil. Çoğu proje kod yazmaya ve denetlemeye büyük önem veriyor ancak bakım çalışmaları ciddiye alınmıyor.Vyper derleyicisindeki bu güvenlik açığı iki yıl önce keşfedildi ancak saldırı altındaki havuz hala derleyicinin eski bir sürümünü kullanıyor.

2. Kod testi senaryosu çok tektir. Pek çok test kodu sorunu gerçekten test edemez.Fuzz testi gibi daha karmaşık test yöntemleri eklenmeli ve hacker saldırı yolu, saldırı karmaşıklığı, gizlilik, bütünlük gibi birden çok boyutta testler yapılmalıdır.

Çalıntı fonlar nasıl kurtarılır?

Gerçekte, çalınan fonların çoğunun kurtarılması zordur. Aşağıdaki şekil, bilgisayar korsanı tarafından aktarılan fonların nerede olduğunu göstermektedir.Çalınan ETH'nin dışarı aktarılmadığı ve adresin herhangi bir varlıkla ilişkilendirilmediği görülebilir.

![Curve güvenlik olaylarına derinden müdahil, bilgisayar korsanlarını önlemek ve fonları izlemek için bir "saldırı ve savunma mekanizması" nasıl kurulur?](https://img-cdn.gateio.im/resize-social/moments-69a80767fe-0d31681c86 -dd1a6f-1c6801)

Görüntü kaynağı: OKLink Chainelligence Pro

0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (2.879,54 ETH iade edildi) adresi gibi bazı adresler varlıklarla ilişkilidir ve benzer adresler varlıklarla ilişkilidir, polisi arayarak ve varlıklarla görüşerek fonları geri alabiliriz.

![Curve güvenlik olaylarına derinden müdahil, bilgisayar korsanlarını önlemek ve fonları izlemek için bir "saldırı ve savunma mekanizması" nasıl kurulur?](https://img-cdn.gateio.im/resize-social/moments-69a80767fe-6df2a9a204 -dd1a6f-1c6801)

Görüntü kaynağı: OKLink Chainelligence Pro

Bu olayla başa çıkmanın doğru yolu, OKLink veya diğer teknik servis sağlayıcıların erken uyarı ve takip fonksiyonlarını kullanmak, çökeltme adresinin sonraki fon hareketini beklemek ve daha fazla işlem yapmaktır. Bununla birlikte, en iyi yol, sektörün anormal davranışları daha iyi engelleyebilecek güvenlik olaylarına dayalı bir yanıt mekanizması geliştirmek için birlikte çalışmasıdır.

Bizi uyarmak

Yeniden giriş saldırıları gibi güvenlik olayları kesinlikle meydana gelecektir, bu nedenle yukarıda belirtilen çabalara ek olarak, hem hücum hem de savunma tarafında göstermemiz gereken proje tarafının bir acil durum planı yapması gerekir, böylece proje taraflarının ve kullanıcıların kaybını azaltmak için bilgisayar korsanları tarafından saldırıya uğradığında en zamanında yanıt verebilir. Vyper'a katkıda bulunanlar, Vyper gibi halka açık ürünler için önemli boşlukları bulmak üzere kamu teşviklerini güçlendirmemiz gerektiğini de önerdi. OKLink, siyah/gri adreslerden fonların izlenmesini kolaylaştırmak için mümkün olan en kısa sürede bir dizi güvenlik yanıtı standardının oluşturulmasını istiyor.

Nasıl OKLink ürünleri bilgisayar korsanlarını önlemede ve bu tür olayların saldırı ve savunma uçlarında fonların izini sürmede rol oynuyorsa, proje tarafı da platformun güvenlik modülünü daha hızlı oluştururken üçüncü taraf teknik servis sağlayıcıların getirebileceği ek değeri düşünmelidir. ve daha iyisi Proje için bir güvenlik kalesi oluşturun.

*Okey Cloud Chain'den Raymond Lei ve Mengxuan Ren de bu makaleye katkıda bulunmuştur. *

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)