Як фейкова атака поповнення прориває шари захисту біржі

вступ

Фальшива атака на поповнення означає, що зловмисник надсилає підроблену інформацію про транзакцію на адресу гаманця біржі, використовуючи лазівки або системні помилки в обробці поповнення біржею. Цю підроблену інформацію про транзакції помилково сприймає біржа за справжні запити на поповнення. І додайте відповідний цифровий актив або валюту на рахунок зловмисника. Зловмисники можуть використовувати цей метод для отримання неоплачених цифрових активів, що призведе до втрати обмінних активів.

Ця стаття спрямована на детальне дослідження того, як атаки на фальшиві депозити можуть зламати механізм захисту бірж. Ми розберемо принцип фальшивої атаки поповнення та виявимо лазівки та стратегії, якими користуються зловмисники. У той же час ми проаналізуємо фальшиву атаку поповнення на прикладах, щоб краще зрозуміти метод атаки та її вплив. Крім того, ми також обговоримо надзвичайні та профілактичні заходи для бірж щодо боротьби з підробленими атаками поповнення, щоб надати пропозиції щодо захисту активів і реагування на подібні атаки.

Аналіз принципу поповнення

Перш ніж зрозуміти фальшиве поповнення, нам потрібно зрозуміти принцип поповнення обміну.

Типовий процес такий:

1. Створення адреси гаманця

Біржа призначає кожному користувачеві унікальну адресу гаманця для отримання поповнення рахунку користувача. Зазвичай ці адреси автоматично генеруються системами біржі. Коли користувачі поповнюють рахунок, їм потрібно надіслати цифрові активи на певну адресу гаманця в обліковому записі обміну.

2. Сканування реєстру блокчейнів

Вузли обміну будуть синхронізуватися з іншими вузлами в мережі блокчейну, щоб отримати останній статус блокчейну та інформацію про транзакції. Коли вузол обміну отримує новий блок, він витягує ідентифікатор транзакції поповнення користувача та відповідну суму з вмісту транзакції, що міститься в блоці, або події виконання транзакції, викликаної блокуванням, і додає їх до списку для поповнення.

3. Підтвердити депозит

Біржі зазвичай вимагають, щоб транзакції вважалися дійсними після того, як вони отримали певну кількість підтверджень у мережі блокчейн. Підтвердження означає, що на блок біржі посилається певна кількість блоків і перевіряється та підтверджується іншими майнерами. Кількість підтверджень, встановлених біржею, може відрізнятися для різних цифрових активів і мереж.

як показано на малюнку:

(Фальшива атака поповнення відбувається на етапах 5 і 6)

Режим фальшивої атаки поповнення

Біржі є найбільш постраждалими від хакерських атак, тому біржі зазвичай розміщують сервери за потужною системою захисту та навіть офлайн-хостинг для основних служб управління коштами. Однак через вимоги до цілісності даних системи блокчейн зловмисні транзакції не будуть перехоплені периферійною системою безпеки.

Слід зазначити, що атака підробленого поповнення не є лазівкою в блокчейні, а те, що зловмисник використовує деякі характеристики блокчейну для створення спеціальної транзакції. Ці зловмисні транзакції змусять біржу помилково вважати, що це справжній запит на поповнення, або обробити той самий запит на поповнення кілька разів. Після тривалого періоду реальних боїв команда безпеки SlowMist підсумувала кілька поширених методів фальшивої атаки поповнення:

З 2018 року команда безпеки SlowMist розкрила численні фальшиві атаки поповнення, зокрема:

  • Аналіз безпеки помилкового переказу USDT
  • EOS fake recharge (hard_fail state attack) червоне попередження, деталі розкриття та план ремонту
  • Деталі розкриття вразливості токена Ethereum «помилкове перезарядження» та план усунення
  • Аналіз ризику помилкового поповнення Bitcoin RBF

Окрім цих загальнодоступних фальшивих атак поповнення, існує багато класичних методів атак, які ми не розголошуємо, а також деякі універсальні методи атак. Наприклад:

  • Підроблене поповнення рахунку за допомогою мультипідпису Bitcoin
  • Ripple частково оплачує фальшиві поповнення
  • Подвійне поповнення Filecoin
  • TON rebound false recharge

Якщо ви хочете дізнатися більше деталей, зв’яжіться з нами для детального обговорення.

Аналіз випадку: TON Rebound False Recharge

Майже всі блокчейни мають проблему помилкового перезарядження, але деяких атак легко уникнути, тоді як інші вимагають глибокого дослідження характеристик блокчейну, щоб уникнути цього.

На прикладі фальшивого поповнення TON ми покажемо вам, як хитрі зловмисники використовують характеристики TON для атаки на біржі.

TON (The Open Network) — це блокчейн-проект, ініційований відомим комунікаційним програмним забезпеченням Telegram, який підтримує розгортання смарт-контрактів на облікових записах користувачів.

Коли біржа поповнює TON, відповідно до методу, описаного раніше, вона спочатку генерує адресу поповнення для користувача, потім користувач переносить активи на адресу поповнення та, нарешті, підтверджує введення.

Як біржа перевіряє, що транзакція належить її користувачам? Перевіримо звичайну передачу через інтерфейс RPC:

Зазвичай біржа визначає, чи адресат у in_msg є адресою поповнення користувача, і якщо так, то конвертує значення суми відповідно до точності та зараховує її користувачеві. Але чи безпечно це?

Транзакції TON мають функцію, згідно з якою майже всі внутрішні повідомлення, що надсилаються між смарт-контрактами, мають бути відкиданими, тобто для них має бути встановлений прапор відмов. Таким чином, якщо цільовий смарт-контракт не існує або під час обробки повідомлення виникне необроблений виняток, повідомлення буде «повернено» назад із початковим значенням балансу (мінус усі передачі повідомлень і комісії за газ).

Іншими словами, якщо зловмисник переказує гроші на обліковий запис, який не розгорнув контракт, встановивши позначку відмов, суму поповнення буде повернуто на початковий рахунок після вирахування комісії за обробку. Біржа виявила запис поповнення рахунку користувача, але не очікувала, що поповнена валюта повернеться та «відскочить» на рахунок зловмисника.

Давайте подивимося на цю транзакцію. Порівняно зі звичайною транзакцією, ми можемо виявити, що є додатковий out_msg. Цей out_msg є операцією, під час якої кошти повертаються на вихідний рахунок.

Якщо біржа перевіряє лише_msg, вона помилково введе обліковий запис зловмисника, що призведе до втрати активів платформи.

Найкращі методи запобігання атакам підробленого поповнення

Деякі основні стратегії запобігання фальшивим атакам поповнення:

**1. Механізм багаторазового підтвердження: **Встановіть вимоги до кількох підтвердження для поповнення, щоб гарантувати, що транзакція вважається дійсною лише після того, як вона буде достатньо підтверджена в блокчейні. Кількість підтверджень має бути встановлено відповідно до безпеки різних цифрових активів і швидкості підтвердження блокчейну;

**2. Суворе зіставлення транзакцій: **Під час перевірки транзакцій користувача з блоку лише ті транзакції, які повністю відповідають звичайному режиму переказу, можуть бути автоматично встановлені для облікового запису та, нарешті, перевірити зміну балансу;

**3. Система контролю ризиків: **Створіть надійну систему контролю ризиків для моніторингу та виявлення ненормальної торгової діяльності. Система може ідентифікувати потенційні ризики та ненормальну поведінку шляхом аналізу моделей поповнення, частоти транзакцій, масштабу транзакцій та інших факторів;

**4. Перевірка вручну: ** Для транзакцій на великі суми або з високим ризиком додаткова перевірка буде здійснена за допомогою механізму перевірки вручну. Перевірка вручну може підвищити довіру до транзакцій, виявити ненормальні транзакції та запобігти зловмисним поповненням;

**5. Безпека API: ** Виконуйте автентифікацію безпеки та авторизацію на зовнішніх інтерфейсах API, щоб уникнути несанкціонованого доступу та потенційної вразливості. Регулярно перевіряйте безпеку інтерфейсу API та своєчасно оновлюйте та ремонтуйте безпеку;

**6. Обмеження виведення: ** Після поповнення зняття поповнених активів користувачем буде тимчасово обмежено. Це може дати біржі достатньо часу, щоб підтвердити дійсність поповнення та запобігти потенційним атакам підробленого поповнення;

**7. Оновлення безпеки: **Вчасно оновлюйте програмне забезпечення та систему обміну, щоб виправити можливі лазівки в безпеці. Постійно контролюйте стан безпеки біржі та співпрацюйте з експертами з мережевої безпеки для проведення регулярних перевірок безпеки та тестів на проникнення.

Щоб запобігти помилковому поповненню певного блокчейну, необхідно ознайомитися з офіційною документацією, щоб зрозуміти характеристики транзакції.

Система виявлення підроблених поповнень Badwhale

Команда безпеки SlowMist розробила тестову систему підробленого поповнення Badwhale у довгостроковій наступальній та оборонній практиці, яка спеціально розроблена для платформи управління цифровими активами. Система розроблена, щоб допомогти їм виявити та оцінити їхню здатність запобігати фальшивим атакам поповнення та оптимізувати їхні механізми захисту для забезпечення безпеки активів користувачів і надійності платформ керування цифровими активами.

Badwhale — ексклюзивна комерційна система, розроблена командою безпеки SlowMist протягом багатьох років. Вона обслуговує десятки платформ протягом багатьох років і уникає ризику помилкового поповнення активів, оцінюваних у мільярди доларів.

Особливість:

**1. Імітуйте фальшиві атаки поповнення: **Badwhale може імітувати різні типи фальшивих атак поповнення й автоматично надсилати фальшиві запити на поповнення на перевірену платформу керування цифровими активами. Це допомагає оцінити слабкі сторони платформи управління цифровими активами та виявити потенційні вразливості та ризики безпеки;

2. Різноманітні тестові сценарії: Система надає різноманітні тестові сценарії та режими атак, які можуть комплексно перевірити захист від підробленого поповнення платформи управління цифровими активами відповідно до фактичної ситуації;

**3. Висока масштабованість: **Badwhale розроблено як високомасштабовану тестову систему, яка підтримує тестування для різних платформ керування цифровими активами та платформ блокчейну та може гнучко адаптуватися до потреб різних системних архітектур і технічних середовищ.

Зараз Badwhale підтримує сотні публічних мереж і десятки тисяч токенів для підроблених тестів поповнення, зокрема:

  • Сімейства біткойнів (BTC/LTC/DOGE/QTUM...)
  • BitcoinCash
  • Сімейства Ethereum

(ETH/BSC/HECO/RON/CFX-evm/FIL-evm/AVAX-evm/FTM-evm/RSK/GNO/MOVR-evm/GLMR-evm/KLAY/FSN/CELO/CANTO/EGLD/AURORA-evm /TLC/WEMIX/CORE/VS/WAN/KCCL/OKX...)

  • Токени ERC20 (USDT...)
  • Ethereum L2 (ARB/OP/METIS...)
  • Багатокутник
  • Полігональні жетони
  • Космічні родини (ATOM/LUNA/KAVA/IRIS/OSMO...)
  • Сімейства EOS і токени EOS (EOS/WAX/XPR/FIO/TLOS...)
  • Пульсація
  • Потік
  • кв
  • Солана
  • Токени Solana SPL
  • Конфлюкс
  • Сімейство горошок (DOT/ASTR/PARA/MOVR/GLMR...)
  • Трон
  • Filecoin
  • Тонна
  • Шахта
  • Суї
  • Порядкові номери (ORDI...)

За допомогою потужних функцій Badwhale платформа керування цифровими активами може проводити всебічний тест захисту від підробленого поповнення, щоб зрозуміти його ефективність перед обличчям атак з підробленим поповненням, оптимізувати свій механізм захисту та покращити безпеку активів користувачів. Представлення Badwhale допоможе платформі управління цифровими активами посилити захист безпеки, покращити здатність протистояти атакам фальшивих поповнень, а також забезпечити надійність транзакцій цифрових активів і довіру користувачів.

Висновок

Завдяки поглибленим дослідженням проривних методів фальшивих атак поповнення ми можемо краще зрозуміти важливість платформ керування цифровими активами для захисту активів користувачів і підтримки безпеки. Лише шляхом посилення заходів захисту безпеки, постійного моніторингу вразливостей і вжиття відповідних контрзаходів платформа управління цифровими активами може ефективно боротися з фальшивими атаками поповнення та іншими загрозами безпеці, а також забезпечувати довіру та надійність транзакцій цифрових активів.

Переглянути оригінал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити