Згідно зі зламаними архівами блокчейну SlowMist (статистика, з 14 по 20 серпня 2023 року загалом сталося 10 інцидентів безпеки із загальними збитками близько 19,963 млн доларів США.
Конкретний інцидент
MEV Bot
14 серпня 2023 року Hexagate написав у Twitter, що за останні кілька днів один бот MEV був використаний на суму близько 200 000 доларів США, включаючи BNBChain, Ethereum, Polygon і Arbitrum.
Протокол Zunami
14 серпня 2023 року протокол Zunami на Ethereum зазнав атаки маніпуляції цінами та втратив 1179 ETH (приблизно 2,2 мільйона доларів). Причиною інциденту є те, що розрахунок ціни LP у вразливому контракті залежить від балансу CRV самого контракту та коефіцієнта перетворення CRV у пулі wETH/CRV. Зловмисник маніпулював ціною LP, переносячи CRV у контракт і маніпулюючи коефіцієнтом конвертації пулу wETH/CRV. Згідно з аналізом MistTrack, на даний момент ETH переведено в Tornado Cash.
Варто зазначити, що наша система виявляла цю вразливість раніше, і ми також люб'язно нагадували їй про вразливість, але сторона проекту не звернула на це уваги, і було надто пізно, коли стався інцидент.
Покласти
15 серпня 2023 року офіційний обліковий запис Metis, рішення для розширення Ethereum, у Twitter було викрадено. За словами офіційних осіб, члени команди стали жертвами атаки із заміною SIM-карти, яка дозволила зловмисникам заволодіти обліковим записом приблизно на 30 годин.
Метою атак із заміною SIM-карт є крадіжка особистих даних, коли зловмисник заволодіває номером телефону жертви, надаючи їй доступ до банківських рахунків, кредитних карток або зашифрованих облікових записів. Розмовляючи з Cointelegraph, SlowMist CISO сказав: "Оскільки популярність Web3 приваблює більше людей у галузь, ймовірність атак обміну SIM-картами зростає через його відносно низькі технічні вимоги. Такі атаки обміну SIM-картами також поширені у світі Web2, тому не дивно, що він з’являється в середовищі Web3».
(
Оскільки атаки зі зміною SIM-карти не вимагають від хакера особливих технічних навичок, користувачі повинні подбати про безпеку своєї особи, щоб запобігти таким хакерським атакам. Для злому обміну SIM-картою ми рекомендуємо використовувати багатофакторну автентифікацію, розширену перевірку облікового запису, наприклад додаткові паролі, або встановлення безпечного PIN-коду чи пароля для облікових записів SIM-карти чи телефону.
Ви мережа
15 серпня 2023 року офіційний сервер Discord Sei Network був зламаний.
RocketSwap
15 серпня 2023 року базовий екологічний проект RocketSwap був атакований. Зловмисник викрав токени RCKT, конвертував їх у ETH вартістю близько 868 000 доларів США та перев’язав їх з Ethereum, а потім хакер створив мемкойн під назвою LoveRCKT, метою якого може бути використовувати вкрадені активи для маніпулювання ринковими настроями для особистої вигоди.
Інцидент також викликав запитання щодо RocketSwap, особливо щодо процесу розгортання та зберігання приватних ключів. Однак команда заперечує внутрішню причетність і приписує дії стороннім хакерам. RocketSwap сказав: «Команда повинна використовувати офлайн-підписи та розміщувати приватний ключ на сервері під час розгортання Launchpad. Наразі виявлено, що сервер було зламано внаслідок насильства, і оскільки контракт на ферму використовує проксі-контракт, існує кілька високих -дозволи ризику, які призводять до передачі активів ферми».
SwirlLend
16 серпня 2023 року команда SwirlLend з протоколу кредитування вкрала криптовалюту на суму близько 2,9 мільйона доларів у Base та криптовалюту на суму 1,7 мільйона доларів у Linea, причому всі вони були перехресно пов’язані з Ethereum. На даний момент розробник переказав 254,2 ETH на Tornado Cash. Офіційні облікові записи SwirlLend у Twitter і Telegram вийшли з системи, а також недоступний офіційний веб-сайт. Згідно з аналізом MistTrack, деплоєр використовував SwftSwap, XY Finance, Orbiter Finance тощо. При цьому були знайдені такі IP-адреси: 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.
Зроблено мавпами
16 серпня 2023 року мережевий аналітик ZachXBT написав у Твіттері, що виникла проблема з SaaSy Labs APl Made by Apes, мережевої платформи подачі ліцензій, запущеної BAYC, яка надає доступ до особистих даних для програм MBA. Про цю проблему було повідомлено Yuga Labs перед розголошенням, і зараз її виправлено. Yuga Labs відповіла, що наразі невідомо, чи є випадок неправомірного використання даних, зв’язується з усіма, хто міг розкрити інформацію, і забезпечить захист від шахрайства та особистих даних для всіх користувачів, яким це може знадобитися.
(
Точно протокол
18 серпня 2023 року угода про кредитування DeFi Exactly Protocol була атакована та втратила понад 7160 ETH (приблизно 12,04 мільйона доларів США). Два зловмисники атакують, викликаючи функцію kick() кілька разів і використовуючи контракт розробника на Ethereum, щоб переказати депозити в Optimism і зрештою перевести вкрадені кошти назад в Ethereum. Зрозуміло, що основною причиною атаки Exactly Protocol є недостатня перевірка_. Зловмисник обходить перевірку дозволів у функції кредитного плеча контракту DebtManager, безпосередньо передаючи неперевірену підроблену ринкову адресу та змінюючи _msgSender на адресу жертви. Потім під час ненадійного зовнішнього виклику зловмисник повторно вводить функцію crossDeleverage у контракті DebtManager і викрадає заставу від _msgSender. Рівний протокол написав у Twitter, що призупинення угоди знято, користувачі можуть виконувати всі операції, а ліквідації не відбулося. Злом торкнувся лише користувачів, які використовують периферійний контракт (DebtManager), протокол все ще функціонує нормально.
Протокол Харбора
19 серпня 2023 року Harbor Protocol, екологічний крос-ланцюжковий протокол стабільної валюти Cosmos, написав у Twitter, що Harbor Protocol було використано, що призвело до виснаження деяких коштів у сховищах stable-mint, stOSMO, LUNA та WMATIC. Згідно зі зібраною інформацією, зловмисники використовували таку адресу для виконання всіх операцій: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Повідомляється, що під час атаки Harbor Protocol втратив 42 261 LUNA, 1533 CMDX, 1571 stOSMO і 18 600 трильйонів WMATIC.
Фалес
20 серпня 2023 року ринок деривативів Thales опублікував оголошення про те, що ПК/Метамаска основного учасника було зламано, а деякі з них діяли як тимчасові розгортачі ($25 000) або роботи-адміністратори ($10 000). Гарячі гаманці були скомпрометовані. Не взаємодійте з будь-якими контрактами Thalesmarket у мережі BNB і анулюйте будь-які контракти, які очікують на затвердження. Усі кошти безпечні на Optimism, Arbitrum, Polygon та Base. Thales заявив, що в результаті атаки підтримка BSC буде офіційно припинена.
Підсумуйте
Два інциденти цього тижня були збитками, спричиненими скомпрометованими закритими ключами. У минулому події, які спричиняли збитки через неналежне управління закритим ключем сторони проекту, також були поширеними, наприклад, подія Ronin Network зі збитками понад 610 мільйонів доларів США, подія Harmony зі збитками понад 100 мільйонів доларів США, а подія Wintermute зі збитками понад 160 мільйонів доларів США. Є багато причин крадіжки закритих ключів. Є три основні аспекти безпеки закритих ключів для учасників проекту: злом секретних ключів, атаки соціальної інженерії та екологічна безпека. Через важливість закритого ключа покращення рівня безпечного зберігання (наприклад, захист мікросхеми апаратного шифрування) і усунення одноточкових ризиків є важливими засобами запобігання атакам. Резервне копіювання закритого ключа/мнемоніки також може зменшити ризик однієї точки та використовувати певні безпечні методи резервного копіювання, носіїв або процесів тощо. Щоб отримати докладнішу інформацію, зверніться до рішення безпеки зашифрованих активів, створеного SlowMist:
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Щотижневі оновлення | Загальні втрати від інцидентів безпеки Web3 становлять близько 19,963 мільйона доларів США
Огляд
Згідно зі зламаними архівами блокчейну SlowMist (статистика, з 14 по 20 серпня 2023 року загалом сталося 10 інцидентів безпеки із загальними збитками близько 19,963 млн доларів США.
Конкретний інцидент
MEV Bot
14 серпня 2023 року Hexagate написав у Twitter, що за останні кілька днів один бот MEV був використаний на суму близько 200 000 доларів США, включаючи BNBChain, Ethereum, Polygon і Arbitrum.
Протокол Zunami
14 серпня 2023 року протокол Zunami на Ethereum зазнав атаки маніпуляції цінами та втратив 1179 ETH (приблизно 2,2 мільйона доларів). Причиною інциденту є те, що розрахунок ціни LP у вразливому контракті залежить від балансу CRV самого контракту та коефіцієнта перетворення CRV у пулі wETH/CRV. Зловмисник маніпулював ціною LP, переносячи CRV у контракт і маніпулюючи коефіцієнтом конвертації пулу wETH/CRV. Згідно з аналізом MistTrack, на даний момент ETH переведено в Tornado Cash.
Варто зазначити, що наша система виявляла цю вразливість раніше, і ми також люб'язно нагадували їй про вразливість, але сторона проекту не звернула на це уваги, і було надто пізно, коли стався інцидент.
Покласти
15 серпня 2023 року офіційний обліковий запис Metis, рішення для розширення Ethereum, у Twitter було викрадено. За словами офіційних осіб, члени команди стали жертвами атаки із заміною SIM-карти, яка дозволила зловмисникам заволодіти обліковим записом приблизно на 30 годин.
Метою атак із заміною SIM-карт є крадіжка особистих даних, коли зловмисник заволодіває номером телефону жертви, надаючи їй доступ до банківських рахунків, кредитних карток або зашифрованих облікових записів. Розмовляючи з Cointelegraph, SlowMist CISO сказав: "Оскільки популярність Web3 приваблює більше людей у галузь, ймовірність атак обміну SIM-картами зростає через його відносно низькі технічні вимоги. Такі атаки обміну SIM-картами також поширені у світі Web2, тому не дивно, що він з’являється в середовищі Web3».
(
Оскільки атаки зі зміною SIM-карти не вимагають від хакера особливих технічних навичок, користувачі повинні подбати про безпеку своєї особи, щоб запобігти таким хакерським атакам. Для злому обміну SIM-картою ми рекомендуємо використовувати багатофакторну автентифікацію, розширену перевірку облікового запису, наприклад додаткові паролі, або встановлення безпечного PIN-коду чи пароля для облікових записів SIM-карти чи телефону.
Ви мережа
15 серпня 2023 року офіційний сервер Discord Sei Network був зламаний.
RocketSwap
15 серпня 2023 року базовий екологічний проект RocketSwap був атакований. Зловмисник викрав токени RCKT, конвертував їх у ETH вартістю близько 868 000 доларів США та перев’язав їх з Ethereum, а потім хакер створив мемкойн під назвою LoveRCKT, метою якого може бути використовувати вкрадені активи для маніпулювання ринковими настроями для особистої вигоди.
Інцидент також викликав запитання щодо RocketSwap, особливо щодо процесу розгортання та зберігання приватних ключів. Однак команда заперечує внутрішню причетність і приписує дії стороннім хакерам. RocketSwap сказав: «Команда повинна використовувати офлайн-підписи та розміщувати приватний ключ на сервері під час розгортання Launchpad. Наразі виявлено, що сервер було зламано внаслідок насильства, і оскільки контракт на ферму використовує проксі-контракт, існує кілька високих -дозволи ризику, які призводять до передачі активів ферми».
SwirlLend
16 серпня 2023 року команда SwirlLend з протоколу кредитування вкрала криптовалюту на суму близько 2,9 мільйона доларів у Base та криптовалюту на суму 1,7 мільйона доларів у Linea, причому всі вони були перехресно пов’язані з Ethereum. На даний момент розробник переказав 254,2 ETH на Tornado Cash. Офіційні облікові записи SwirlLend у Twitter і Telegram вийшли з системи, а також недоступний офіційний веб-сайт. Згідно з аналізом MistTrack, деплоєр використовував SwftSwap, XY Finance, Orbiter Finance тощо. При цьому були знайдені такі IP-адреси: 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.
Зроблено мавпами
16 серпня 2023 року мережевий аналітик ZachXBT написав у Твіттері, що виникла проблема з SaaSy Labs APl Made by Apes, мережевої платформи подачі ліцензій, запущеної BAYC, яка надає доступ до особистих даних для програм MBA. Про цю проблему було повідомлено Yuga Labs перед розголошенням, і зараз її виправлено. Yuga Labs відповіла, що наразі невідомо, чи є випадок неправомірного використання даних, зв’язується з усіма, хто міг розкрити інформацію, і забезпечить захист від шахрайства та особистих даних для всіх користувачів, яким це може знадобитися.
(
Точно протокол
18 серпня 2023 року угода про кредитування DeFi Exactly Protocol була атакована та втратила понад 7160 ETH (приблизно 12,04 мільйона доларів США). Два зловмисники атакують, викликаючи функцію kick() кілька разів і використовуючи контракт розробника на Ethereum, щоб переказати депозити в Optimism і зрештою перевести вкрадені кошти назад в Ethereum. Зрозуміло, що основною причиною атаки Exactly Protocol є недостатня перевірка_. Зловмисник обходить перевірку дозволів у функції кредитного плеча контракту DebtManager, безпосередньо передаючи неперевірену підроблену ринкову адресу та змінюючи _msgSender на адресу жертви. Потім під час ненадійного зовнішнього виклику зловмисник повторно вводить функцію crossDeleverage у контракті DebtManager і викрадає заставу від _msgSender. Рівний протокол написав у Twitter, що призупинення угоди знято, користувачі можуть виконувати всі операції, а ліквідації не відбулося. Злом торкнувся лише користувачів, які використовують периферійний контракт (DebtManager), протокол все ще функціонує нормально.
Протокол Харбора
19 серпня 2023 року Harbor Protocol, екологічний крос-ланцюжковий протокол стабільної валюти Cosmos, написав у Twitter, що Harbor Protocol було використано, що призвело до виснаження деяких коштів у сховищах stable-mint, stOSMO, LUNA та WMATIC. Згідно зі зібраною інформацією, зловмисники використовували таку адресу для виконання всіх операцій: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Повідомляється, що під час атаки Harbor Protocol втратив 42 261 LUNA, 1533 CMDX, 1571 stOSMO і 18 600 трильйонів WMATIC.
Фалес
20 серпня 2023 року ринок деривативів Thales опублікував оголошення про те, що ПК/Метамаска основного учасника було зламано, а деякі з них діяли як тимчасові розгортачі ($25 000) або роботи-адміністратори ($10 000). Гарячі гаманці були скомпрометовані. Не взаємодійте з будь-якими контрактами Thalesmarket у мережі BNB і анулюйте будь-які контракти, які очікують на затвердження. Усі кошти безпечні на Optimism, Arbitrum, Polygon та Base. Thales заявив, що в результаті атаки підтримка BSC буде офіційно припинена.
Підсумуйте
Два інциденти цього тижня були збитками, спричиненими скомпрометованими закритими ключами. У минулому події, які спричиняли збитки через неналежне управління закритим ключем сторони проекту, також були поширеними, наприклад, подія Ronin Network зі збитками понад 610 мільйонів доларів США, подія Harmony зі збитками понад 100 мільйонів доларів США, а подія Wintermute зі збитками понад 160 мільйонів доларів США. Є багато причин крадіжки закритих ключів. Є три основні аспекти безпеки закритих ключів для учасників проекту: злом секретних ключів, атаки соціальної інженерії та екологічна безпека. Через важливість закритого ключа покращення рівня безпечного зберігання (наприклад, захист мікросхеми апаратного шифрування) і усунення одноточкових ризиків є важливими засобами запобігання атакам. Резервне копіювання закритого ключа/мнемоніки також може зменшити ризик однієї точки та використовувати певні безпечні методи резервного копіювання, носіїв або процесів тощо. Щоб отримати докладнішу інформацію, зверніться до рішення безпеки зашифрованих активів, створеного SlowMist: