Хакери Web3 продовжують впроваджувати інновації: розуміння мов програмування та оптимізації вразливостей інтерфейсу

#Інцидент Galxe може бути спричинений тією ж особою, що й попередня фронтальна атака на Balancer.

6 жовтня кілька користувачів спільноти повідомили, що їхні активи були вкрадені після використання їхніх гаманців для авторизації платформи Galxe, мережі облікових даних Web3. Galxe випустив оголошення про те, що веб-сайт закрито та працює над вирішенням проблеми. Користувачів просять не підключати свої гаманці до Galxe протягом цього періоду. Згодом Galxe заявила, що виявила вразливість у безпеці, яка впливає на записи DNS офіційного веб-сайту, і вразливість була атакована через обліковий запис Dynadot. Galxe розглядає та вживає заходів для виправлення. Наразі уникайте відвідування офіційного доменного імені.

Сьогодні Galxe оголосила, що відновила контроль над доменним іменем і забезпечила безпеку облікового запису через Dynadot. За попередньою оцінкою, загальна сума пошкоджених коштів становить менше 200 тисяч доларів.

Он-ланцюговий детектив ZachXBT опублікував у соціальних мережах, що викрадені кошти з Galxe були переведені на таку адресу: 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Ймовірно, це робота того самого зловмисника, який нещодавно здійснив інтерфейсну атаку Balancer.

Раніше, 20 вересня, протокол ліквідності DeFi Balancer зазнав атаки BGP або DNS, що призвело до втрати 238 000 доларів США. Аналіз SlowMist Intelligence вважав, що це була атака BGP. Після відвідування веб-сайту, щоб зв’язати гаманець, ви постраждаєте фішингова атака.

Востаннє децентралізований фронтенд широко обговорювався через санкції проти Tornado Cash і заборону фронтенду. Але сьогодні передня частина також знаходиться під тиском безпеки. Деякі люди вважають, що ENS може бути рішенням для зовнішніх атак, але розпізнавання доменних імен ENS «централізоване», тому не дуже реально використовувати його для протидії «атакам на децентралізацію». Незважаючи на те, що контракти DeFi неможливо підробити або відкликати після розгортання, і теоретично вони не будуть підлягати втручанню людини, переважна більшість інтерфейсів все ще реалізовано через традиційні архітектури. Хоча самі веб-сторінки постійно розвиваються та розвиваються, доменні імена, мережеві служби та сервери Є багато потенційних загроз у службах зберігання даних тощо. У той же час розробники часто легко ігнорують атаки на інтерфейс. # Як основна мова, так і інтерфейс зазнають атаки, а методи хакерської атаки стають дедалі різноманітнішими?

Уразливість пулу Curve відрізняється від більшості зломів криптовалюти, які ми бачили за останні кілька років, тому що, на відміну від багатьох попередніх уразливостей, ця вразливість не пов’язана безпосередньо з уразливими місцями в самих смарт-контрактах, а скоріше залежить від основного компілятора. використовуваної мови.

Ця проблема виникає через проблему з тим, як мова Vyper обробляє повторне блокування. Таким чином, творець контракту міг розгорнути код, який здається доцільним, але оскільки компілятор не обробляє блокування належним чином, зловмисник може використати це дефектне блокування, викликаючи несподівані результати в поведінці контракту. 1 вересня BlockBeats повідомила, що з 2023 року платформа Web3 зазнала збитків у розмірі 1,25 мільярда доларів США через 211 хакерських атак, з яких збитки через хакерські атаки в серпні перевищили 23 мільйони доларів США. З моменту відкриття основної мережі Base 9 серпня чотири проекти зазнали значних збитків через хакерські атаки, що зробило її однією з найбільш атакуваних мереж поряд з Ethereum і BNB Chain.

Крім того, з вересня багато учасників проекту зазнали гарячих атак гаманців.

6 вересня співзасновник Stake.com Едвард Крейвен заявив у відповідь на хакерську атаку два дні тому, що вразливість не була викликана хакерами, які контролювали їхні закриті ключі.Зловмисник зміг провести кілька неавторизованих транзакцій зі свого гарячого гаманця. Крейвен сказав, що атака була спрямована на сервіси компанії, які використовуються для авторизації транзакцій на Ethereum, Polygon і BNB Chain.

14 вересня криптовалютна торгова платформа CoinEx опублікувала оновлену інформацію про хакерський інцидент, заявивши, що причиною інциденту став витік закритого ключа гарячого гаманця, і що розслідування та робота з обробки йдуть належним чином. Цей інцидент не вплинув на активи в холодному гаманці CoinEx.

25 вересня Cyvers заявив, що підтвердив факт атаки на гарячий гаманець HTX, що призвело до втрати 7,9 мільйона доларів США.

У порівнянні з минулим, хакерських інцидентів за минулий період стало все менше і менше, що невіддільно від процвітання ринку. Протягом літа DeFi та літа NFT щотижня запускалися нові протоколи на мільярд доларів. Для порівняння, сьогоднішній ринок дуже скорочується. У той же час ринкові можливості хакерів для пошуку експлойтів або створення великомасштабних атак звужуються, а це означає, що хакерам потрібні нові, невикористані точки входу для дослідження.

Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • Прокоментувати
  • Поділіться
Прокоментувати
0/400
Немає коментарів
  • Закріпити