Curve tham gia sâu vào các sự cố bảo mật, làm thế nào để thiết lập một "cơ chế tấn công và phòng thủ" để ngăn chặn tin tặc và theo dõi tiền?

Được sản xuất|Viện nghiên cứu chuỗi đám mây Okey

Tác giả|****MatthewLee

Vào ngày 31 tháng 7, Curve đã tuyên bố trên nền tảng rằng nhóm stablecoin của Vyper 0.2.15 đã bị tấn công do lỗ hổng trong trình biên dịch. Cụ thể, do chức năng khóa vào lại không hợp lệ, tin tặc có thể dễ dàng thực hiện các cuộc tấn công vào lại, nghĩa là ** cho phép kẻ tấn công thực hiện một số chức năng nhất định trong một giao dịch **. Một số nhóm quỹ trên Curve sử dụng phiên bản cũ của trình biên dịch, tạo cơ hội cho tin tặc.

(Tấn công vào lại là một loại lỗ hổng do đặc điểm của Vyper và việc viết hợp đồng thông minh không đúng cách. Nó đã xảy ra nhiều lần trước đây. Nhóm bảo mật của Okey Cloud Chain đã phân tích chi tiết về các trường hợp như vậy trước đây. Nhấp vào " Đọc nguyên văn" để xem nên bài này sẽ không trình bày chi tiết vụ tấn công)

Ngay sau đó, nhiều dự án khác thông báo rằng họ đã bị tấn công, chẳng hạn như giao thức cam kết NFT JPEG'd, dự án cho vay AlchemixFi và giao thức DeFi MetronomeDAO, cầu nối chuỗi chéo deBridge và DEX Ellipsis sử dụng cơ chế Curve đều chịu tổn thất lớn .

![Curve liên quan sâu sắc đến các sự cố bảo mật, làm cách nào để thiết lập "cơ chế tấn công và phòng thủ" để ngăn chặn tin tặc và theo dõi tiền?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-a549a8eea9 -dd1a6f-1c6801)

Tuy nhiên, vào ngày 30 tháng 7, một số bên dự án đã biết về mối đe dọa tấn công tiềm tàng. Lấy Alchemix làm ví dụ, tài sản đã được chuyển ra ngoài vào ngày 30 và 8000ETH đã được chuyển thành công, tuy nhiên trong quá trình chuyển tài sản, 5000ETH còn lại trong hợp đồng AMO vẫn bị kẻ tấn công đánh cắp.

![Curve dính líu sâu vào các sự cố bảo mật, làm cách nào để thiết lập "cơ chế tấn công và phòng thủ" để ngăn chặn tin tặc và theo dõi tiền?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-667cfcf04e -dd1a6f-1c6801)

Nguồn hình ảnh: OKLink Explorer

Các bên dự án khác cũng đã thực hiện một số biện pháp, chẳng hạn như AAVE cấm Curve cho vay; Alchemix cũng loại bỏ tính thanh khoản do AMO kiểm soát khỏi quỹ đường cong; Metronome trực tiếp đình chỉ chức năng mạng chính.

Làm cách nào để ngăn chặn các cuộc tấn công của tin tặc từ cả hai mục đích tấn công và phòng thủ**? **

Đây không phải là lần đầu tiên Curve bị hack, với tư cách là một dự án Defi hàng đầu, nó không tránh khỏi sự tấn công của hacker, các bên dự án thông thường nên chú ý hơn đến các cuộc tấn công của hacker và phòng thủ hợp đồng.

** Vì vậy, đối với phần cuối của cuộc tấn công, bên dự án có thể chuẩn bị những gì? **

Nhóm OKLink khuyến nghị bên dự án** xác định trước các ví có lịch sử đen thông qua hệ thống ghi nhãn trên chuỗi** để ngăn tương tác với các địa chỉ có hành vi bất thường. Một trong những địa chỉ của kẻ tấn công Curve có bản ghi xấu và được ghi lại bởi OKLink, như thể hiện trong hình bên dưới:

![Curve liên quan sâu sắc đến các sự cố bảo mật, làm cách nào để thiết lập "cơ chế tấn công và phòng thủ" để ngăn chặn tin tặc và theo dõi tiền?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-1e7d7b06b4 -dd1a6f-1c6801)

Nguồn hình ảnh: OKLink Chainelligence Pro

Mô hình hành vi của nó cũng vượt quá lẽ thường ở một mức độ nhất định, như trong hình bên dưới, có ba ngày có hơn một trăm giao dịch.

![Curve dính líu sâu vào các sự cố bảo mật, làm cách nào để thiết lập "cơ chế tấn công và phòng thủ" để ngăn chặn tin tặc và theo dõi tiền?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-e54ce0d88f -dd1a6f-1c6801)

Nguồn hình ảnh: OKLink Onchain AML

**Làm thế nào để bên dự án bảo vệ ở đầu phòng thủ? **

Dựa trên phân tích các sự cố trên, chúng tôi thấy rằng bên dự án có hai vấn đề trong việc xử lý các sự cố như vậy.

1. Công việc bảo trì không được thực hiện. Hầu hết các dự án đều rất chú trọng đến việc viết mã và kiểm tra nhưng công tác bảo trì chưa được coi trọng Lỗ hổng này trong trình biên dịch Vyper đã được phát hiện cách đây 2 năm nhưng nhóm bị tấn công vẫn sử dụng phiên bản cũ của trình biên dịch.

2. Kịch bản kiểm tra mã quá đơn lẻ. Nhiều mã kiểm tra không thực sự kiểm tra được vấn đề, nên bổ sung các phương pháp kiểm tra phức tạp hơn như kiểm tra lông tơ và kiểm tra nên được thực hiện ở nhiều khía cạnh như đường dẫn tấn công của hacker, độ phức tạp của cuộc tấn công, tính bảo mật và tính toàn vẹn.

Làm cách nào để khôi phục số tiền bị đánh cắp?

Trên thực tế, hầu hết các khoản tiền bị đánh cắp rất khó lấy lại. Hình dưới đây cho thấy vị trí của số tiền được chuyển bởi tin tặc, có thể thấy rằng ETH bị đánh cắp vẫn chưa được chuyển ra ngoài và địa chỉ chưa được liên kết với một thực thể.

![Curve liên quan sâu sắc đến các sự cố bảo mật, làm cách nào để thiết lập "cơ chế tấn công và phòng thủ" để ngăn chặn tin tặc và theo dõi tiền?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-0d31681c86 -dd1a6f-1c6801)

Nguồn hình ảnh: OKLink Chainelligence Pro

Một số địa chỉ được liên kết với các thực thể, chẳng hạn như địa chỉ 0xb752DeF3a1fDEd45d6c4b9F4A8F18E645b41b324 (2.879,54 ETH đã được trả lại) và các địa chỉ tương tự được liên kết với các thực thể, chúng tôi có thể thu hồi tiền bằng cách gọi cho cảnh sát và thương lượng với các thực thể.

![Curve liên quan sâu sắc đến các sự cố bảo mật, làm cách nào để thiết lập "cơ chế tấn công và phòng thủ" để ngăn chặn tin tặc và theo dõi tiền?](https://img-cdn.gateio.im/resized-social/moments-69a80767fe-6df2a9a204 -dd1a6f-1c6801)

Nguồn hình ảnh: OKLink Chainelligence Pro

Cách chính xác để giải quyết sự cố này là sử dụng các chức năng theo dõi và cảnh báo sớm của OKLink hoặc các nhà cung cấp dịch vụ kỹ thuật khác, chờ chuyển động quỹ tiếp theo của địa chỉ kết tủa và thực hiện các hành động tiếp theo. Tuy nhiên, cách tốt nhất là ngành công nghiệp hợp tác với nhau để phát triển một cơ chế ứng phó dựa trên các sự cố bảo mật, cơ chế này có thể trấn áp tốt hơn các hành vi bất thường.

Cảnh báo cho chúng tôi

Các sự cố an ninh như tấn công vào lại chắc chắn sẽ xảy ra, vì vậy ngoài những nỗ lực nêu trên, chúng ta cần thực hiện ở cả hai đầu tấn công và phòng thủ, Bên dự án cần lập kế hoạch khẩn cấp, để nó có thể phản hồi kịp thời nhất khi bị tin tặc tấn công, để giảm tổn thất cho các bên dự án và người dùng. Những người đóng góp cho Vyper cũng đề xuất rằng đối với các sản phẩm công khai như Vyper, chúng ta nên tăng cường các biện pháp khuyến khích công khai để tìm ra các kẽ hở chính. OKLink kêu gọi thiết lập một bộ tiêu chuẩn đáp ứng bảo mật càng sớm càng tốt để giúp theo dõi tiền từ các địa chỉ đen/xám dễ dàng hơn.

Giống như các sản phẩm của OKLink đóng vai trò ngăn chặn tin tặc và truy tìm nguồn tiền ở các điểm tấn công và phòng thủ của các sự cố như vậy, bên dự án nên xem xét giá trị bổ sung mà các nhà cung cấp dịch vụ kỹ thuật bên thứ ba có thể mang lại khi xây dựng mô-đun bảo mật của nền tảng, nhanh hơn and better Xây dựng pháo đài bảo vệ cho công trình.

*Raymond Lei và Mengxuan Ren của Okey Cloud Chain cũng đóng góp cho bài viết này. *

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Chia sẻ
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)