Theo kho lưu trữ bị hack blockchain SlowMist (thống kê, từ ngày 14 tháng 8 đến ngày 20 tháng 8 năm 2023, có tổng cộng 10 sự cố bảo mật xảy ra, với tổng thiệt hại khoảng 19,963 triệu đô la Mỹ.
Sự cố cụ thể
Bot MEV
Vào ngày 14 tháng 8 năm 2023, Hexagate đã tweet rằng một Bot MEV duy nhất đã được khai thác với giá khoảng 200.000 USD trong vài ngày qua, bao gồm BNBChain, Ethereum, Polygon và Arbitrum.
Giao thức Zunami
Vào ngày 14 tháng 8 năm 2023, Giao thức Zunami trên Ethereum đã bị một cuộc tấn công thao túng giá và mất 1.179 ETH (khoảng 2,2 triệu USD). Lý do của sự cố là việc tính toán giá LP trong hợp đồng dễ bị tổn thương phụ thuộc vào số dư CRV của chính hợp đồng và tỷ lệ chuyển đổi của CRV trong nhóm wETH/CRV. Kẻ tấn công đã thao túng giá LP bằng cách chuyển CRV sang hợp đồng và thao túng tỷ lệ chuyển đổi của nhóm wETH/CRV. Theo phân tích của MistTrack, ETH hiện đã được chuyển sang Tornado Cash.
Điều đáng nói là hệ thống của chúng tôi đã phát hiện ra lỗ hổng này trước đó và chúng tôi cũng đã có nhã ý nhắc nhở về lỗ hổng đó, nhưng bên dự án đã không chú ý đến và khi sự cố xảy ra thì đã quá muộn.
Đặt
Vào ngày 15 tháng 8 năm 2023, tài khoản Twitter chính thức của Metis, giải pháp mở rộng Ethereum, đã bị đánh cắp. Theo các quan chức, các thành viên trong nhóm đã trở thành nạn nhân của một cuộc tấn công hoán đổi SIM cho phép những kẻ độc hại chiếm đoạt tài khoản trong khoảng 30 giờ.
Mục tiêu của các cuộc tấn công hoán đổi SIM là đánh cắp danh tính, trong đó kẻ tấn công chiếm lấy số điện thoại của nạn nhân, cho phép họ truy cập vào tài khoản ngân hàng, thẻ tín dụng hoặc tài khoản được mã hóa. Phát biểu với Cointelegraph, SlowMist CISO cho biết: "Khi sự phổ biến của Web3 thu hút nhiều người hơn vào ngành, khả năng các cuộc tấn công hoán đổi SIM tăng lên do yêu cầu kỹ thuật tương đối thấp. Các cuộc tấn công hoán đổi SIM như vậy cũng phổ biến trong thế giới Web2, vì vậy không có gì ngạc nhiên khi thấy nó xuất hiện trong môi trường Web3.”
(
Vì các cuộc tấn công hoán đổi SIM không đòi hỏi nhiều kỹ năng kỹ thuật từ tin tặc, người dùng phải quan tâm đến bảo mật danh tính của mình để ngăn chặn các cuộc tấn công hack như vậy. Đối với hack hoán đổi SIM, chúng tôi khuyên bạn nên sử dụng xác thực đa yếu tố, xác minh tài khoản nâng cao chẳng hạn như mật khẩu bổ sung hoặc thiết lập mã PIN hoặc mật khẩu an toàn cho thẻ SIM hoặc tài khoản điện thoại.
Bạn là Mạng
Vào ngày 15 tháng 8 năm 2023, máy chủ Discord chính thức của Sei Network đã bị xâm phạm.
Hoán đổi tên lửa
Vào ngày 15 tháng 8 năm 2023, dự án sinh thái cơ sở RocketSwap đã bị tấn công. Kẻ tấn công đã đánh cắp mã thông báo RCKT, chuyển đổi chúng thành ETH trị giá khoảng 868.000 đô la và liên kết chúng với Ethereum, sau đó kẻ tấn công tạo ra một memecoin có tên là LoveRCKT, mục đích có thể là để sử dụng tài sản bị đánh cắp để thao túng tâm lý thị trường vì lợi ích cá nhân.
Vụ việc cũng đặt ra câu hỏi về RocketSwap, đặc biệt là quá trình triển khai và lưu trữ khóa riêng. Tuy nhiên, nhóm đã phủ nhận sự tham gia nội bộ và quy các hành động này cho tin tặc bên thứ ba. RocketSwap cho biết: "Nhóm cần sử dụng chữ ký ngoại tuyến và đặt khóa riêng trên máy chủ khi triển khai Launchpad. Hiện tại, chúng tôi phát hiện ra rằng máy chủ đã bị brute-force và do hợp đồng farm sử dụng hợp đồng proxy nên có nhiều -rủi ro cho phép dẫn đến việc chuyển giao tài sản trang trại."
Cho vay xoáy
Vào ngày 16 tháng 8 năm 2023, nhóm giao thức cho vay SwirlLend đã đánh cắp khoảng 2,9 triệu đô la tiền điện tử từ Base và 1,7 triệu đô la tiền điện tử từ Linea, tất cả đều được liên kết chéo với Ethereum. Hiện tại, người triển khai đã chuyển 254,2 ETH sang Tornado Cash. Các tài khoản Twitter và Telegram chính thức của SwirlLend đã bị đăng xuất và trang web chính thức của nó cũng không thể truy cập được. Theo phân tích của MistTrack, người triển khai đã sử dụng SwftSwap, XY Finance, Orbiter Finance, v.v. Đồng thời, các IP sau đã được tìm thấy: 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.
Được làm bởi khỉ
Vào ngày 16 tháng 8 năm 2023, nhà phân tích trực tuyến ZachXBT đã tweet rằng đã xảy ra sự cố với SaaSy Labs APl của Made by Apes, một nền tảng ứng dụng giấy phép trực tuyến do BAYC khởi chạy, cho phép truy cập vào thông tin chi tiết cá nhân cho các ứng dụng MBA. Sự cố này đã được báo cáo cho Yuga Labs trước khi tiết lộ và hiện đã được khắc phục. Yuga Labs trả lời rằng hiện tại vẫn chưa chắc chắn liệu có trường hợp lạm dụng dữ liệu hay không, đang liên hệ với bất kỳ ai có thể có thông tin bị lộ và sẽ cung cấp biện pháp bảo vệ danh tính và gian lận cho bất kỳ người dùng nào có thể cần đến.
(
Giao thức chính xác
Vào ngày 18 tháng 8 năm 2023, thỏa thuận cho vay DeFi Chính xác Giao thức đã bị tấn công và mất hơn 7.160 ETH (khoảng 12,04 triệu đô la Mỹ). Hai kẻ tấn công hợp đồng tấn công bằng cách gọi hàm kick() nhiều lần và sử dụng hợp đồng của nhà phát triển trên Ethereum để chuyển tiền gửi sang Optimism và cuối cùng chuyển số tiền bị đánh cắp trở lại Ethereum. Điều này được hiểu rằng nguyên nhân gốc rễ của cuộc tấn công của Giao thức chính xác là không đủ_check. Kẻ tấn công bỏ qua kiểm tra quyền trong chức năng đòn bẩy của hợp đồng DebtManager bằng cách chuyển trực tiếp địa chỉ thị trường giả chưa được xác minh và thay đổi _msgSender thành địa chỉ của nạn nhân. Sau đó, trong một cuộc gọi bên ngoài không đáng tin cậy, kẻ tấn công nhập lại chức năng crossDeleverage trong hợp đồng DebtManager và đánh cắp tài sản thế chấp từ _msgSender. Chính xác Giao thức đã tweet rằng việc đình chỉ thỏa thuận đã được dỡ bỏ, người dùng có thể thực hiện tất cả các hoạt động và không có thanh lý nào xảy ra. Vụ hack chỉ ảnh hưởng đến người dùng sử dụng hợp đồng ngoại vi (DebtManager), giao thức vẫn hoạt động bình thường.
Giao thức bến cảng
Vào ngày 19 tháng 8 năm 2023, Harbor Protocol, một giao thức tiền tệ ổn định xuyên chuỗi sinh thái của Cosmos, đã tweet rằng Harbor Protocol đã bị khai thác, dẫn đến việc cạn kiệt một số quỹ trong các kho tiền ổn định, stOSMO, LUNA và WMATIC. Từ thông tin thu thập được cho đến nay, những kẻ tấn công đã sử dụng địa chỉ sau để thực hiện tất cả các hoạt động: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Được biết, Harbor Protocol đã mất 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO và 18.600 nghìn tỷ WMATIC trong cuộc tấn công.
Thales
Vào ngày 20 tháng 8 năm 2023, thị trường phái sinh Thales đã đưa ra thông báo cho biết PC/Metamask của một cộng tác viên cốt lõi đã bị tấn công và một số người trong số họ đóng vai trò là người triển khai tạm thời ($25.000) hoặc rô bốt quản trị viên ($10.000). Không tương tác với bất kỳ hợp đồng Thalesmarket nào trên Chuỗi BNB và thu hồi mọi hợp đồng đang chờ phê duyệt. Tất cả các khoản tiền đều an toàn trên Lạc quan, Arbitrum, Đa giác và Cơ sở. Thales cho biết do hậu quả của cuộc tấn công, hỗ trợ cho BSC sẽ chính thức bị hủy bỏ.
Tóm tắt
Hai sự cố trong tuần này là tổn thất do khóa cá nhân bị xâm phạm. Trong quá khứ, các sự kiện gây ra tổn thất do quản lý khóa riêng của bên dự án không đúng cách cũng rất phổ biến, chẳng hạn như sự kiện Ronin Network với khoản lỗ hơn 610 triệu đô la Mỹ, sự kiện Harmony với khoản lỗ hơn 100 triệu đô la Mỹ, và sự kiện Wintermute với khoản lỗ hơn 160 triệu đô la Mỹ. Có nhiều lý do dẫn đến việc đánh cắp khóa riêng.Có ba khía cạnh chính của bảo mật khóa riêng cho các bên tham gia dự án: bẻ khóa khóa riêng, tấn công kỹ thuật xã hội và bảo mật sinh thái. Do tầm quan trọng của khóa riêng, việc cải thiện mức độ lưu trữ an toàn (chẳng hạn như bảo vệ chip mã hóa phần cứng) và loại bỏ rủi ro điểm đơn là những biện pháp quan trọng để ngăn chặn các cuộc tấn công. Việc sao lưu khóa cá nhân/mnemonic cũng có thể xem xét giảm rủi ro của một điểm duy nhất và sử dụng một số phương pháp, phương tiện hoặc quy trình sao lưu an toàn, v.v. Để biết chi tiết, vui lòng tham khảo giải pháp bảo mật tài sản mã hóa do SlowMist sản xuất:
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Cập nhật hàng tuần | Tổng thiệt hại do sự cố bảo mật Web3 là khoảng 19,963 triệu đô la Mỹ
Tổng quan
Theo kho lưu trữ bị hack blockchain SlowMist (thống kê, từ ngày 14 tháng 8 đến ngày 20 tháng 8 năm 2023, có tổng cộng 10 sự cố bảo mật xảy ra, với tổng thiệt hại khoảng 19,963 triệu đô la Mỹ.
Sự cố cụ thể
Bot MEV
Vào ngày 14 tháng 8 năm 2023, Hexagate đã tweet rằng một Bot MEV duy nhất đã được khai thác với giá khoảng 200.000 USD trong vài ngày qua, bao gồm BNBChain, Ethereum, Polygon và Arbitrum.
Giao thức Zunami
Vào ngày 14 tháng 8 năm 2023, Giao thức Zunami trên Ethereum đã bị một cuộc tấn công thao túng giá và mất 1.179 ETH (khoảng 2,2 triệu USD). Lý do của sự cố là việc tính toán giá LP trong hợp đồng dễ bị tổn thương phụ thuộc vào số dư CRV của chính hợp đồng và tỷ lệ chuyển đổi của CRV trong nhóm wETH/CRV. Kẻ tấn công đã thao túng giá LP bằng cách chuyển CRV sang hợp đồng và thao túng tỷ lệ chuyển đổi của nhóm wETH/CRV. Theo phân tích của MistTrack, ETH hiện đã được chuyển sang Tornado Cash.
Điều đáng nói là hệ thống của chúng tôi đã phát hiện ra lỗ hổng này trước đó và chúng tôi cũng đã có nhã ý nhắc nhở về lỗ hổng đó, nhưng bên dự án đã không chú ý đến và khi sự cố xảy ra thì đã quá muộn.
Đặt
Vào ngày 15 tháng 8 năm 2023, tài khoản Twitter chính thức của Metis, giải pháp mở rộng Ethereum, đã bị đánh cắp. Theo các quan chức, các thành viên trong nhóm đã trở thành nạn nhân của một cuộc tấn công hoán đổi SIM cho phép những kẻ độc hại chiếm đoạt tài khoản trong khoảng 30 giờ.
Mục tiêu của các cuộc tấn công hoán đổi SIM là đánh cắp danh tính, trong đó kẻ tấn công chiếm lấy số điện thoại của nạn nhân, cho phép họ truy cập vào tài khoản ngân hàng, thẻ tín dụng hoặc tài khoản được mã hóa. Phát biểu với Cointelegraph, SlowMist CISO cho biết: "Khi sự phổ biến của Web3 thu hút nhiều người hơn vào ngành, khả năng các cuộc tấn công hoán đổi SIM tăng lên do yêu cầu kỹ thuật tương đối thấp. Các cuộc tấn công hoán đổi SIM như vậy cũng phổ biến trong thế giới Web2, vì vậy không có gì ngạc nhiên khi thấy nó xuất hiện trong môi trường Web3.”
(
Vì các cuộc tấn công hoán đổi SIM không đòi hỏi nhiều kỹ năng kỹ thuật từ tin tặc, người dùng phải quan tâm đến bảo mật danh tính của mình để ngăn chặn các cuộc tấn công hack như vậy. Đối với hack hoán đổi SIM, chúng tôi khuyên bạn nên sử dụng xác thực đa yếu tố, xác minh tài khoản nâng cao chẳng hạn như mật khẩu bổ sung hoặc thiết lập mã PIN hoặc mật khẩu an toàn cho thẻ SIM hoặc tài khoản điện thoại.
Bạn là Mạng
Vào ngày 15 tháng 8 năm 2023, máy chủ Discord chính thức của Sei Network đã bị xâm phạm.
Hoán đổi tên lửa
Vào ngày 15 tháng 8 năm 2023, dự án sinh thái cơ sở RocketSwap đã bị tấn công. Kẻ tấn công đã đánh cắp mã thông báo RCKT, chuyển đổi chúng thành ETH trị giá khoảng 868.000 đô la và liên kết chúng với Ethereum, sau đó kẻ tấn công tạo ra một memecoin có tên là LoveRCKT, mục đích có thể là để sử dụng tài sản bị đánh cắp để thao túng tâm lý thị trường vì lợi ích cá nhân.
Vụ việc cũng đặt ra câu hỏi về RocketSwap, đặc biệt là quá trình triển khai và lưu trữ khóa riêng. Tuy nhiên, nhóm đã phủ nhận sự tham gia nội bộ và quy các hành động này cho tin tặc bên thứ ba. RocketSwap cho biết: "Nhóm cần sử dụng chữ ký ngoại tuyến và đặt khóa riêng trên máy chủ khi triển khai Launchpad. Hiện tại, chúng tôi phát hiện ra rằng máy chủ đã bị brute-force và do hợp đồng farm sử dụng hợp đồng proxy nên có nhiều -rủi ro cho phép dẫn đến việc chuyển giao tài sản trang trại."
Cho vay xoáy
Vào ngày 16 tháng 8 năm 2023, nhóm giao thức cho vay SwirlLend đã đánh cắp khoảng 2,9 triệu đô la tiền điện tử từ Base và 1,7 triệu đô la tiền điện tử từ Linea, tất cả đều được liên kết chéo với Ethereum. Hiện tại, người triển khai đã chuyển 254,2 ETH sang Tornado Cash. Các tài khoản Twitter và Telegram chính thức của SwirlLend đã bị đăng xuất và trang web chính thức của nó cũng không thể truy cập được. Theo phân tích của MistTrack, người triển khai đã sử dụng SwftSwap, XY Finance, Orbiter Finance, v.v. Đồng thời, các IP sau đã được tìm thấy: 50.*.*.106, 50.*.*.58, 50 .*.\ *.42.
Được làm bởi khỉ
Vào ngày 16 tháng 8 năm 2023, nhà phân tích trực tuyến ZachXBT đã tweet rằng đã xảy ra sự cố với SaaSy Labs APl của Made by Apes, một nền tảng ứng dụng giấy phép trực tuyến do BAYC khởi chạy, cho phép truy cập vào thông tin chi tiết cá nhân cho các ứng dụng MBA. Sự cố này đã được báo cáo cho Yuga Labs trước khi tiết lộ và hiện đã được khắc phục. Yuga Labs trả lời rằng hiện tại vẫn chưa chắc chắn liệu có trường hợp lạm dụng dữ liệu hay không, đang liên hệ với bất kỳ ai có thể có thông tin bị lộ và sẽ cung cấp biện pháp bảo vệ danh tính và gian lận cho bất kỳ người dùng nào có thể cần đến.
(
Giao thức chính xác
Vào ngày 18 tháng 8 năm 2023, thỏa thuận cho vay DeFi Chính xác Giao thức đã bị tấn công và mất hơn 7.160 ETH (khoảng 12,04 triệu đô la Mỹ). Hai kẻ tấn công hợp đồng tấn công bằng cách gọi hàm kick() nhiều lần và sử dụng hợp đồng của nhà phát triển trên Ethereum để chuyển tiền gửi sang Optimism và cuối cùng chuyển số tiền bị đánh cắp trở lại Ethereum. Điều này được hiểu rằng nguyên nhân gốc rễ của cuộc tấn công của Giao thức chính xác là không đủ_check. Kẻ tấn công bỏ qua kiểm tra quyền trong chức năng đòn bẩy của hợp đồng DebtManager bằng cách chuyển trực tiếp địa chỉ thị trường giả chưa được xác minh và thay đổi _msgSender thành địa chỉ của nạn nhân. Sau đó, trong một cuộc gọi bên ngoài không đáng tin cậy, kẻ tấn công nhập lại chức năng crossDeleverage trong hợp đồng DebtManager và đánh cắp tài sản thế chấp từ _msgSender. Chính xác Giao thức đã tweet rằng việc đình chỉ thỏa thuận đã được dỡ bỏ, người dùng có thể thực hiện tất cả các hoạt động và không có thanh lý nào xảy ra. Vụ hack chỉ ảnh hưởng đến người dùng sử dụng hợp đồng ngoại vi (DebtManager), giao thức vẫn hoạt động bình thường.
Giao thức bến cảng
Vào ngày 19 tháng 8 năm 2023, Harbor Protocol, một giao thức tiền tệ ổn định xuyên chuỗi sinh thái của Cosmos, đã tweet rằng Harbor Protocol đã bị khai thác, dẫn đến việc cạn kiệt một số quỹ trong các kho tiền ổn định, stOSMO, LUNA và WMATIC. Từ thông tin thu thập được cho đến nay, những kẻ tấn công đã sử dụng địa chỉ sau để thực hiện tất cả các hoạt động: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Được biết, Harbor Protocol đã mất 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO và 18.600 nghìn tỷ WMATIC trong cuộc tấn công.
Thales
Vào ngày 20 tháng 8 năm 2023, thị trường phái sinh Thales đã đưa ra thông báo cho biết PC/Metamask của một cộng tác viên cốt lõi đã bị tấn công và một số người trong số họ đóng vai trò là người triển khai tạm thời ($25.000) hoặc rô bốt quản trị viên ($10.000). Không tương tác với bất kỳ hợp đồng Thalesmarket nào trên Chuỗi BNB và thu hồi mọi hợp đồng đang chờ phê duyệt. Tất cả các khoản tiền đều an toàn trên Lạc quan, Arbitrum, Đa giác và Cơ sở. Thales cho biết do hậu quả của cuộc tấn công, hỗ trợ cho BSC sẽ chính thức bị hủy bỏ.
Tóm tắt
Hai sự cố trong tuần này là tổn thất do khóa cá nhân bị xâm phạm. Trong quá khứ, các sự kiện gây ra tổn thất do quản lý khóa riêng của bên dự án không đúng cách cũng rất phổ biến, chẳng hạn như sự kiện Ronin Network với khoản lỗ hơn 610 triệu đô la Mỹ, sự kiện Harmony với khoản lỗ hơn 100 triệu đô la Mỹ, và sự kiện Wintermute với khoản lỗ hơn 160 triệu đô la Mỹ. Có nhiều lý do dẫn đến việc đánh cắp khóa riêng.Có ba khía cạnh chính của bảo mật khóa riêng cho các bên tham gia dự án: bẻ khóa khóa riêng, tấn công kỹ thuật xã hội và bảo mật sinh thái. Do tầm quan trọng của khóa riêng, việc cải thiện mức độ lưu trữ an toàn (chẳng hạn như bảo vệ chip mã hóa phần cứng) và loại bỏ rủi ro điểm đơn là những biện pháp quan trọng để ngăn chặn các cuộc tấn công. Việc sao lưu khóa cá nhân/mnemonic cũng có thể xem xét giảm rủi ro của một điểm duy nhất và sử dụng một số phương pháp, phương tiện hoặc quy trình sao lưu an toàn, v.v. Để biết chi tiết, vui lòng tham khảo giải pháp bảo mật tài sản mã hóa do SlowMist sản xuất: