#Sự cố Galxe có thể do cùng một người gây ra với cuộc tấn công từ phía trước vào Balancer.
Vào ngày 6 tháng 10, nhiều người dùng trong cộng đồng đã báo cáo rằng tài sản của họ đã bị đánh cắp sau khi sử dụng ví của họ để ủy quyền cho nền tảng Galxe, mạng dữ liệu thông tin xác thực Web3. Galxe đưa ra thông báo cho biết trang web đã bị đóng và đang khắc phục sự cố. Người dùng được yêu cầu không kết nối ví của mình với Galxe trong thời gian này. Sau đó, Galxe tuyên bố rằng họ đã phát hiện ra một lỗ hổng bảo mật ảnh hưởng đến bản ghi DNS của trang web chính thức và lỗ hổng này đã bị tấn công thông qua tài khoản Dynadot của nó. Galxe đang giải quyết và thực hiện hành động khắc phục. Vui lòng tránh truy cập tên miền chính thức trong thời điểm hiện tại.
Hôm nay, Galxe thông báo đã giành lại quyền kiểm soát tên miền và đảm bảo tính bảo mật cho tài khoản thông qua Dynadot. Đánh giá sơ bộ cho thấy tổng số tiền bị thiệt hại ít hơn 200.000 USD.
Thám tử ZachXBT trên chuỗi đã đăng trên mạng xã hội rằng số tiền bị đánh cắp từ Galxe đã được chuyển đến địa chỉ sau: 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Có vẻ như đây là hành động của cùng một kẻ tấn công gần đây đã thực hiện cuộc tấn công giao diện người dùng Balancer.
Trước đó, vào ngày 20 tháng 9, Balancer giao thức thanh khoản DeFi đã phải chịu một cuộc tấn công chiếm quyền điều khiển BGP hoặc DNS, dẫn đến thiệt hại 238.000 USD. Phân tích tình báo của Slow Mist Zone cho rằng đây là một cuộc tấn công chiếm quyền điều khiển BGP. Sau khi truy cập trang web để liên kết ví, bạn sẽ phải hứng chịu một cuộc tấn công lừa đảo.
Lần cuối cùng giao diện người dùng phi tập trung được thảo luận trên quy mô lớn là do Tornado Cash bị xử phạt và giao diện người dùng bị cấm. Nhưng ngày nay mặt trước cũng chịu áp lực về an ninh. Một số người cho rằng ENS có thể là giải pháp cho các cuộc tấn công front-end, nhưng độ phân giải tên miền ENS là “tập trung” nên việc sử dụng nó để chống lại “các cuộc tấn công phi tập trung” là không thực tế lắm. Mặc dù các hợp đồng DeFi không thể bị giả mạo hoặc rút lại sau khi triển khai và về mặt lý thuyết sẽ không chịu sự can thiệp của con người, nhưng phần lớn giao diện người dùng vẫn được triển khai thông qua kiến trúc truyền thống. dịch vụ mạng và máy chủ Có rất nhiều mối đe dọa tiềm ẩn trong các dịch vụ lưu trữ, v.v. Đồng thời, các cuộc tấn công vào giao diện người dùng thường dễ bị các nhà phát triển bỏ qua. # Cả ngôn ngữ cơ bản và giao diện người dùng đều đang bị tấn công và các phương thức tấn công của hacker ngày càng đa dạng?
Lỗ hổng của Curve pool khác với hầu hết các vụ hack tiền điện tử mà chúng tôi đã thấy trong vài năm qua bởi vì, không giống như nhiều lỗ hổng trước đây, lỗ hổng này không liên quan trực tiếp đến các lỗ hổng trong hợp đồng thông minh mà nó phụ thuộc vào trình biên dịch cơ bản. của ngôn ngữ được sử dụng.
Sự cố này xảy ra do có sự cố với cách ngôn ngữ Vyper xử lý các khóa đăng nhập lại. Do đó, người tạo hợp đồng có thể đã triển khai mã có vẻ hợp lý nhưng do trình biên dịch không xử lý khóa chính xác nên kẻ tấn công có thể khai thác khóa thiếu sót này, gây ra kết quả không mong muốn trong hoạt động của hợp đồng. BlockBeats báo cáo vào ngày 1 tháng 9 rằng kể từ năm 2023, nền tảng Web3 đã chịu thiệt hại 1,25 tỷ USD trong 211 cuộc tấn công của hacker, trong đó thiệt hại do hacker tấn công vào tháng 8 đã vượt quá 23 triệu USD. Kể từ khi mạng chính Base được mở ra công chúng vào ngày 9 tháng 8, bốn dự án đã bị tổn thất đáng kể do các cuộc tấn công của hacker, khiến nó trở thành một trong những chuỗi bị tấn công nhiều nhất cùng với Ethereum và BNB Chain.
Ngoài ra, kể từ tháng 9, nhiều bên tham gia dự án đã phải hứng chịu các cuộc tấn công vào ví nóng.
Vào ngày 6 tháng 9, người đồng sáng lập Stake.com, Edward Craven, đã tuyên bố phản hồi về cuộc tấn công của hacker hai ngày trước rằng lỗ hổng này không phải do tin tặc kiểm soát khóa riêng của họ mà là kẻ tấn công đã có thể thực hiện một số giao dịch trái phép từ ví nóng của nó. Craven cho biết cuộc tấn công nhắm vào các dịch vụ của công ty được sử dụng để ủy quyền các giao dịch trên Ethereum, Polygon và BNB Chain.
Vào ngày 14 tháng 9, nền tảng giao dịch tiền điện tử CoinEx đã phát hành bản cập nhật về vụ hack, cho biết nguyên nhân của vụ việc là do rò rỉ khóa riêng của ví nóng và công việc điều tra và xử lý đang được tiến hành một cách có trật tự. Tài sản trong ví lạnh của CoinEx không bị ảnh hưởng bởi sự cố này.
Vào ngày 25 tháng 9, Cyvers cho biết họ đã xác nhận rằng một ví nóng của HTX đã bị tấn công, dẫn đến thiệt hại 7,9 triệu USD.
So với trước đây, số vụ hack trong giai đoạn vừa qua ngày càng ít, điều này không thể tách rời khỏi sự khởi sắc của thị trường. Trong mùa hè DeFi và mùa hè NFT, các giao thức trị giá hàng tỷ đô la mới được tung ra mỗi tuần, trong khi thị trường ngày nay đang bị thu hẹp rất nhiều. Đồng thời, cơ hội thị trường để tin tặc tìm cách khai thác hoặc tạo ra các cuộc tấn công quy mô lớn đang bị thu hẹp, điều đó có nghĩa là tin tặc cần các điểm vào mới, chưa được khai thác để khám phá.
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
Tin tặc Web3 tiếp tục đổi mới: Hiểu biết sâu sắc về ngôn ngữ lập trình và tối ưu hóa lỗ hổng giao diện người dùng
#Sự cố Galxe có thể do cùng một người gây ra với cuộc tấn công từ phía trước vào Balancer.
Vào ngày 6 tháng 10, nhiều người dùng trong cộng đồng đã báo cáo rằng tài sản của họ đã bị đánh cắp sau khi sử dụng ví của họ để ủy quyền cho nền tảng Galxe, mạng dữ liệu thông tin xác thực Web3. Galxe đưa ra thông báo cho biết trang web đã bị đóng và đang khắc phục sự cố. Người dùng được yêu cầu không kết nối ví của mình với Galxe trong thời gian này. Sau đó, Galxe tuyên bố rằng họ đã phát hiện ra một lỗ hổng bảo mật ảnh hưởng đến bản ghi DNS của trang web chính thức và lỗ hổng này đã bị tấn công thông qua tài khoản Dynadot của nó. Galxe đang giải quyết và thực hiện hành động khắc phục. Vui lòng tránh truy cập tên miền chính thức trong thời điểm hiện tại.
Hôm nay, Galxe thông báo đã giành lại quyền kiểm soát tên miền và đảm bảo tính bảo mật cho tài khoản thông qua Dynadot. Đánh giá sơ bộ cho thấy tổng số tiền bị thiệt hại ít hơn 200.000 USD.
Thám tử ZachXBT trên chuỗi đã đăng trên mạng xã hội rằng số tiền bị đánh cắp từ Galxe đã được chuyển đến địa chỉ sau: 0x4103baBcFA68E97b4a29fa0b3C94D66afCF6163d. Có vẻ như đây là hành động của cùng một kẻ tấn công gần đây đã thực hiện cuộc tấn công giao diện người dùng Balancer.
Trước đó, vào ngày 20 tháng 9, Balancer giao thức thanh khoản DeFi đã phải chịu một cuộc tấn công chiếm quyền điều khiển BGP hoặc DNS, dẫn đến thiệt hại 238.000 USD. Phân tích tình báo của Slow Mist Zone cho rằng đây là một cuộc tấn công chiếm quyền điều khiển BGP. Sau khi truy cập trang web để liên kết ví, bạn sẽ phải hứng chịu một cuộc tấn công lừa đảo.
Lần cuối cùng giao diện người dùng phi tập trung được thảo luận trên quy mô lớn là do Tornado Cash bị xử phạt và giao diện người dùng bị cấm. Nhưng ngày nay mặt trước cũng chịu áp lực về an ninh. Một số người cho rằng ENS có thể là giải pháp cho các cuộc tấn công front-end, nhưng độ phân giải tên miền ENS là “tập trung” nên việc sử dụng nó để chống lại “các cuộc tấn công phi tập trung” là không thực tế lắm. Mặc dù các hợp đồng DeFi không thể bị giả mạo hoặc rút lại sau khi triển khai và về mặt lý thuyết sẽ không chịu sự can thiệp của con người, nhưng phần lớn giao diện người dùng vẫn được triển khai thông qua kiến trúc truyền thống. dịch vụ mạng và máy chủ Có rất nhiều mối đe dọa tiềm ẩn trong các dịch vụ lưu trữ, v.v. Đồng thời, các cuộc tấn công vào giao diện người dùng thường dễ bị các nhà phát triển bỏ qua. # Cả ngôn ngữ cơ bản và giao diện người dùng đều đang bị tấn công và các phương thức tấn công của hacker ngày càng đa dạng?
Lỗ hổng của Curve pool khác với hầu hết các vụ hack tiền điện tử mà chúng tôi đã thấy trong vài năm qua bởi vì, không giống như nhiều lỗ hổng trước đây, lỗ hổng này không liên quan trực tiếp đến các lỗ hổng trong hợp đồng thông minh mà nó phụ thuộc vào trình biên dịch cơ bản. của ngôn ngữ được sử dụng.
Sự cố này xảy ra do có sự cố với cách ngôn ngữ Vyper xử lý các khóa đăng nhập lại. Do đó, người tạo hợp đồng có thể đã triển khai mã có vẻ hợp lý nhưng do trình biên dịch không xử lý khóa chính xác nên kẻ tấn công có thể khai thác khóa thiếu sót này, gây ra kết quả không mong muốn trong hoạt động của hợp đồng. BlockBeats báo cáo vào ngày 1 tháng 9 rằng kể từ năm 2023, nền tảng Web3 đã chịu thiệt hại 1,25 tỷ USD trong 211 cuộc tấn công của hacker, trong đó thiệt hại do hacker tấn công vào tháng 8 đã vượt quá 23 triệu USD. Kể từ khi mạng chính Base được mở ra công chúng vào ngày 9 tháng 8, bốn dự án đã bị tổn thất đáng kể do các cuộc tấn công của hacker, khiến nó trở thành một trong những chuỗi bị tấn công nhiều nhất cùng với Ethereum và BNB Chain.
Ngoài ra, kể từ tháng 9, nhiều bên tham gia dự án đã phải hứng chịu các cuộc tấn công vào ví nóng.
Vào ngày 6 tháng 9, người đồng sáng lập Stake.com, Edward Craven, đã tuyên bố phản hồi về cuộc tấn công của hacker hai ngày trước rằng lỗ hổng này không phải do tin tặc kiểm soát khóa riêng của họ mà là kẻ tấn công đã có thể thực hiện một số giao dịch trái phép từ ví nóng của nó. Craven cho biết cuộc tấn công nhắm vào các dịch vụ của công ty được sử dụng để ủy quyền các giao dịch trên Ethereum, Polygon và BNB Chain.
Vào ngày 14 tháng 9, nền tảng giao dịch tiền điện tử CoinEx đã phát hành bản cập nhật về vụ hack, cho biết nguyên nhân của vụ việc là do rò rỉ khóa riêng của ví nóng và công việc điều tra và xử lý đang được tiến hành một cách có trật tự. Tài sản trong ví lạnh của CoinEx không bị ảnh hưởng bởi sự cố này.
Vào ngày 25 tháng 9, Cyvers cho biết họ đã xác nhận rằng một ví nóng của HTX đã bị tấn công, dẫn đến thiệt hại 7,9 triệu USD.
So với trước đây, số vụ hack trong giai đoạn vừa qua ngày càng ít, điều này không thể tách rời khỏi sự khởi sắc của thị trường. Trong mùa hè DeFi và mùa hè NFT, các giao thức trị giá hàng tỷ đô la mới được tung ra mỗi tuần, trong khi thị trường ngày nay đang bị thu hẹp rất nhiều. Đồng thời, cơ hội thị trường để tin tặc tìm cách khai thác hoặc tạo ra các cuộc tấn công quy mô lớn đang bị thu hẹp, điều đó có nghĩa là tin tặc cần các điểm vào mới, chưa được khai thác để khám phá.