Přehled

Podle statistiky Slowmist Blockchain Hacked Archive (https://hacked.slowmist.io) došlo od 14. srpna do 20. srpna 2023 celkem k 10 bezpečnostním incidentům s celkovou ztrátou přibližně 19,963 milionů USD.

konkrétní incident

MEV Bot

14. srpna 2023 Hexagate tweetoval, že jeden robot MEV byl v posledních několika dnech zneužit za přibližně 200 000 $, včetně BNBChain, Ethereum, Polygon a Arbitrum.

Protokol Zunami

14. srpna 2023 utrpěl protokol Zunami o Ethereu útok cenové manipulace, jehož výsledkem byla ztráta 1 179 ETH (přibližně 2,2 milionu USD). Důvodem incidentu je, že výpočet ceny LP ve zranitelném kontraktu závisí na zůstatku CRV kontraktu samotném a směnném poměru CRV v poolu wETH/CRV. Útočník manipuloval s cenou LP převodem CRV do smlouvy a manipulací směnného poměru fondu wETH/CRV. Podle analýzy MistTrack bylo veškeré ETH převedeno do Tornado Cash.

Za zmínku stojí, že náš systém již dříve tuto zranitelnost detekoval a také jsme jej laskavě připomněli, ale v době, kdy k incidentu došlo, bylo již příliš pozdě.

dát

15. srpna 2023 byl ukraden oficiální Twitter účet společnosti Metis, řešení rozšíření Ethereum. Podle úředníků se člen týmu stal obětí útoku na výměnu SIM karty, což umožnilo zlomyslnému herci převzít účet na přibližně 30 hodin.

Účelem útoku s výměnou SIM karty je krádež identity, kdy útočník převezme telefonní číslo oběti a umožní jí přístup k bankovním účtům, kreditním kartám nebo kryptoúčtům. V rozhovoru pro Cointelegraph SlowMist CISO řekl: „S popularitou Web3, která přitahuje více lidí, aby vstoupili do tohoto odvětví, díky jeho relativně nízkým technickým nárokům, se také zvyšuje možnost útoků typu SIM swap a více populární v tomto odvětví je také velmi běžný ve světě Web2, takže není překvapivé, když se objeví v prostředí Web3."

(https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack)

Vzhledem k tomu, že útoky na výměnu SIM karet nevyžadují od hackerů vysoké technické dovednosti, uživatelé musí věnovat pozornost zabezpečení své identity, aby takovým hackerským útokům zabránili. Pro hackování výměny SIM doporučujeme použít vícefaktorové ověření, vylepšené ověření účtu (jako jsou další hesla) nebo vytvoření bezpečného PIN nebo hesla pro SIM kartu nebo mobilní účet.

Šest sítí

15. srpna 2023 byl napaden oficiální Discord server Sei Network.

RocketSwap

15. srpna 2023 došlo k útoku na základní ekologický projekt RocketSwap Útočník ukradl token RCKT, převedl jej na ETH v hodnotě přibližně 868 000 USD a zřetězoval jej na Ethereum. Poté hacker vytvořil memecoin s názvem LoveRCKT být použití ukradených aktiv k manipulaci nálady na trhu pro osobní zisk.

Incident také vyvolal otázky ohledně RocketSwap, zejména jeho procesu nasazení a úložiště soukromých klíčů. Tým však popřel vnitřní zapojení a operaci připsal hackerům třetích stran. RocketSwap řekl: "Tým musí při nasazování Launchpadu použít offline podpisy a umístit soukromý klíč na server. V současné době bylo zjištěno, že server byl prolomen hrubou silou, a protože smlouva o farmě používá smlouvu o proxy, existuje několik vysokých -povolení k riziku, která vedou k převodu majetku farmy."

SwirlLend

16. srpna 2023 tým SwirlLend pro protokol půjček ukradl přibližně 2,9 milionu dolarů v kryptoměně ze společnosti Base a kryptoměnu v hodnotě 1,7 milionu dolarů od společnosti Linea. Doposud nasazení převedli 254,2 ETH do Tornado Cash. Oficiální účty Twitter a Telegram společnosti SwirlLend byly deaktivovány a její oficiální stránky jsou nepřístupné. Podle analýzy MistTrack použil nasazení SwftSwap, XY Finance, Orbiter Finance atd. Současně byly objeveny tyto IP adresy: 50.*.*.106, 50.*.*.58, 50.*.* .42.

Vyrobeno společností Apes

Dne 16. srpna 2023 on-chain analytik ZachXBT tweetoval, že SaaSy Labs APl z Made by Apes, on-chain licenční aplikační platforma spuštěná BAYC, měla problém, který umožňoval přístup k osobním údajům MBA aplikací. Tento problém byl před zveřejněním nahlášen laboratoři Yuga Labs a nyní je opraven. Yuga Labs odpověděla, že si v současné době není jistá, zda došlo ke zneužití dat, kontaktuje kohokoli, jehož informace mohly být odhaleny, a poskytne ochranu proti podvodům a identitu všem uživatelům, kteří ji mohou potřebovat.

(https://twitter.com/zachxbt/status/1691514780119343104)

Přesně protokol

18. srpna 2023 byl napaden protokol půjčování DeFi Exactly Protocol, což vedlo ke ztrátě více než 7 160 ETH (přibližně 12,04 milionu USD). Dva smluvní útočníci provedli útok tak, že několikrát zavolali funkci kick() a použili vývojářskou smlouvu na Ethereum k převodu vkladů do Optimism, čímž nakonec převedli ukradené prostředky zpět do Etherea. Rozumí se, že hlavní příčinou útoku Exactly Protocol byla Nedostatečná_kontrola Útočník obešel kontrolu oprávnění ve funkci pákového efektu smlouvy DebtManager tím, že přímo předal neověřenou falešnou tržní adresu a změnil _msgSender na adresu oběti. Poté v nedůvěryhodném externím volání útočník znovu vstoupí do funkce crossDeleverage ve smlouvě DebtManager a ukradne kolaterál typu _msgSender. Přesně Protocol tweetoval, že protokol byl pozastaven a uživatelé mohou provádět všechny operace bez jakékoli likvidace. Hackerský útok zasáhl pouze uživatele využívající smlouvu periferních zařízení (DebtManager) a protokol stále běží normálně.

Přístavní protokol

19. srpna 2023 Harbour Protocol, ekologický cross-chain stablecoinový protokol Cosmos, tweetoval, že Harbor Protocol byl zneužíván, což způsobilo vyčerpání některých prostředků v pokladně stable-mint, stOSMO, LUNA a WMATIC. Z dosud shromážděných informací útočníci použili k provádění všech operací následující adresu: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Uvádí se, že Harbour Protocol při útoku ztratil 42 261 LUNA, 1 533 CMDX, 1 571 stOSMO a 18 600 bilionů WMATIC.

Thales

Dne 20. srpna 2023 Thales, trh s deriváty, oznámil, že osobní počítač/Metamask hlavního přispěvatele byl hacknut a někteří, kteří se chovali jako dočasní nasazení (25 000 USD) nebo administrátorští roboti (10 000 USD) Hot wallet byla kompromitována. Nezasahujte prosím do žádných smluv Thalesmarket na BNB Chain a nezrušte žádné nevyřízené smlouvy. Všechny prostředky jsou v bezpečí na Optimism, Arbitrum, Polygon a Base. Thales řekl, že podpora BSC bude v důsledku útoku oficiálně ukončena.

Shrnout

Tento týden došlo ke dvěma incidentům, kdy ztráty byly způsobeny únikem soukromých klíčů. V minulosti byly také běžné ztráty způsobené nesprávnou správou soukromých klíčů účastníky projektu, jako například incident Ronin Network, který měl za následek ztráty přesahující 610 milionů USD, incident Harmony, který měl za následek ztráty přesahující 160 milionů USD a Incident Wintermute, který měl za následek ztráty přesahující 160 milionů USD. Existuje mnoho důvodů, proč jsou soukromé klíče odcizeny. Existují tři hlavní aspekty zabezpečení soukromých klíčů pro účastníky projektu: prolomení soukromého klíče, útoky sociálního inženýrství a ekologické zabezpečení. Vzhledem k důležitosti soukromých klíčů jsou důležitými prostředky k prevenci útoků zlepšení úrovní zabezpečení úložiště (jako je ochrana hardwarovým šifrováním čipů) a odstranění jednotlivých rizikových bodů. Při zálohování soukromých klíčů/mnemotechnických slov můžete také zvážit snížení jednobodových rizik a použít některé bezpečné metody zálohování, média nebo procesy. Podrobnosti najdete v bezpečnostním řešení šifrovacích prostředků od Slow Mist: https://github .com /slowmist/cryptocurrency-security.