Převzato z: Chain Source Technology PandaLY

Technická analýza události Hyperliquid z pohledu bezpečnosti blockchainu

Hlavním důvodem, proč je Hyperliquid v současnosti široce diskutováno v komunitě, jsou potenciální bezpečnostní problémy v jeho mostních smlouvách — 2,3 miliardy USD aktiv USDC závisí na mechanismech 3/4 multi-signatury z 4 ověřovatelů, přičemž se objevily také známé adresy severokorejských hackerů, které byly nedávno aktivní v obchodních záznamech na jeho platformě. To vedlo k panice a částečnému výprodeji v komunitě, hype v den incidentu klesl o více než 25 %, tržní hodnota se zmenšila o více než 7 miliard USD a na blockchainu uniklo více než 150 milionů USD.

Tento konflikt v technické a ekologické rovině je v současné bezpečnosti DeFi velmi typický.

Následně se podíváme na rizika mechanismu ověřovatelů, chování severokorejských hackerů a potenciální opatření k nápravě z těchto tří úhlů.

1. Klíčové otázky mechanismu ověřovatelů: Příliš centralizovaný design a potenciální scénáře útoků

V současnosti má ověřovatelů v mostních smlouvách Hyperliquid pouze 4, což představuje extrémní multi-signaturu v DeFi projektech. 2,3 miliardy USD aktiv USDC závisí na pravidlech 3/4 souhlasu ověřovatelů, což odhaluje dvě zjevné rizika:

(1) Ověřovatelé byli napadeni

  • Výsledky útoku: Jakmile hackeři ovládnou 3 ověřovatele, mohou podepsat škodlivé transakce a převést 2,3 miliardy USD USDC na adresu útočníka. Toto riziko je extrémně závažné a téměř nelze zadržet běžnými prostředky, jako jsou firewally. Pokud dojde k rollbacku aktiv převedených z Arbitrum, ztratí to však smysl decentralizace.

  • Technické cesty průniků: Severokorejské hackerské skupiny mají špičkové útočné schopnosti v oblasti kryptoměn, jejich klasické cesty průniků zahrnují:

    • Sociálně inženýrské útoky: Odesílání phishingových e-mailů s škodlivými odkazy, předstírání partnerství nebo důvěryhodných entit, implantace RAT (trojský kůň pro vzdálený přístup).

    • Útoky na dodavatelský řetězec: Pokud zařízení ověřovatelů spoléhají na nepodepsané binární soubory nebo třetí strany, mohou hackeři získat kontrolu implantací škodlivých aktualizačních balíčků.

    • Útoky pomocí zranitelností nultého dne: Využití zranitelností nultého dne v prohlížeči Chrome nebo jiném běžném softwaru k provedení škodlivého kódu přímo na zařízení ověřovatelů.

(2) Problémy důvěryhodnosti a distribuce ověřovatelů

V současnosti se zdá, že struktura ověřovatelů Hyperliquid má následující slabiny:

  • Je kód běžící na ověřovatelích zcela konzistentní? Existuje decentralizované prostředí pro jeho konstrukci a provoz?

  • Existuje fyzická koncentrace ověřovatelů? Pokud jsou ověřovatelé v téže oblasti vystaveni fyzickému útoku nebo výpadku, útočníci mohou snáze cílit na zbývající uzly.

  • Je bezpečnost osobních zařízení ověřovatelů spravována jednotně podnikem? Pokud ověřovatelé používají osobní zařízení pro přístup k klíčovým systémům a neimplementují bezpečnostní monitorovací prostředky jako EDR (detekce a reakce na koncové zařízení), může to dále zvýšit plochu pro útok.

2. Metody útoků severokorejských hackerů: Od stop po potenciální hrozby

Chování hackerů odhalené známým zahraničním blogerem Tay je velmi znepokojivé, jeho logika naznačuje systematickou strategii útoku:

(1) Proč hackeři volí Hyperliquid?

  • Vysoce hodnotný cíl: 2,3 miliardy USD USDC je dostatečné lákadlo pro jakýkoli špičkový hackerský tým, tento objem aktiv má dostatečnou motivaci k útoku.

  • Mechanismus ověřovatelů je příliš slabý: Stačí prolomit 3 ověřovatele, aby získali kontrolu nad všemi aktivy, což dělá tuto cestu útoku velmi atraktivní.

  • Obchodní aktivity jako testovací prostředek: Hackeři provádějí obchodování k testování stability systému, možná s cílem shromáždit vzorce chování systému Hyperliquid, jako je zpoždění zpracování obchodů, mechanismy detekce anomálií atd., což poskytuje data pro další útok.

(2) Očekávaná cesta útoku

Hackeři pravděpodobně podniknou následující kroky:

  1. Shromáždění identifikačních údajů a sociálních aktivit ověřovatelů, zasílání cílených phishingových e-mailů nebo zpráv.

  2. Implantace RAT na zařízení ověřovatelů pro získání kontroly nad zařízením prostřednictvím vzdáleného přístupu.

  3. Analýza obchodní logiky Hyperliquid, podání žádosti o výběr finančních prostředků prostřednictvím padělaných obchodních podpisů.

  4. Konečné provedení převodu prostředků, zaslání USDC do několika směšovacích služeb na různých řetězcích k vyčištění.

(3) Rozšíření cíle útoku

I když dosud nebyla aktiva Hyperliquid odcizena, aktivní stopy obchodování hackerů naznačují, že provádějí „přítomnost“ nebo „testovací útoky“. Komunita by neměla tyto varování ignorovat, protože často představují důležitou přípravu před skutečným útokem hackerského týmu.

3. V současnosti možné opatření: Jak zabránit realizaci útoku?

Aby se vyrovnali s tímto rizikem, potřebuje Hyperliquid co nejdříve implementovat následující zlepšení:

(1) Decentralizace struktury ověřovatelů

  • Zvýšení počtu ověřovatelů: Zvýšení z aktuálních 4 ověřovatelů na 15-20, což může výrazně zvýšit obtížnost hackerů prolomit většinu ověřovatelů současně.

  • Přijetí distribuovaného provozního prostředí: Zajištění, že uzly ověřovatelů jsou rozloženy po celém světě v různých oblastech a že fyzické a síťové prostředí jsou vzájemně izolovány.

  • Zavedení různých implementací kódu: Aby se předešlo selhání na jednom bodě, může běžící kód ověřovatelů používat různé implementace (např. dvojverze Rust a Go).

(2) Zvyšování bezpečnosti zařízení ověřovatelů

  • Správa specializovaných zařízení: Všechny klíčové operace ověřovatelů musí být prováděny na specializovaných zařízeních spravovaných Hyperliquid, a je nutné nasadit kompletní systém EDR pro monitoring.

  • Zakázání nepodepsaných binárních souborů: Všechny soubory běžící na zařízeních ověřovatelů musí projít jednotným ověřením podpisu Hyperliquid, aby se zabránilo útokům na dodavatelský řetězec.

  • Pravidelný bezpečnostní trénink: Vzdělávání ověřovatelů o sociálně inženýrských útocích a školení, které zvyšuje jejich schopnost rozpoznávat phishingové e-maily a škodlivé odkazy.

(3) Ochranné mechanismy na úrovni mostních smluv

  • Mechanismus zpožděného provedení: Pro operace s velkými částkami (např. nad 10 milionů USD) nastavit zpožděný mechanismus provedení, aby se komunitě a týmu poskytl čas na reakci.

  • Dynamický prah pro ověřování: Úprava požadavků na množství ověřovatelů podle výše vybrané částky, například když překročí určitou částku, je potřeba podpisu 90 % ověřovatelů.

(4) Zvyšování schopnosti detekce a reakce na útoky

  • Mechanismus černé listiny: Spolupráce s Circle, přímé odmítnutí obchodních požadavků označených jako škodlivé adresy.

  • Monitoring aktivit na blockchainu: Real-time sledování všech abnormálních aktivit na Hyperliquid, jako je náhlé zvýšení frekvence velkých obchodů, abnormální chování podpisů ověřovatelů atd.

Shrnutí

Problémy, které dnes Hyperliquid odhaluje, nejsou izolovaným případem, ale představují systémové riziko, které je běžné v aktuálním ekosystému DeFi: Úroveň pozornosti věnovaná mechanismu ověřovatelů a bezpečnosti mimo řetězec je výrazně nižší než na úrovni smluv.

Dosud nedošlo k žádnému skutečnému útoku, ale tato událost je silným varováním. Hyperliquid nejenže potřebuje rychle posílit decentralizaci a bezpečnost ověřovatelů na technické úrovni, ale také musí podnítit komunitu k úplné diskusi a zlepšení rizik mostních smluv. Jinak by tato potenciální rizika mohla být v budoucnu skutečně využita a způsobit neodvratné ztráty.