Überblick

Laut Statistiken des Slowmist Blockchain Hacked Archive (https://hacked.slowmist.io) ereigneten sich vom 14. bis 20. August 2023 insgesamt 10 Sicherheitsvorfälle mit einem Gesamtschaden von etwa 19,963 Millionen US-Dollar.

konkreter Vorfall

MEV Bot

Am 14. August 2023 twitterte Hexagate, dass ein einzelner MEV-Bot in den letzten Tagen für etwa 200.000 US-Dollar ausgenutzt wurde, darunter BNBChain, Ethereum, Polygon und Arbitrum.

Zunami-Protokoll

Am 14. August 2023 erlitt das Zunami-Protokoll auf Ethereum einen Preismanipulationsangriff, der zu einem Verlust von 1.179 ETH (ca. 2,2 Millionen US-Dollar) führte. Der Grund für den Vorfall liegt darin, dass die LP-Preisberechnung im anfälligen Vertrag auf dem CRV-Saldo des Vertrags selbst und dem Umtauschverhältnis von CRV im wETH/CRV-Pool basiert. Der Angreifer manipulierte den LP-Preis, indem er CRV in den Vertrag übertrug und das Umtauschverhältnis des wETH/CRV-Pools manipulierte. Laut MistTrack-Analyse wurde die gesamte ETH an Tornado Cash übertragen.

Es ist erwähnenswert, dass unser System diese Sicherheitslücke bereits zuvor erkannt hatte, und wir haben es auch freundlicherweise daran erinnert, aber das Projektteam hat sich nicht darum gekümmert. Als der Vorfall auftrat, war es bereits zu spät.

setzen

Am 15. August 2023 wurde der offizielle Twitter-Account von Metis, der Ethereum-Erweiterungslösung, gestohlen. Nach Angaben von Beamten wurde ein Teammitglied Opfer eines SIM-Swap-Angriffs, der es dem böswilligen Akteur ermöglichte, das Konto für etwa 30 Stunden zu übernehmen.

Der Zweck eines SIM-Swapping-Angriffs ist Identitätsdiebstahl, bei dem der Angreifer die Telefonnummer des Opfers übernimmt und ihm so Zugriff auf Bankkonten, Kreditkarten oder Kryptokonten verschafft. In einem Interview mit Cointelegraph sagte der CISO von SlowMist: „Mit der Popularität von Web3, das aufgrund seiner relativ geringen technischen Anforderungen immer mehr Menschen in die Branche lockt, ist auch die Möglichkeit solcher SIM-Swap-Angriffe gestiegen.“ Und es ist auch in der Web2-Welt weit verbreitet, daher ist es nicht verwunderlich, dass es in einer Web3-Umgebung auftaucht.

(https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack)

Da SIM-Swapping-Angriffe keine hohen technischen Fähigkeiten von Hackern erfordern, müssen Benutzer auf die Sicherheit ihrer Identität achten, um solche Hackerangriffe zu verhindern. Für SIM-Swap-Hacks empfehlen wir die Verwendung einer Multi-Faktor-Authentifizierung, einer erweiterten Kontoverifizierung (z. B. zusätzliche Passwörter) oder die Einrichtung einer sicheren PIN oder eines sicheren Passworts für die SIM-Karte oder das Mobilfunkkonto.

Sechs Netzwerke

Am 15. August 2023 wurde der offizielle Discord-Server von Sei Network kompromittiert.

Raketentausch

Am 15. August 2023 erlitt das Base-Ökoprojekt RocketSwap einen Angriff. Der Angreifer stahl den RCKT-Token, wandelte ihn in ETH im Wert von etwa 868.000 US-Dollar um und kettete ihn an Ethereum. Dann erstellte der Hacker einen Memecoin namens LoveRCKT Das kann darin bestehen, gestohlene Vermögenswerte zu nutzen, um die Marktstimmung zum persönlichen Vorteil zu manipulieren.

Der Vorfall warf auch Fragen zu RocketSwap auf, insbesondere zu seinem Bereitstellungsprozess und der Speicherung privater Schlüssel. Das Team bestritt jedoch eine interne Beteiligung und schrieb die Operation externen Hackern zu. RocketSwap sagte: „Das Team muss bei der Bereitstellung von Launchpad Offline-Signaturen verwenden und den privaten Schlüssel auf dem Server ablegen. Derzeit wurde festgestellt, dass der Server durch Brute-Force-Angriffe geknackt wurde, und da der Farmvertrag einen Proxy-Vertrag verwendet, gibt es mehrere hohe.“ -Risikogenehmigungen, die zur Übertragung landwirtschaftlicher Vermögenswerte führen.“

SwirlLend

Am 16. August 2023 stahl das Kreditprotokoll-SwirlLend-Team Kryptowährungen im Wert von etwa 2,9 Millionen US-Dollar von Base und Kryptowährungen im Wert von 1,7 Millionen US-Dollar von Linea. Die gestohlenen Gelder wurden alle an Ethereum weitergeleitet. Bisher haben die Betreiber 254,2 ETH an Tornado Cash transferiert. Die offiziellen Twitter- und Telegram-Konten von SwirlLend wurden deaktiviert und die offizielle Website ist nicht zugänglich. Laut MistTrack-Analyse verwendete der Bereitsteller SwftSwap, XY Finance, Orbiter Finance usw. und die folgenden IPs wurden entdeckt: 50.*.*.106, 50.*.*.58, 50.*.*.42.

Hergestellt von Affen

Am 16. August 2023 twitterte der On-Chain-Analyst ZachXBT, dass die SaaSy Labs APl von Made by Apes, der von BAYC gestarteten On-Chain-Lizenzierungsanwendungsplattform, ein Problem hatte, das den Zugriff auf persönliche Daten von MBA-Bewerbungen ermöglichte. Dieses Problem wurde Yuga Labs vor der Offenlegung gemeldet und wurde nun behoben. Yuga Labs antwortete, dass es derzeit nicht sicher sei, ob ein Datenmissbrauch stattgefunden habe, kontaktiere jeden, dessen Informationen möglicherweise offengelegt worden seien, und werde allen Benutzern, die dies benötigen, Betrugs- und Identitätsschutz bieten.

(https://twitter.com/zachxbt/status/1691514780119343104)

Exact-Protokoll

Am 18. August 2023 wurde das DeFi-Kreditprotokoll Exactly Protocol angegriffen, was zu einem Verlust von mehr als 7.160 ETH (ca. 12,04 Millionen US-Dollar) führte. Zwei Vertragsangreifer führten den Angriff durch, indem sie die Funktion kick() mehrmals aufriefen und einen Entwicklervertrag auf Ethereum nutzten, um Einzahlungen an Optimism zu überweisen und schließlich die gestohlenen Gelder zurück an Ethereum zu transferieren. Es wird davon ausgegangen, dass die Hauptursache des Exactly Protocol-Angriffs die unzureichende_Prüfung war. Der Angreifer umging die Berechtigungsprüfung in der Leverage-Funktion des DebtManager-Vertrags, indem er direkt eine unbestätigte gefälschte Marktadresse übergab und _msgSender in die Adresse des Opfers änderte. Anschließend gibt der Angreifer in einem nicht vertrauenswürdigen externen Aufruf erneut die Funktion „crossDeleverage“ im DebtManager-Vertrag ein und stiehlt Sicherheiten vom Typ _msgSender. Exactly Protocol twitterte, dass die Suspendierung des Protokolls aufgehoben wurde und Benutzer alle Vorgänge ohne Liquidation durchführen können. Der Hackerangriff betraf nur Benutzer, die den Peripherievertrag (DebtManager) nutzten, und das Protokoll läuft weiterhin normal.

Hafenprotokoll

Am 19. August 2023 twitterte Harbor Protocol, das ökologische Cross-Chain-Stablecoin-Protokoll von Cosmos, dass das Harbor Protocol ausgenutzt wurde, was dazu führte, dass einige Gelder in der Stable-Mint-, stOSMO-, LUNA- und WMATIC-Schatzkammer aufgebraucht wurden. Den bisher gesammelten Informationen zufolge nutzten die Angreifer für alle Vorgänge die folgende Adresse: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Es wird berichtet, dass Harbor Protocol durch den Angriff 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO und 18.600 Billionen WMATIC verloren hat.

Thales

Am 20. August 2023 gab Thales, der Derivatemarkt, bekannt, dass der PC/Metamask eines Hauptmitarbeiters gehackt wurde und einige, die als vorübergehende Deployer (25.000 USD) oder Administratorroboter (10.000 USD) fungierten, die Hot Wallet kompromittiert haben. Bitte interagieren Sie nicht mit Thalesmarket-Verträgen auf der BNB-Kette und kündigen Sie alle ausstehenden Verträge. Alle Gelder sind auf Optimism, Arbitrum, Polygon und Base sicher. Thales sagte, dass die Unterstützung für BSC aufgrund des Angriffs offiziell eingestellt werde.

Zusammenfassen

Diese Woche gab es zwei Vorfälle, bei denen Verluste durch durchgesickerte private Schlüssel verursacht wurden. In der Vergangenheit kam es auch häufig zu Verlusten, die durch unsachgemäße Verwaltung privater Schlüssel durch Projektparteien verursacht wurden, wie zum Beispiel der Ronin-Network-Vorfall, der zu Verlusten von über 610 Millionen US-Dollar führte, der Harmony-Vorfall, der zu Verlusten von über 160 Millionen US-Dollar führte, und der Wintermute-Vorfall, der zu Schäden von über 160 Millionen US-Dollar führte. Es gibt viele Gründe, warum private Schlüssel gestohlen werden. Es gibt drei Hauptaspekte der Sicherheit privater Schlüssel für Projektparteien: Knacken privater Schlüssel, Social-Engineering-Angriffe und ökologische Sicherheit. Aufgrund der Bedeutung privater Schlüssel sind die Verbesserung der Sicherheitsspeicherniveaus (z. B. Schutz durch Hardware-Verschlüsselungschips) und die Beseitigung einzelner Risikopunkte wichtige Mittel zur Verhinderung von Angriffen. Beim Sichern privater Schlüssel/mnemonischer Wörter können Sie auch die Reduzierung von Einzelpunktrisiken in Betracht ziehen und einige sichere Sicherungsmethoden, -medien oder -prozesse verwenden. Weitere Informationen finden Sie in der Sicherheitslösung für Verschlüsselungsressourcen von Slow Mist: https://github .com /slowmist/cryptocurrency-security.