Análisis técnico del evento candente de Hyperliquid desde la perspectiva de la seguridad de la cadena de bloques
La principal razón por la que Hyperliquid es ampliamente discutido en la comunidad hoy es por las posibles vulnerabilidades de seguridad en su contrato puente: 2.3 mil millones de dólares en activos USDC dependen de un mecanismo de firma múltiple de 3/4 entre 4 validadores, y se han reportado múltiples direcciones de hackers de Corea del Norte activas recientemente en los registros de transacciones de su plataforma. Esto ha llevado a cierta venta de pánico en la comunidad, con una caída de más del 25% en el hype del día y una evaporación del valor de mercado de más de 7 mil millones de dólares, con más de 150 millones de dólares en fondos de ecosistema en cadena abandonando.
Este conflicto a nivel técnico y ecológico es representativo de la seguridad actual de DeFi.
A continuación, se realizará un análisis profundo desde tres perspectivas: riesgos del mecanismo de validadores, patrones de comportamiento de hackers de Corea del Norte y posibles medidas de mitigación.
1. Problemas centrales del mecanismo de validadores: diseño excesivamente centralizado y escenarios de ataque potenciales
Actualmente, solo hay 4 validadores en el contrato puente de Hyperliquid, lo que representa una estructura de firma múltiple extremadamente extrema en proyectos DeFi. Los activos de 2.3 mil millones de dólares en USDC dependen de la regla de acuerdo de 3/4 de los validadores, este diseño expone dos riesgos evidentes:
(1) Validadores comprometidos
Resultados del ataque Una vez que los hackers controlan a 3 validadores, pueden firmar transacciones maliciosas y transferir 2.3 mil millones de dólares USDC a la dirección del atacante. Este riesgo es extremadamente grave y casi no se puede interceptar mediante medios convencionales como cortafuegos. A menos que los activos que se transfieren a través de Arbitrum sean revertidos, pero esto haría perder todo el sentido de descentralización.
Ruta de intrusión técnica El equipo de hackers de Corea del Norte tiene la capacidad de ataque más alta en la industria de la criptografía, y sus rutas de intrusión clásicas incluyen:
Ataques de ingeniería social: enviar correos electrónicos de phishing con enlaces maliciosos haciéndose pasar por socios o entidades de confianza, implantando un RAT (troyano de acceso remoto).
Ataques a la cadena de suministro: si los dispositivos de los validadores dependen de archivos binarios no firmados o componentes de terceros, los hackers pueden obtener el control al implantar paquetes de actualización maliciosos.
Ataques de día cero: ejecutar código malicioso directamente en el dispositivo del validador aprovechando vulnerabilidades de día cero en Chrome u otro software común.
(2) Problemas de credibilidad y distribución de los validadores
Actualmente, la arquitectura de validadores de Hyperliquid parece tener las siguientes debilidades:
¿El código que ejecuta el validador es completamente consistente? ¿Existen entornos de construcción y ejecución descentralizados?
¿Existen concentraciones físicas de validadores? Si los nodos validadores en la misma área son atacados físicamente o se desconectan, es más probable que los atacantes puedan atacar los nodos restantes.
¿La seguridad de los dispositivos personales de los validadores está bajo una gestión empresarial unificada? Si los validadores utilizan dispositivos personales para acceder a sistemas críticos y no implementan medidas de monitoreo de seguridad como EDR (detección y respuesta de terminal), ampliará aún más la superficie de ataque.
2. Métodos de ataque de hackers de Corea del Norte: de las huellas a las amenazas potenciales
El patrón de comportamiento de los hackers revelado por el famoso blogger extranjero Tay merece una alta atención, ya que su lógica subyacente sugiere una estrategia de ataque sistemática:
(1) ¿Por qué los hackers eligen Hyperliquid?
Objetivos de alto valor: 2.3 mil millones de dólares en USDC son suficientes para atraer a cualquier equipo de hackers de primer nivel, activos de este tamaño ya tienen suficiente motivación de ataque.
Mecanismo de validadores demasiado débil: solo se necesita comprometer a 3 validadores para controlar todos los activos, este camino de ataque de bajo umbral es extremadamente atractivo.
Actividades de transacción como medio de prueba: los hackers pueden ejecutar transacciones para probar la estabilidad del sistema, posiblemente para recopilar patrones de comportamiento del sistema Hyperliquid, como retrasos en el procesamiento de transacciones, mecanismos de detección de anomalías, etc., para proporcionar soporte de datos para el ataque siguiente.
(2) Rutas de ataque esperadas
Los hackers probablemente seguirán los siguientes pasos:
Recopilar información de identidad y actividades sociales de los validadores, enviando correos electrónicos o mensajes de phishing específicos.
Implantar RAT en el dispositivo del validador, obteniendo control del dispositivo a través del acceso remoto.
Analizar la lógica de transacciones de Hyperliquid, enviando solicitudes de extracción de fondos con firmas de transacción falsificadas.
Ejecutar la transferencia de fondos finalmente, enviando USDC a múltiples servicios de mezcla en la cadena para su blanqueo.
(3) Ampliación de los objetivos de ataque
Aunque actualmente los activos de Hyperliquid no han sido robados, las huellas de actividad comercial de los hackers indican que están realizando 'infiltraciones' o 'ataques de prueba'. La comunidad no debe ignorar estas advertencias, ya que a menudo son una etapa preparatoria importante antes de que los equipos de hackers ejecuten ataques.
3. Medidas de mitigación actualmente viables: ¿cómo prevenir la materialización de ataques?
Para hacer frente a este riesgo, Hyperliquid necesita implementar las siguientes medidas de mejora lo antes posible:
(1) Descentralización de la arquitectura del validador
Aumentar el número de validadores: aumentar el número actual de validadores de 4 a entre 15 y 20, lo que puede aumentar significativamente la dificultad para que los hackers comprometan la mayoría de los validadores simultáneamente.
Adoptar un entorno de ejecución distribuido: asegurarse de que los nodos validadores estén distribuidos en múltiples regiones del mundo, y que los entornos físicos y de red estén aislados entre sí.
Introducir diferentes implementaciones de código: para evitar puntos únicos de falla, el código de ejecución de los validadores puede adoptar diferentes implementaciones (por ejemplo, versiones duales de Rust y Go).
(2) Mejorar la seguridad de los dispositivos de los validadores
Gestión de dispositivos dedicados: todas las operaciones clave de los validadores deben realizarse en dispositivos dedicados gestionados por Hyperliquid y desplegar un sistema EDR completo para la supervisión.
Deshabilitar archivos binarios no firmados: todos los archivos que se ejecuten en los dispositivos de los validadores deben pasar por una verificación de firma unificada de Hyperliquid para prevenir ataques a la cadena de suministro.
Capacitación de seguridad regular: educar y capacitar a los validadores sobre ataques de ingeniería social, mejorando su capacidad para identificar correos electrónicos de phishing y enlaces maliciosos.
(3) Mecanismos de protección a nivel de contrato puente
Mecanismo de retraso en transacciones: establecer mecanismos de ejecución retrasada para operaciones de extracción de grandes sumas (como más de 10 millones de dólares), proporcionando tiempo de respuesta a la comunidad y al equipo.
Umbral de validación dinámico: ajustar los requisitos de número de validadores según el monto de extracción, por ejemplo, se requiere el 90% de las firmas de validadores al exceder cierta cantidad.
(4) Mejorar la capacidad de detección y respuesta ante ataques
Mecanismo de lista negra: colaborar con Circle para rechazar directamente las solicitudes de transacción marcadas como direcciones maliciosas.
Monitoreo de actividad en cadena: supervisar en tiempo real todas las actividades anómalas en Hyperliquid, como aumentos repentinos en la frecuencia de transacciones grandes, comportamientos anómalos en las firmas de validadores, etc.
Resumen
Los problemas expuestos hoy por Hyperliquid no son un caso aislado, sino un riesgo sistémico que existe en el ecosistema DeFi actual: la atención prestada al mecanismo de validadores y a la seguridad fuera de la cadena es muy inferior a la del nivel de contrato.
Aún no se ha producido un ataque real, pero este incidente es una fuerte advertencia. Hyperliquid no solo necesita fortalecer rápidamente la descentralización y la seguridad de los validadores a nivel técnico, sino que también necesita fomentar una discusión y mejora completas en la comunidad sobre los riesgos del contrato puente. De lo contrario, estos posibles riesgos pueden ser realmente explotados en el futuro, causando pérdidas irreversibles.