Fuente de reimpresión del artículo: PandaLY de Chain Source Technology.

Análisis técnico de los eventos recientes en Hyperliquid desde la perspectiva de la seguridad de blockchain.

La principal razón por la que Hyperliquid está siendo ampliamente discutido en la comunidad hoy es la potencial vulnerabilidad de seguridad en su contrato de puente: los activos de 2.3 mil millones de dólares en USDC dependen de un mecanismo de múltiples firmas de 3/4 entre 4 validadores, mientras que han surgido múltiples direcciones de hackers norcoreanos conocidas que han estado activas en los registros de transacciones en su plataforma recientemente. Esto ha llevado a un pánico en la comunidad, y el valor de hype cayó más del 25% en su punto máximo, con una evaporación de capitalización de más de 7 mil millones de dólares, y más de 150 millones de dólares en fondos en la cadena han salido.

Este conflicto a nivel técnico y ecológico es representativo de la actual seguridad en DeFi.

A continuación, se realizará un análisis profundo desde tres aspectos: riesgos del mecanismo de validadores, patrones de comportamiento de hackers norcoreanos y posibles medidas de mitigación.

Uno. Problemas centrales del mecanismo de validadores: diseño excesivamente centralizado y escenarios de ataque potenciales.

Actualmente, solo hay 4 validadores en el contrato de puente de Hyperliquid, lo cual es una estructura de múltiples firmas extremadamente extrema en proyectos DeFi. Los activos de 2.3 mil millones de dólares en USDC dependen de la regla de consenso de 3/4 de los validadores, lo que expone dos riesgos evidentes:

(1) Los validadores fueron comprometidos.

  • Resultados del ataque: Una vez que los hackers controlan a 3 validadores, pueden firmar transacciones maliciosas y transferir 2.3 mil millones de dólares en USDC a la dirección del atacante. Este riesgo es extremadamente grave y casi no puede ser interceptado mediante medios convencionales como cortafuegos. A menos que los activos que se transfieren a través de Arbitrum sean revertidos, pero eso perdería todo sentido de descentralización.

  • Ruta de intrusión técnica: el equipo de hackers norcoreanos posee capacidades de ataque de primer nivel en la industria de criptomonedas, sus rutas de intrusión clásicas incluyen:

    • Ataques de ingeniería social: enviar correos electrónicos de phishing con enlaces maliciosos haciéndose pasar por socios o entidades confiables, implantando un RAT.

    • Ataques a la cadena de suministro: si el dispositivo del validador depende de archivos binarios no firmados o componentes de terceros, los hackers pueden obtener el control mediante la implantación de paquetes de actualización maliciosos.

    • Ataques de día cero: utilizar vulnerabilidades de día cero en Chrome u otro software común para ejecutar código malicioso directamente en el dispositivo del validador.

(2) Problemas de credibilidad y distribución de los validadores.

El actual esquema de validadores de Hyperliquid parece tener las siguientes debilidades:

  • ¿El código que ejecutan los validadores es completamente consistente? ¿Existe un entorno de construcción y ejecución descentralizado?

  • ¿Existen concentraciones físicas de los validadores? Si los nodos de validadores en la misma área son atacados físicamente o desconectados, el atacante podría dirigirse más fácilmente a los nodos restantes.

  • ¿La seguridad de los dispositivos personales de los validadores está bajo una gestión empresarial unificada? Si los validadores utilizan dispositivos personales para acceder a sistemas críticos y no han desplegado medidas de monitoreo de seguridad como EDR, esto ampliará aún más la superficie de ataque.

Dos. Métodos de ataque de hackers norcoreanos: de las huellas al potencial de amenaza.

Los patrones de comportamiento de los hackers revelados por el famoso bloguero Tay son motivo de gran preocupación, la lógica detrás de ellos sugiere una estrategia de ataque sistemática:

(1) ¿Por qué los hackers eligen Hyperliquid?

  • Objetivo de alto valor: 2.3 mil millones de dólares en USDC son suficientes para atraer a cualquier equipo de hackers de primer nivel, este tamaño de activos tiene un motivo de ataque suficiente.

  • Mecanismo de validadores excesivamente débil: solo se necesita comprometer a 3 validadores para controlar todos los activos, este camino de ataque de umbral bajo es muy atractivo.

  • Las actividades de transacción como medio de prueba: los hackers pueden estar ejecutando transacciones para probar la estabilidad del sistema, posiblemente para recopilar patrones de comportamiento del sistema Hyperliquid, como retrasos en el procesamiento de transacciones, mecanismos de detección anómalos, etc., para proporcionar datos de soporte para el siguiente ataque.

(2) Ruta de ataque esperada.

Los hackers probablemente tomarán los siguientes pasos:

  1. Recopilar la información de identidad y actividades sociales de los validadores, enviar correos electrónicos o mensajes de phishing dirigidos.

  2. Implantar un RAT en el dispositivo del validador para obtener control remoto del dispositivo.

  3. Analizar la lógica de transacciones de Hyperliquid y presentar solicitudes de retiro de fondos utilizando firmas de transacciones falsificadas.

  4. Finalmente ejecutar la transferencia de fondos, enviando USDC a múltiples servicios de mezcla en diferentes cadenas para su blanqueo.

(3) Expansión de objetivos de ataque.

Aunque hasta ahora no se han robado activos en Hyperliquid, las huellas de transacciones activas de los hackers indican que están realizando 'infiltraciones' o 'ataques de prueba'. La comunidad no debe ignorar estas alertas, ya que a menudo son una fase importante de preparación antes de que los equipos de hackers ejecuten un ataque.

Tres. Medidas de mitigación actualmente viables: ¿Cómo prevenir que el ataque se materialice?

Para abordar este riesgo, Hyperliquid necesita implementar las siguientes mejoras lo antes posible:

(1) Descentralización de la arquitectura de validadores.

  • Aumentar el número de validadores: aumentar de los actuales 4 validadores a entre 15 y 20, lo que puede aumentar significativamente la dificultad para que los hackers comprometan a la mayoría de los validadores simultáneamente.

  • Adoptar un entorno de ejecución distribuido: asegurar que los nodos de validadores estén distribuidos en múltiples regiones del mundo y que los entornos físicos y de red estén aislados entre sí.

  • Introducir diferentes implementaciones de código: para evitar un punto único de fallo, el código de ejecución de los validadores puede adoptar diferentes implementaciones (como versiones duales de Rust y Go).

(2) Mejorar la seguridad del dispositivo del validador.

  • Gestión de dispositivos dedicados: Todas las operaciones clave de los validadores deben realizarse en dispositivos dedicados administrados por Hyperliquid, y desplegar un sistema EDR completo para monitoreo.

  • Deshabilitar archivos binarios no firmados: Todos los archivos que se ejecuten en el dispositivo del validador deben pasar por la verificación de firma unificada de Hyperliquid para prevenir ataques de la cadena de suministro.

  • Capacitación regular en seguridad: Educación y capacitación para los validadores sobre ataques de ingeniería social, mejorando su capacidad para identificar correos electrónicos de phishing y enlaces maliciosos.

(3) Mecanismos de protección a nivel de contrato de puente.

  • Mecanismo de retraso en transacciones: establecer un mecanismo de ejecución retrasada para operaciones de retiro de grandes sumas de dinero (como más de 10 millones de dólares), dando tiempo de respuesta a la comunidad y al equipo.

  • Umbral de verificación dinámica: ajustar el número de validadores requeridos según la cantidad de retiro, por ejemplo, se necesitaría la firma del 90% de los validadores si se supera cierta cantidad.

(4) Mejorar la capacidad de detección y respuesta a ataques.

  • Mecanismo de lista negra: colaborar con Circle para rechazar directamente las solicitudes de transacción marcadas como direcciones maliciosas.

  • Monitoreo de actividades en la cadena: monitorear en tiempo real todas las actividades anómalas en Hyperliquid, como un aumento súbito en la frecuencia de transacciones de grandes montos, comportamientos anómalos en las firmas de validadores, etc.

Resumen.

Los problemas expuestos hoy por Hyperliquid no son un caso aislado, sino una vulnerabilidad sistémica que es común en el ecosistema DeFi actual: la atención prestada al mecanismo de validadores y la seguridad fuera de la cadena es muy inferior a la que se da a la capa de contrato.

Hasta ahora no ha habido ataques reales, pero este evento es una fuerte advertencia. Hyperliquid no solo necesita fortalecer rápidamente la descentralización y seguridad de los validadores a nivel técnico, sino que también debe promover una discusión y mejora exhaustivas sobre los riesgos del contrato de puente dentro de la comunidad. De lo contrario, estas vulnerabilidades potenciales podrían ser realmente explotadas en el futuro, causando pérdidas irreversibles.