Descripción general

Según estadísticas del Slowmist Blockchain Hacked Archive (https://hacked.slowmist.io), del 14 al 20 de agosto de 2023 ocurrieron un total de 10 incidentes de seguridad, con una pérdida total de aproximadamente 19.963 millones de dólares.

incidente específico

Robot MEV

El 14 de agosto de 2023, Hexagate tuiteó que un solo MEV Bot había sido explotado por aproximadamente $200,000 en los últimos días, incluidos BNBChain, Ethereum, Polygon y Arbitrum.

Protocolo Zunami

El 14 de agosto de 2023, el protocolo Zunami en Ethereum sufrió un ataque de manipulación de precios, lo que resultó en una pérdida de 1179 ETH (aproximadamente $2,2 millones). El motivo del incidente es que el cálculo del precio de LP en el contrato vulnerable se basa en el saldo CRV del contrato en sí y la relación de intercambio de CRV en el grupo wETH/CRV. El atacante manipuló el precio de LP transfiriendo CRV al contrato y manipulando la relación de cambio del grupo wETH/CRV. Según el análisis de MistTrack, todo el ETH se transfirió a Tornado Cash.

Vale la pena mencionar que nuestro sistema había detectado esta vulnerabilidad previamente y también le recordamos amablemente la vulnerabilidad, pero el equipo del proyecto no le prestó atención cuando ocurrió el incidente, ya era demasiado tarde.

poner

El 15 de agosto de 2023, fue robada la cuenta oficial de Twitter de Metis, una solución de expansión de Ethereum. Según los funcionarios, un miembro del equipo fue víctima de un ataque de intercambio de SIM, lo que permitió al actor malicioso hacerse cargo de la cuenta durante aproximadamente 30 horas.

El propósito de un ataque de intercambio de SIM es el robo de identidad, donde el atacante toma el número de teléfono de la víctima y le da acceso a cuentas bancarias, tarjetas de crédito o cuentas criptográficas. El CISO de SlowMist dijo en una entrevista con Cointelegraph: “Con la popularidad de Web3, que atrae a más personas a ingresar a la industria, debido a sus requisitos técnicos relativamente bajos, la posibilidad de ataques de intercambio de SIM también ha aumentado. común en el mundo Web2, por lo que no es sorprendente verlo aparecer en un entorno Web3".

(https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack)

Dado que los ataques de intercambio de SIM no requieren altas habilidades técnicas por parte de los piratas informáticos, los usuarios deben prestar atención a la seguridad de su identidad para evitar dichos ataques de piratería. Para hacks de intercambio de SIM, recomendamos utilizar autenticación multifactor, verificación de cuenta mejorada (como contraseñas adicionales) o establecer un PIN o contraseña seguros para la tarjeta SIM o la cuenta móvil.

Seis redes

El 15 de agosto de 2023, el servidor oficial de Discord de Sei Network se vio comprometido.

Intercambio de cohetes

El 15 de agosto de 2023, el proyecto ecológico Base RocketSwap sufrió un ataque. El atacante robó el token RCKT, lo convirtió en ETH por un valor aproximado de 868.000 dólares y lo encadenó a Ethereum. Luego, el hacker creó una memecoin llamada LoveRCKT, con el propósito de. ser utilizar activos robados para manipular el sentimiento del mercado para beneficio personal.

El incidente también generó dudas sobre RocketSwap, especialmente su proceso de implementación y almacenamiento de claves privadas. Sin embargo, el equipo negó la participación interna y atribuyó la operación a piratas informáticos externos. RocketSwap dijo: "El equipo necesita usar firmas fuera de línea y colocar la clave privada en el servidor al implementar Launchpad. Actualmente se detecta que el servidor ha sido pirateado por fuerza bruta y, debido a que el contrato de la granja utiliza un contrato de proxy, hay múltiples altos -Permisos de riesgo que conduzcan a la transferencia de bienes agrícolas."

RemolinoPrestar

El 16 de agosto de 2023, el equipo del protocolo de préstamos SwirlLend robó aproximadamente $2,9 millones en criptomonedas de Base y $1,7 millones en criptomonedas de Linea. Todos los fondos robados estaban encadenados a Ethereum. Hasta ahora, los implementadores han transferido 254,2 ETH a Tornado Cash. Las cuentas oficiales de Twitter y Telegram de SwirlLend han sido desactivadas y su sitio web oficial es inaccesible. Según el análisis de MistTrack, el implementador utilizó SwftSwap, XY Finance, Orbiter Finance, etc. Al mismo tiempo, se descubrieron las siguientes IP: 50.*.*.106, 50.*.*.58, 50.*.* .42.

Hecho por simios

El 16 de agosto de 2023, el analista en cadena ZachXBT tuiteó que la APl de SaaSy Labs de Made by Apes, la plataforma de aplicaciones de licencias en cadena lanzada por BAYC, tenía un problema que permitía el acceso a datos personales de las aplicaciones de MBA. Este problema se informó a Yuga Labs antes de su divulgación y ahora se solucionó. Yuga Labs respondió que actualmente no está seguro de si ha habido un uso indebido de datos, se está comunicando con cualquier persona cuya información pueda haber sido expuesta y brindará protección contra fraude y identidad a cualquier usuario que pueda necesitarla.

(https://twitter.com/zachxbt/status/1691514780119343104)

Exactamente protocolo

El 18 de agosto de 2023, el protocolo de préstamos DeFi Exactly Protocol fue atacado, lo que resultó en una pérdida de más de 7.160 ETH (aproximadamente 12,04 millones de dólares). Dos atacantes por contrato llevaron a cabo el ataque llamando a la función kick() varias veces y utilizaron un contrato de desarrollador en Ethereum para transferir depósitos a Optimism, y finalmente transfirieron los fondos robados de regreso a Ethereum. Se entiende que la causa principal del ataque de Exactly Protocol fue insuficiente_check. El atacante pasó por alto la verificación de permiso en la función de apalancamiento del contrato de DebtManager al pasar directamente una dirección de mercado falsa no verificada y cambiar _msgSender a la dirección de la víctima. Luego, en una llamada externa que no es de confianza, el atacante vuelve a ingresar la función crossDeleverage en el contrato DebtManager y roba garantía del tipo _msgSender. Exactly Protocol tuiteó que el protocolo se ha reactivado y los usuarios pueden realizar todas las operaciones sin ninguna liquidación. El ataque de piratería solo afectó a los usuarios que utilizan el contrato de periférico (DebtManager) y el protocolo sigue funcionando con normalidad.

Protocolo portuario

El 19 de agosto de 2023, Harbor Protocol, el protocolo de moneda estable ecológica de cadena cruzada de Cosmos, tuiteó que Harbor Protocol fue explotado, lo que provocó que se agotaron algunos fondos en la tesorería de stable-mint, stOSMO, LUNA y WMATIC. Según la información recopilada hasta el momento, los atacantes utilizaron la siguiente dirección para realizar todas las operaciones: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Se informa que Harbor Protocol perdió 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO y 18.600 billones de WMATIC en el ataque.

Tales

El 20 de agosto de 2023, Thales, el mercado de derivados, anunció que la computadora personal/Metamask de un contribuyente principal había sido pirateada y que algunos de los que actuaban como implementadores temporales (USD 25 000) o robots administradores (USD 10 000) se habían visto comprometidos. No interactúe con ningún contrato de Thalesmarket en BNB Chain y cancele cualquier contrato pendiente. Todos los fondos están seguros en Optimism, Arbitrum, Polygon y Base. Thales dijo que el apoyo a BSC se retirará oficialmente como resultado del ataque.

Resumir

Esta semana hubo dos incidentes en los que las pérdidas fueron causadas por claves privadas filtradas. En el pasado, las pérdidas causadas por la gestión inadecuada de claves privadas por parte de las partes del proyecto también eran comunes, como el incidente de Ronin Network con una pérdida de más de 610 millones de dólares estadounidenses, el incidente de Harmony con una pérdida de más de 100 millones de dólares estadounidenses. y el incidente de Wintermute con una pérdida de más de 160 millones de dólares estadounidenses. Hay muchas razones por las que se roban las claves privadas. Hay tres aspectos principales de la seguridad de las claves privadas para las partes del proyecto: descifrado de claves privadas, ataques de ingeniería social y seguridad ecológica. Debido a la importancia de las claves privadas, mejorar los niveles de seguridad de almacenamiento (como la protección del chip de cifrado de hardware) y eliminar puntos únicos de riesgo son medios importantes para prevenir ataques. Al realizar una copia de seguridad de claves privadas/mnemónicos, también puede considerar reducir los riesgos de un solo punto y utilizar algunos métodos, medios o procesos de copia de seguridad seguros. Para obtener más información, consulte la solución de seguridad de activos de cifrado producida por Slow Mist: https://github. es /slowmist/cryptocurrency-security.