Sistem kriptografi mendukung keuangan terdesentralisasi (DeFi) dan ekosistem blockchain, yang menawarkan kontrol tak tertandingi kepada pengguna atas aset digital. Akan tetapi, kecanggihan sistem ini juga membuka berbagai vektor serangan, mulai dari kontrak pintar hingga dompet multisig, dan bahkan dompet perangkat keras. Pengembang, yang sering kali berfokus pada fungsionalitas, mungkin mengabaikan kerentanan kritis, sehingga menciptakan peluang untuk serangan canggih seperti yang terlihat pada peretasan Radiant Capital senilai $50 juta. Artikel ini akan membahas kerentanan dalam sistem kripto dan memberikan wawasan terperinci tentang bagaimana kerentanan itu terjadi, dengan mengacu pada tren serangan terbaru dan kesalahan pengembang yang sering kali diabaikan.

1. Kerentanan Kontrak Cerdas

Bagaimana Mereka Terjadi:

Kontrak pintar adalah kontrak yang dapat dijalankan sendiri dengan ketentuan perjanjian yang ditulis langsung ke dalam kode. Fungsionalitasnya sering kali rumit, dan kesalahan atau #vulnerabilities dalam kode dapat mengakibatkan hasil yang buruk. Peretas dapat mengeksploitasi masalah seperti:

- Serangan Reentrancy: Ketika kontrak pintar memanggil kontrak eksternal, penyerang dapat menggunakan #reentrancy untuk mengeksploitasi urutan eksekusi kode, menguras dana.

- Contoh: Dalam serangan DAO tahun 2016, reentrancy digunakan untuk menarik dana berulang kali sebelum saldo kontrak diperbarui, yang mengakibatkan pencurian dana sebesar $60 juta $ETH .

- Nilai Balik yang Tidak Diperiksa: Pengembang sering kali mengabaikan pemeriksaan nilai balik dari panggilan tingkat rendah. Hal ini dapat menyebabkan kontrak menganggap panggilan telah berhasil padahal sebenarnya tidak, sehingga kontrak rentan terhadap eksploitasi.

- Integer Overflow/Underflow: Jika kontrak menggunakan operasi aritmatika tanpa pemeriksaan yang tepat, masalah overflow dan underflow dapat terjadi. Penyerang dapat #exploit melakukan ini untuk membuat token tak terbatas atau menguras dana.

- Memanfaatkan Persetujuan Token: Banyak protokol DeFi mengharuskan pengguna untuk menyetujui transfer token. Penyerang dapat memanfaatkan persetujuan yang sedang berlangsung atau kontrak pintar yang gagal mengelola alokasi token dengan benar.

Tindakan Mitigasi:

- Gunakan Pustaka: Manfaatkan pustaka yang diaudit seperti OpenZeppelin untuk menghindari kesalahan umum dalam pemrograman soliditas seperti luapan integer.

- Reentrancy Guards: Sertakan reentrancy guards untuk mencegah panggilan rekursif yang dapat menguras dana.

- Audit Kontrak Cerdas: Audit kontrak secara berkala untuk mendeteksi kerentanan sebelum penerapan.

- Batasi Izin: Dorong pengguna untuk meninjau dan mencabut persetujuan token secara berkala menggunakan alat seperti pemeriksa persetujuan token Etherscan.

2. Kerentanan Dompet Multisig

Bagaimana Mereka Terjadi:

Dompet multisig (misalnya, Gnosis Safe) memerlukan beberapa kunci pribadi untuk mengotorisasi transaksi, sehingga menciptakan penghalang terhadap kegagalan satu titik. Namun, jika satu atau lebih penanda tangan disusupi, keamanan sistem dapat rusak. Berikut cara dompet #Multisig dapat diserang:

- Endpoint Compromise: Penyerang dapat memasang malware, seperti Trojan, di komputer anggota tim. Malware ini dapat mencegat dan mengubah permintaan penandatanganan sebelum dikirim ke dompet multisig. Dalam peretasan Radiant Capital, Trojan mengubah data transaksi, mengelabui dompet perangkat keras agar menandatangani transfer kepemilikan yang berbahaya tanpa terdeteksi.

- Intersepsi Dompet Perangkat Keras: Meskipun dompet perangkat keras dirancang untuk menandatangani transaksi dengan aman, dompet tersebut tetap dapat dimanipulasi jika perangkat yang digunakan untuk berinteraksi dengan dompet perangkat keras tersebut disusupi. Jika malware mencegat data transaksi sebelum mencapai dompet perangkat keras, pengguna tanpa sadar menyetujui transaksi berbahaya.

- Eksploitasi Eksekusi Atom: Penyerang menggabungkan beberapa tindakan jahat (misalnya, transfer kepemilikan, peningkatan kontrak) menjadi satu transaksi atom, sehingga hampir mustahil untuk menghentikan atau mendeteksi aktivitas jahat sebelum dana dicuri.

Tindakan Mitigasi:

- Keamanan Titik Akhir: Terapkan solusi anti-malware pada perangkat yang digunakan untuk menandatangani transaksi. Jauhkan perangkat ini dari akses internet jika memungkinkan untuk mengurangi risiko infeksi malware.

- Verifikasi Silang Transaksi: Pastikan semua penanda tangan multisig meninjau data transaksi pada perangkat yang berbeda untuk mendeteksi adanya manipulasi. Jika transaksi yang sama muncul secara berbeda pada perangkat yang berbeda, hal itu harus segera memicu penyelidikan.

- Timelock dan Tata Kelola: Memperkenalkan timelock untuk menunda operasi penting seperti transfer kepemilikan atau pergerakan dana dalam jumlah besar. Menggunakan proses tata kelola untuk mewajibkan persetujuan komunitas atau multi-layer multisig untuk peningkatan kontrak atau perubahan kepemilikan.

3. Kerentanan Dompet Perangkat Keras

Bagaimana Mereka Terjadi:

Dompet perangkat keras menyediakan penyimpanan kunci pribadi secara offline, menambahkan lapisan keamanan terhadap #hacks . Namun, dompet ini masih dapat dieksploitasi melalui cara tidak langsung:

- Serangan Man-in-the-Middle: Jika komputer yang berinteraksi dengan dompet perangkat keras disusupi, penyerang dapat mencegat dan mengubah permintaan transaksi sebelum ditampilkan di layar dompet perangkat keras. Pengguna mungkin menandatangani transaksi dengan keyakinan bahwa transaksi itu sah, padahal sebenarnya mereka menyetujui transaksi yang berbahaya.

- Serangan Fisik: Serangan rantai pasokan dapat membahayakan dompet perangkat keras di tingkat manufaktur, di mana malware diperkenalkan selama proses produksi. Jika dompet perangkat keras dirusak sebelum mencapai pengguna, penyerang berpotensi dapat mengakses kunci pribadi.

- Serangan Berbasis Malware: Seperti pada peretasan Radiant Capital, Trojan dapat mengganti transaksi yang sah dengan transaksi yang berbahaya sebelum dikirim ke dompet perangkat keras, yang menyebabkan tindakan tidak sah, seperti peningkatan kontrak atau transfer kepemilikan.

Tindakan Mitigasi:

- Gunakan Perangkat Bercelah Udara: Tandatangani transaksi menggunakan perangkat bercelah udara yang tidak terhubung ke internet untuk mengurangi paparan malware.

- Periksa Ulang Transaksi: Pastikan pengguna selalu memeriksa detail transaksi di layar dompet perangkat keras mereka sebelum mengonfirmasi, dan membandingkannya dengan tindakan yang dimaksudkan.

- Pembaruan Firmware Rutin: Selalu perbarui dompet perangkat keras dengan firmware terkini guna menambal potensi kerentanan apa pun.

- Autentikasi Perangkat: Gunakan dompet perangkat keras dari produsen terkemuka yang menyertakan mekanisme autentikasi perangkat untuk mencegah gangguan selama proses rantai pasokan.

4. Praktik Terbaik Multisig dan Verifikasi Tanda Tangan

Meskipun dompet multisig menambahkan lapisan keamanan, dompet tersebut tidak sepenuhnya aman. Kelemahan sering kali muncul dari cara transaksi multisig diverifikasi dan dieksekusi, terutama dalam pengaturan yang melibatkan dompet perangkat keras.

Bagaimana Kerentanan Terjadi:

- Penandatangan yang Diretas: Jika satu atau beberapa penanda tangan dalam dompet multisig diretas, penyerang dapat memanipulasi permintaan transaksi, seperti yang terlihat dalam peretasan Radiant Capital. Infeksi komputer anggota tim memungkinkan manipulasi transaksi multisig bahkan sebelum dompet perangkat keras menandatanganinya.

- Verifikasi Silang yang Lemah: Penandatangan multisig mungkin berasumsi bahwa karena mereka berada dalam pengaturan yang aman, mereka tidak perlu memverifikasi transaksi di beberapa perangkat. Asumsi ini dapat dimanfaatkan oleh penyerang yang mengubah permintaan transaksi di titik akhir.

Tindakan Mitigasi:

- Penandatanganan Terdistribusi: Penandatangan multisig harus memverifikasi transaksi di beberapa perangkat dan menampilkan metode untuk mendeteksi potensi perbedaan dalam data.

- Deteksi Anomali: Gunakan sistem deteksi anomali untuk menandai transaksi yang tidak biasa untuk ditinjau. Setiap ketidakkonsistenan antara apa yang ditampilkan kepada berbagai penanda tangan multisig akan memicu penghentian transaksi.

5. Pelajaran Mitigasi dari Serangan Radiant Capital

Peretasan Radiant Capital menjadi pengingat bahwa bahkan sistem yang paling canggih pun rentan terhadap serangan berlapis yang memadukan malware, eksploitasi multisig, dan manipulasi dompet perangkat keras. Serangan tersebut menunjukkan bahwa menggabungkan beberapa kerentanan (malware Trojan, intersepsi dompet perangkat keras, dan eksekusi atomik) dapat menciptakan eksploitasi yang melewati banyak pertahanan tradisional.

Pelajaran utama:

- Selalu Asumsikan Titik Akhir Dapat Disusupi: Bahkan dengan dompet perangkat keras yang aman, penyerang dapat mencegat dan mengubah transaksi di tingkat komputer. Oleh karena itu, keamanan titik akhir harus menjadi prioritas utama.

- Pemantauan Eksekusi Atom: Terapkan pemantauan waktu nyata terhadap transaksi atom yang dapat menandai aktivitas berbahaya sebelum dieksekusi secara on-chain.

- Tata Kelola dan Mekanisme Penguncian Waktu: Penguncian waktu harus diwajibkan untuk operasi yang sensitif, dan proses tata kelola harus ada untuk menunda atau mencegah tindakan yang mencurigakan.

Dengan mengadopsi pendekatan keamanan berlapis, termasuk audit kontrak pintar, perlindungan titik akhir, dan verifikasi silang transaksi, pengembang dan pengguna dapat lebih melindungi aset mereka dari lanskap eksploitasi kripto yang semakin canggih.