Sumber artikel yang dipindahkan: PandaLY, Chain Source Technology
Analisis teknis tentang peristiwa hotspot Hyperliquid dari sudut pandang keamanan blockchain
Alasan utama mengapa Hyperliquid saat ini banyak dibahas oleh komunitas adalah potensi risiko keamanan dalam kontrak jembatan mereka - aset USDC senilai 2,3 miliar dolar bergantung pada mekanisme multisig 3/4 di antara 4 validator, sementara beberapa alamat peretas Korea Utara yang diketahui baru-baru ini aktif dalam catatan transaksi di platform mereka. Hal ini menyebabkan beberapa panic selling di komunitas, hype pada hari itu mengalami penurunan tertinggi lebih dari 25%, dengan nilai pasar menguap lebih dari 7 miliar dolar AS, dan lebih dari 150 juta dolar AS mengalir keluar dari ekosistem on-chain.
Konflik antara aspek teknis dan ekosistem ini sangat representatif dalam keamanan DeFi saat ini.
Berikut, analisis mendalam akan dilakukan dari tiga aspek: risiko mekanisme validator, pola perilaku peretas Korea Utara, dan langkah mitigasi yang potensial.
Satu. Masalah inti dari mekanisme validator: desain yang terlalu terpusat dan potensi skenario serangan.
Saat ini, validator kontrak jembatan Hyperliquid hanya ada 4, yang merupakan struktur multisig ekstrem dalam proyek DeFi. 2,3 miliar dolar AS aset USDC bergantung pada aturan persetujuan 3/4 validator, desain ini mengekspos dua risiko yang jelas:
(1) Validator diretas
Hasil serangan: Begitu peretas mengendalikan 3 validator, mereka dapat menandatangani transaksi berbahaya yang memindahkan 2,3 miliar dolar USDC ke alamat penyerang. Risiko ini sangat serius dan hampir tidak dapat dicegah dengan cara-cara konvensional seperti firewall. Kecuali jika transaksi dari aset lintas rantai Arbitrum dibatalkan, tetapi ini akan menghilangkan semua makna desentralisasi.
Jalur intrusi teknis: Tim peretas Korea Utara memiliki kemampuan serangan terbaik di industri kripto, jalur intrusi klasik mereka mencakup:
Serangan rekayasa sosial: Mengirim email phishing dengan tautan berbahaya yang menyamar sebagai mitra atau entitas terpercaya, menanamkan RAT (Trojan Akses Jarak Jauh).
Serangan rantai pasokan: Jika perangkat validator bergantung pada file biner yang tidak ditandatangani atau komponen pihak ketiga, peretas dapat mendapatkan kontrol dengan menanamkan paket pembaruan berbahaya.
Serangan kerentanan nol hari: Memanfaatkan kerentanan nol hari di Chrome atau perangkat lunak umum lainnya untuk mengeksekusi kode berbahaya langsung di perangkat validator.
(2) Masalah kredibilitas dan distribusi validator
Saat ini, arsitektur validator Hyperliquid tampaknya memiliki kelemahan berikut:
Apakah kode yang dijalankan validator sepenuhnya konsisten? Apakah ada lingkungan pembangunan dan pengoperasian yang terdesentralisasi?
Apakah validator memiliki konsentrasi fisik? Jika validator node di wilayah yang sama diserang secara fisik atau terputus dari jaringan, penyerang mungkin lebih mudah menargetkan node yang tersisa untuk melakukan serangan.
Apakah keamanan perangkat pribadi validator dikelola secara terpusat oleh perusahaan? Jika validator menggunakan perangkat pribadi untuk mengakses sistem kunci, dan tidak menerapkan EDR (Deteksi dan Respons Endpoint) atau langkah pemantauan keamanan lainnya, akan memperbesar permukaan serangan.
Dua. Metode serangan peretas Korea Utara: dari jejak hingga potensi ancaman
Polanya yang diungkap oleh blogger terkenal luar negeri, Tay, tentang tindakan peretasan sangat perlu diwaspadai, logika di baliknya mengisyaratkan strategi serangan yang sistematis:
(1) Mengapa peretas memilih Hyperliquid?
Target bernilai tinggi: 2,3 miliar dolar AS USDC cukup untuk menarik tim peretas teratas mana pun, aset sebesar ini sudah memiliki motivasi serangan yang cukup.
Mekanisme validator terlalu lemah: Hanya perlu meretas 3 validator untuk menguasai semua aset, jalur serangan dengan ambang yang rendah ini sangat menarik.
Aktivitas transaksi sebagai alat pengujian: Peretas dapat menguji stabilitas sistem dengan melakukan transaksi, mungkin untuk mengumpulkan pola perilaku sistem Hyperliquid, seperti keterlambatan pemrosesan transaksi, mekanisme deteksi anomali, dll., untuk memberikan dukungan data untuk serangan selanjutnya.
(2) Jalur yang diharapkan untuk serangan
Peretas kemungkinan akan mengambil langkah-langkah berikut:
Mengumpulkan informasi identitas dan aktivitas sosial dari validator, mengirimkan email atau pesan phishing yang ditargetkan.
Menanamkan RAT di perangkat validator untuk mendapatkan kontrol perangkat melalui akses jarak jauh.
Menganalisis logika transaksi Hyperliquid, mengajukan permintaan penarikan dana dengan tanda tangan transaksi yang dipalsukan.
Akhirnya melakukan transfer dana, mengirim USDC ke layanan pencampuran di beberapa rantai untuk dicuci.
(3) Perluasan target serangan
Meskipun saat ini aset Hyperliquid belum dicuri, jejak transaksi aktif peretas menunjukkan bahwa mereka sedang melakukan 'bersembunyi' atau 'serangan percobaan'. Komunitas tidak boleh mengabaikan peringatan ini, karena sering kali merupakan tahap persiapan penting sebelum tim peretas melakukan serangan.
Tiga. Langkah mitigasi yang dapat dilakukan saat ini: bagaimana mencegah serangan terjadi?
Untuk menghadapi risiko ini, Hyperliquid perlu segera menerapkan langkah-langkah perbaikan berikut:
(1) Desentralisasi arsitektur validator
Menambah jumlah validator: Meningkat dari 4 validator saat ini menjadi 15-20, ini dapat secara signifikan meningkatkan kesulitan bagi peretas untuk meretas sebagian besar validator secara bersamaan.
Mengadopsi lingkungan operasi terdistribusi: Memastikan bahwa node validator tersebar di berbagai wilayah di seluruh dunia, dan lingkungan fisik serta jaringan terisolasi satu sama lain.
Memperkenalkan implementasi kode yang berbeda: Untuk menghindari kegagalan tunggal, kode yang dijalankan oleh validator dapat menggunakan implementasi yang berbeda (misalnya, versi ganda Rust dan Go).
(2) Meningkatkan keamanan perangkat validator
Manajemen perangkat khusus: Semua operasi penting validator harus dilakukan di perangkat khusus yang dikelola oleh Hyperliquid, dan menerapkan sistem EDR lengkap untuk pemantauan.
Menonaktifkan file biner yang tidak ditandatangani: Semua file yang berjalan di perangkat validator harus melewati verifikasi tanda tangan seragam dari Hyperliquid untuk mencegah serangan rantai pasokan.
Pelatihan keamanan secara berkala: Memberikan pendidikan dan pelatihan tentang serangan rekayasa sosial kepada validator untuk meningkatkan kemampuan mereka dalam mengenali email phishing dan tautan berbahaya.
(3) Mekanisme perlindungan di tingkat kontrak jembatan
Mekanisme penundaan transaksi: Mengatur mekanisme pelaksanaan penundaan untuk penarikan dana besar (seperti di atas 10 juta dolar AS), memberikan waktu respons untuk komunitas dan tim.
Ambang validasi dinamis: Menyesuaikan jumlah validator yang dibutuhkan berdasarkan jumlah yang ditarik, misalnya, jika melebihi jumlah tertentu, diperlukan tanda tangan 90% dari validator.
(4) Meningkatkan kemampuan deteksi dan respons terhadap serangan
Mekanisme daftar hitam: Bekerja sama dengan Circle, langsung menolak permintaan transaksi yang ditandai sebagai alamat berbahaya.
Pemantauan aktivitas on-chain: Memantau semua aktivitas anomali di Hyperliquid secara real-time, seperti lonjakan frekuensi transaksi besar, perilaku tanda tangan validator yang tidak biasa, dll.
Kesimpulan
Masalah yang diungkapkan oleh Hyperliquid hari ini bukanlah kasus yang terisolasi, melainkan merupakan ancaman sistematis yang umum di ekosistem DeFi saat ini: Tingkat perhatian terhadap mekanisme validator dan keamanan di luar rantai jauh lebih rendah dibandingkan di tingkat kontrak.
Saat ini belum ada serangan yang terjadi, tetapi peristiwa ini merupakan peringatan yang kuat. Hyperliquid tidak hanya perlu segera memperkuat desentralisasi dan keamanan validator di tingkat teknis, tetapi juga perlu mendorong diskusi dan perbaikan menyeluruh dari komunitas tentang risiko kontrak jembatan. Jika tidak, potensi risiko ini dapat dimanfaatkan di masa depan, menyebabkan kerugian yang tidak dapat diperbaiki.