Panoramica

Secondo le statistiche dello Slowmist Blockchain Hacked Archive (https://hacked.slowmist.io), dal 14 al 20 agosto 2023 si sono verificati un totale di 10 incidenti di sicurezza, con una perdita totale di circa 19,963 milioni di dollari.

incidente specifico

MEV Bot

Il 14 agosto 2023, Hexagate ha twittato che un singolo bot MEV era stato sfruttato per circa $ 200.000 negli ultimi giorni, tra cui BNBChain, Ethereum, Polygon e Arbitrum.

Protocollo Zunami

Il 14 agosto 2023, il protocollo Zunami su Ethereum ha subito un attacco di manipolazione dei prezzi, provocando una perdita di 1.179 ETH (circa 2,2 milioni di dollari). La ragione dell’incidente è che il calcolo del prezzo LP nel contratto vulnerabile si basa sul saldo CRV del contratto stesso e sul rapporto di cambio CRV nel pool wETH/CRV. L’aggressore ha manipolato il prezzo dell’LP trasferendo il CRV nel contratto e manipolando il rapporto di cambio del pool wETH/CRV. Secondo l'analisi MistTrack, tutti gli ETH sono stati trasferiti su Tornado Cash.

Vale la pena ricordare che il nostro sistema aveva già rilevato questa vulnerabilità e gli abbiamo anche gentilmente ricordato la vulnerabilità, ma il team di progetto non ha prestato attenzione quando si è verificato l'incidente, era già troppo tardi.

Mettere

Il 15 agosto 2023 è stato rubato l'account Twitter ufficiale di Metis, una soluzione di espansione di Ethereum. Secondo le autorità, un membro del team è rimasto vittima di un attacco di scambio di SIM, che ha consentito al malintenzionato di impossessarsi del conto per circa 30 ore.

Lo scopo di un attacco di scambio di SIM è il furto di identità, in cui l'aggressore si appropria del numero di telefono della vittima, dandogli accesso a conti bancari, carte di credito o conti crittografici. Il CISO di SlowMist ha dichiarato in un'intervista a Cointelegraph: “Con la popolarità di Web3, che attira sempre più persone ad entrare nel settore, a causa dei suoi requisiti tecnici relativamente bassi, è aumentata anche la possibilità di attacchi di scambio di SIM comune nel mondo Web2, quindi non sorprende vederlo apparire in un ambiente Web3."

(https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack)

Poiché gli attacchi di scambio di SIM non richiedono elevate competenze tecniche da parte degli hacker, gli utenti devono prestare attenzione alla sicurezza della propria identità per prevenire tali attacchi di hacking. Per gli hack di scambio SIM, ti consigliamo di utilizzare l'autenticazione a più fattori, la verifica avanzata dell'account (come password aggiuntive) o stabilire un PIN o una password sicuri per la carta SIM o l'account mobile.

Sei Network

Il 15 agosto 2023 il server Discord ufficiale di Sei Network è stato compromesso.

Rocket Swap

Il 15 agosto 2023, il progetto ecologico Base RocketSwap ha subito un attacco. L'aggressore ha rubato il token RCKT, lo ha convertito in ETH del valore di circa 868.000 dollari USA e lo ha collegato a Ethereum. Successivamente l'hacker ha creato un memecoin chiamato LoveRCKT utilizzare i beni rubati per manipolare il sentiment del mercato a scopo di guadagno personale.

L'incidente ha anche sollevato dubbi su RocketSwap, in particolare sul suo processo di distribuzione e sull'archiviazione delle chiavi private. Tuttavia, il team ha negato il coinvolgimento interno e ha attribuito l’operazione a hacker di terze parti. RocketSwap ha dichiarato: "Il team deve utilizzare firme offline e inserire la chiave privata sul server durante l'implementazione di Launchpad. È stato attualmente rilevato che il server è stato violato con la forza bruta e poiché il contratto farm utilizza un contratto proxy, ci sono più livelli elevati -rischi permessi che comportano il trasferimento dei beni aziendali."

SwirlLend

Il 16 agosto 2023, il team del protocollo di prestito SwirlLend ha rubato circa 2,9 milioni di dollari in criptovaluta da Base e 1,7 milioni di dollari in criptovaluta da Linea. I fondi rubati erano tutti collegati a catena incrociata a Ethereum. Finora, i distributori hanno trasferito 254,2 ETH su Tornado Cash. Gli account Twitter e Telegram ufficiali di SwirlLend sono stati disattivati ​​e il suo sito Web ufficiale è inaccessibile. Secondo l'analisi MistTrack, il deployer ha utilizzato SwftSwap, XY Finance, Orbiter Finance, ecc. Allo stesso tempo, sono stati scoperti i seguenti IP: 50.*.*.106, 50.*.*.58, 50.*.* .42.

Fatto dalle scimmie

Il 16 agosto 2023, l'analista on-chain ZachXBT ha twittato che l'APl SaaSy Labs di Made by Apes, la piattaforma applicativa di licenza on-chain lanciata da BAYC, presentava un problema che consentiva l'accesso ai dettagli personali delle applicazioni MBA. Questo problema è stato segnalato a Yuga Labs prima della divulgazione e ora è stato risolto. Yuga Labs ha risposto che al momento non è sicuro se ci sia stato un uso improprio dei dati, sta contattando chiunque le cui informazioni potrebbero essere state esposte e fornirà protezione antifrode e identità a tutti gli utenti che potrebbero averne bisogno.

(https://twitter.com/zachxbt/status/1691514780119343104)

Esatto Protocollo

Il 18 agosto 2023, il protocollo di prestito DeFi Exactly Protocol è stato attaccato, provocando una perdita di oltre 7.160 ETH (circa 12,04 milioni di dollari). Due aggressori hanno effettuato l'attacco chiamando più volte la funzione kick() e utilizzando un contratto di sviluppatore su Ethereum per trasferire i depositi su Optimism, trasferendo infine i fondi rubati su Ethereum. Resta inteso che la causa principale dell'attacco Exactly Protocol era insufficient_check. L'aggressore ha aggirato il controllo dei permessi nella funzione di leva del contratto DebtManager passando direttamente un indirizzo di mercato falso non verificato e cambiando _msgSender con l'indirizzo della vittima. Quindi, in una chiamata esterna non attendibile, l'aggressore inserisce nuovamente la funzione crossDeleverage nel contratto DebtManager e ruba la garanzia dal tipo _msgSender. Exactly Protocol ha twittato che il protocollo è stato sospeso e gli utenti possono eseguire tutte le operazioni senza alcuna liquidazione. L'attacco hacker ha colpito solo gli utenti che utilizzavano il contratto periferico (DebtManager) e il protocollo funziona ancora normalmente.

Protocollo portuale

Il 19 agosto 2023, Harbour Protocol, il protocollo ecologico cross-chain stablecoin di Cosmos, ha twittato che il protocollo Harbour è stato sfruttato, causando l'esaurimento di alcuni fondi nella tesoreria stable-mint, stOSMO, LUNA e WMATIC. Dalle informazioni finora raccolte, gli aggressori hanno utilizzato il seguente indirizzo per eseguire tutte le operazioni: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. È stato riferito che l’Harbour Protocol ha perso 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO e 18.600 trilioni di WMATIC nell’attacco.

Talete

Il 20 agosto 2023, Thales, il mercato dei derivati, ha annunciato che il personal computer/Metamask di un contributore principale è stato violato e che alcuni che agivano come distributori temporanei (25.000 USD) o robot amministratori (10.000 USD) hanno compromesso l'hot wallet. Si prega di non interagire con alcun contratto Thalesmarket su BNB Chain e di annullare eventuali contratti in sospeso. Tutti i fondi sono sicuri su Optimism, Arbitrum, Polygon e Base. Thales ha affermato che il sostegno a BSC verrà ufficialmente interrotto a seguito dell'attacco.

Riassumere

Questa settimana si sono verificati due incidenti in cui le perdite sono state causate dalla fuga di chiavi private. In passato erano comuni anche le perdite causate da una gestione impropria delle chiavi private da parte dei partecipanti al progetto, come ad esempio l'incidente della Ronin Network con una perdita di oltre 610 milioni di dollari USA, l'incidente di Harmony con una perdita di oltre 100 milioni di dollari USA, e l'incidente Wintermute con una perdita di oltre 160 milioni di dollari USA. Esistono molte ragioni per cui le chiavi private vengono rubate. Esistono tre aspetti principali della sicurezza delle chiavi private per le parti coinvolte nel progetto: cracking delle chiavi private, attacchi di ingegneria sociale e sicurezza ecologica. Data l’importanza delle chiavi private, il miglioramento dei livelli di sicurezza dell’archiviazione (come la protezione del chip di crittografia hardware) e la rimozione dei singoli punti di rischio sono mezzi importanti per prevenire gli attacchi. Quando si esegue il backup di chiavi private/mnemoniche, è anche possibile considerare di ridurre i rischi singoli e utilizzare alcuni metodi, supporti o processi di backup sicuri. Per i dettagli, fare riferimento alla soluzione di sicurezza delle risorse di crittografia prodotta da Slow Mist: https://github. com /slowmist/criptovaluta-sicurezza.