記事転載元:ChainSource Technology PandaLY
ブロックチェーンセキュリティの観点からHyperliquidのホットな出来事の技術分析
Hyperliquidが今日コミュニティで広く議論されている主な理由は、そのブリッジ契約に潜在するセキュリティリスク——23億ドルのUSDC資産が4人の検証者のうち3/4のマルチシグメカニズムに依存して保護されていること、同時に複数の既知の北朝鮮ハッカーアドレスが最近そのプラットフォームで活発に取引を行っている記録があるためである。その結果、コミュニティで一部の恐慌的な売却が発生し、hype当日最高25%以上の下落、時価総額が最大70億ドル以上蒸発し、チェーン上のエコシステム資金が1.5億ドル以上の逃避を見せた。
この技術とエコシステムの衝突は、現在のDeFiセキュリティにおいて非常に典型的な代表性を持っている。
以下、検証者メカニズムのリスク、北朝鮮ハッカー行動パターン、潜在的な緩和策の3つの側面から深く分析する。
一. 検証者メカニズムの核心問題:過度に中央集権的な設計と潜在的な攻撃シナリオ
現在、Hyperliquidのブリッジ契約の検証者は4人しかおらず、これはDeFiプロジェクトの中で非常に極端なマルチシグ構造である。23億ドルのUSDC資産は3/4の検証者の合意ルールに依存しており、この設計は2つの明らかなリスクを露呈している。
(1)検証者が侵入される
攻撃結果:ハッカーが3つの検証者を制御すると、悪意のある取引に署名し、23億ドルのUSDCを攻撃者のアドレスに移転することができる。このリスクは非常に深刻で、通常のファイアウォールなどの手段では遮断できない。取引がArbitrumからのクロスチェーン資産のロールバックでなければ、この去中心化の意義を失うことになる。
技術侵入パス:北朝鮮のハッカーチームは暗号業界で最も高度な攻撃能力を持ち、そのクラシックな侵入パスには次のものが含まれる。
社会工学的攻撃:パートナーや信頼できる実体を装い、悪意のあるリンクを含むフィッシングメールを送信し、RAT(リモートアクセス型トロイの木馬)を埋め込む。
サプライチェーン攻撃:検証者のデバイスが未署名のバイナリファイルやサードパーティコンポーネントに依存している場合、ハッカーは悪意のある更新パッケージを埋め込むことで制御を取得できる。
ゼロデイ脆弱性攻撃:Chromeや他の一般的なソフトウェアのゼロデイ脆弱性を利用して、検証者のデバイス上で直接悪意のあるコードを実行する。
(2)検証者の信頼性と分布の問題
現在、Hyperliquidの検証者構造は以下の弱点を持っているようだ。
検証者が実行するコードは完全に一致しているか?去中心化された構築と実行環境は存在するか?
検証者は物理的分布において集中していないか?同じ地域の検証者ノードが物理攻撃やネットワーク切断を受けた場合、攻撃者は残りのノードを狙いやすくなる可能性がある。
検証者の個人デバイスのセキュリティは統一された企業管理を受けているか?検証者が個人デバイスを使用して重要なシステムにアクセスし、EDR(エンドポイント検出と応答)などのセキュリティ監視手段が未展開の場合、攻撃面がさらに拡大することになる。
二. 北朝鮮ハッカー攻撃手法:痕跡から潜在的脅威へ
海外の著名ブロガーTayが暴露したハッカー行動パターンは高度な警戒が必要で、その背後の論理は体系的な攻撃戦略を示唆している。
(1)なぜハッカーはHyperliquidを選ぶのか?
高価値のターゲット:23億ドルのUSDCは、あらゆるトップハッカーチームを引き付けるのに十分であり、この規模の資産は攻撃の動機として十分に備わっている。
検証者メカニズムは非常に脆弱:3つの検証者を突破するだけで全資産を掌握できるため、この低いハードルの攻撃パスは非常に魅力的である。
取引活動はテスト手段として:ハッカーは取引を実行してシステムの安定性をテストしており、それはHyperliquidシステムの行動パターンを収集するためかもしれない。たとえば、取引処理の遅延、異常検出メカニズムなど、次の攻撃に向けてデータを提供する。
(2)攻撃の予期されるパス
ハッカーはおそらく次のステップを踏む可能性が高い:
検証者の身元情報と社会的活動を収集し、ターゲットを絞ったフィッシングメールやメッセージを送信する。
検証者のデバイスにRATを埋め込み、リモートアクセスを通じてデバイスの制御を取得する。
Hyperliquidの取引ロジックを分析し、偽造された取引署名を通じて資金引き出しリクエストを提出する。
最終的に資金移転を実行し、USDCを複数のチェーン上のミキシングサービスに送信して洗浄する。
(3)攻撃ターゲットの拡大
現在、Hyperliquidの資産はまだ盗まれていないが、ハッカーの活発な取引の痕跡は彼らが「潜伏」または「試験的攻撃」を行っていることを示している。コミュニティはこれらの警告を無視すべきではなく、それはしばしばハッカーチームが攻撃を実行する前の重要な準備段階である。
三. 現在可能な緩和策:攻撃が実行されるのを防ぐ方法は?
このリスクに対処するために、Hyperliquidは速やかに以下の改善策を実施する必要がある。
(1)検証者構造の去中心化
検証者数を増加させる:現在の4人の検証者を15-20人に増やすことで、ハッカーが同時に大多数の検証者を突破する難易度を大幅に向上させることができる。
分散型実行環境を採用する:検証者ノードが世界中の複数の地域に分散し、物理的およびネットワーク環境が相互に隔離されることを保証する。
異なるコード実装を取り入れる:単一障害点を避けるために、検証者の実行コードは異なる実装(例えばRustとGoの二重バージョン)を使用することができる。
(2)検証者のデバイスセキュリティを向上させる
専用デバイス管理:検証者のすべての重要操作はHyperliquidが管理する専用デバイス上で完了する必要があり、完全なEDRシステムを展開して監視する。
未署名バイナリファイルの無効化:検証者のデバイス上で実行されるすべてのファイルはHyperliquidの統一署名検証を受ける必要があり、サプライチェーン攻撃を防ぐ。
定期的なセキュリティトレーニング:検証者に社会工学的攻撃の教育と訓練を行い、フィッシングメールや悪意のあるリンクを識別する能力を高める。
(3)ブリッジ契約レベルでの保護メカニズム
遅延取引メカニズム:大規模な資金引き出し(例えば1000万ドルを超える)の操作に遅延実行メカニズムを設定し、コミュニティとチームに応答時間を提供する。
動的検証閾値:引き出し金額に基づいて検証者数の要件を調整する。例えば、一定金額を超える場合は90%の検証者の署名が必要。
(4)攻撃検出と応答能力の向上
ブラックリストメカニズム:Circleと協力し、悪意のあるアドレスとしてマークされた取引リクエストを直接拒否する。
チェーン上の活動監視:Hyperliquid上のすべての異常活動をリアルタイムで監視する。たとえば、大規模取引の頻度の急増、検証者の署名行動の異常など。
まとめ
Hyperliquidが今日暴露した問題は孤立したケースではなく、現在のDeFiエコシステムに普遍的に存在するシステム的なリスクである:検証者メカニズムとチェーン外のセキュリティに対する重視が契約レベルのものよりもはるかに低い。
現在、実際の攻撃は発生していないが、この事件は強力な警告である。Hyperliquidは技術的な観点から迅速に検証者の去中心化とセキュリティを強化する必要があり、同時にコミュニティに橋渡し契約のリスクについての包括的な議論と改善を促進する必要がある。そうしなければ、これらの潜在的なリスクは将来的に実際に利用され、取り返しのつかない損失をもたらす可能性がある。