Технический анализ горячих событий Hyperliquid с точки зрения безопасности блокчейна
Основная причина, по которой Hyperliquid сегодня широко обсуждается в сообществе, заключается в потенциальной уязвимости его мостового контракта — активы на сумму 2,3 миллиарда долларов в USDC зависят от механизма многоподписей, требующего согласия 3/4 из 4 валидаторов, и одновременно несколько известных адресов северокорейских хакеров недавно активны в транзакциях на его платформе. Это вызвало частичную панику на рынке, в результате чего hype упал более чем на 25% в день, а рыночная капитализация уменьшилась на более чем 7 миллиардов долларов, с выводами более 150 миллионов долларов из экосистемы.
Этот конфликт на уровне технологий и экосистемы является очень典型ным представителем текущей безопасности DeFi.
Ниже будет проведен глубокий анализ с трех уровней: риски механизма валидаторов, поведенческие модели северокорейских хакеров и потенциальные меры смягчения.
I. Основные проблемы механизма валидаторов: чрезмерно централизованный дизайн и потенциальные сценарии атак
В данный момент у мостового контракта Hyperliquid всего 4 валидатора, что является крайне ограниченной архитектурой многоподписей для проектов DeFi. Активы на сумму 2,3 миллиарда долларов в USDC зависят от правила согласия 3/4 валидаторов, и такой дизайн открывает две очевидные уязвимости:
(1) Взлом валидаторов
Результаты атаки: как только хакеры контролируют 3 валидатора, они могут подписывать вредоносные транзакции, переводя 2,3 миллиарда долларов USDC на адреса атакующих. Этот риск чрезвычайно серьезен и практически невозможно предотвратить с помощью обычных средств, таких как брандмауэры. Если только транзакции с активами, перемещающимися через Arbitrum, не будут откатаны, но это лишит всего смысла децентрализации.
Технические пути вторжения: Северокорейская хакерская группа обладает первоклассными возможностями атаки в криптоиндустрии, и их классические пути вторжения включают в себя:
Социально-инженерные атаки: отправка фишинговых писем с вредоносными ссылками, выдавая себя за партнеров или доверенные лица, внедрение RAT (удаленного доступа трояна).
Атаки на цепочку поставок: если устройство валидатора зависит от неподписанных бинарных файлов или компонентов третьих сторон, хакеры могут получить контроль, внедрив вредоносные обновления.
Атаки с использованием нулевых дней: использование уязвимостей нулевого дня в Chrome или других популярных программных обеспечениях для непосредственного выполнения вредоносного кода на устройстве валидатора.
(2) Проблемы доверия и распределения валидаторов
На данный момент архитектура валидаторов Hyperliquid, похоже, имеет следующие слабости:
Совпадает ли код, выполняемый валидатором, полностью? Существует ли децентрализованная среда сборки и выполнения?
Существует ли физическая концентрация валидаторов? Если валидаторские узлы в одном и том же регионе подвергнутся физической атаке или отключению от сети, атакующим может быть легче нацелиться на оставшиеся узлы.
Безопасность личных устройств валидатора управляется централизованным корпоративным образом? Если валидатор использует личные устройства для доступа к ключевым системам и не развертывает такие меры мониторинга безопасности, как EDR (обнаружение и реагирование на конечные точки), это дополнительно увеличит поверхность атаки.
II. Методы атаки северокорейских хакеров: от следов до потенциальной угрозы
Поведение хакеров, раскрытое известным блогером за границей Таем, заслуживает повышенного внимания, логика, стоящая за этим, подразумевает систематическую стратегию атаки:
(1) Почему хакеры выбирают Hyperliquid?
Цели с высокой стоимостью: 2,3 миллиарда долларов в USDC достаточно, чтобы привлечь любую топовую хакерскую группу, такие активы имеют достаточную мотивацию для атаки.
Механизм валидаторов слишком слаб: достаточно взломать 3 валидатора, чтобы контролировать все активы, такой низкий порог атаки очень привлекателен.
Торговая активность как средство тестирования: хакеры могут выполнять транзакции для тестирования стабильности системы, возможно, чтобы собрать модели поведения системы Hyperliquid, такие как задержка обработки транзакций, механизмы обнаружения аномалий и т.д., предоставляя данные для следующей атаки.
(2) Ожидаемый путь атаки
Хакеры, вероятно, предпримут следующие шаги:
Собрать идентификационную информацию и социальную активность валидаторов, отправляя целевые фишинговые письма или сообщения.
Внедрить RAT на устройства валидаторов, получая контроль над устройством удаленно.
Анализировать торговую логику Hyperliquid, подавая запросы на вывод средств с подделанными подписями транзакций.
В конечном итоге выполнить перевод средств, отправляя USDC в несколько сервисов по смешиванию на различных блокчейнах для отмывки.
(3) Расширение целей атак
Хотя на данный момент активы Hyperliquid еще не были украдены, активные торговые следы хакеров указывают на то, что они проводят «засаду» или «пробные атаки». Сообщество не должно игнорировать эти предупреждения, поскольку они часто представляют собой важный подготовительный этап перед выполнением атак хакерскими группами.
III. Текущие возможные меры смягчения: как предотвратить осуществление атак?
Для решения этой проблемы Hyperliquid необходимо как можно скорее внедрить следующие улучшения:
(1) Децентрализация архитектуры валидаторов
Увеличение числа валидаторов: с текущих 4 валидаторов до 15-20, это значительно повысит сложность для хакеров, чтобы одновременно взломать большинство валидаторов.
Использование распределенной среды выполнения: обеспечить распределение валидаторских узлов по множеству регионов по всему миру и изолировать физическую и сетевую среду друг от друга.
Внедрение различных кодовых реализаций: чтобы избежать единой точки отказа, код выполнения валидатора может использовать различные реализации (например, двойные версии Rust и Go).
(2) Повышение безопасности устройств валидаторов
Управление специализированными устройствами: все ключевые операции валидатора должны выполняться на специализированных устройствах, управляемых Hyperliquid, и развертываться полная система EDR для мониторинга.
Отключение неподписанных бинарных файлов: все файлы, работающие на устройстве валидатора, должны пройти централизованную проверку подписи от Hyperliquid, чтобы предотвратить атаки на цепочку поставок.
Регулярное обучение по безопасности: просвещение и обучение валидаторов по социально-инженерным атакам, повышение их способности выявлять фишинговые письма и вредоносные ссылки.
(3) Механизмы защиты на уровне мостового контракта
Механизм задержки транзакций: для операций с крупными суммами (например, превышающими 10 миллионов долларов) установить механизм задержки выполнения, чтобы предоставить сообществу и команде время для реагирования.
Динамический порог верификации: регулировать требования к количеству валидаторов в зависимости от суммы вывода, например, при превышении определенной суммы потребуется подпись 90% валидаторов.
(4) Повышение возможностей обнаружения и реагирования на атаки
Механизм черного списка: сотрудничество с Circle для прямого отказа в обработке транзакционных запросов, отмеченных как вредоносные адреса.
Мониторинг активностей на блокчейне: в реальном времени отслеживать все аномальные действия на Hyperliquid, например, резкое увеличение частоты крупных транзакций, аномальные действия подписей валидаторов и т.д.
Резюме
Проблемы, выявленные Hyperliquid сегодня, не являются изолированным случаем, а представляют собой систематическую уязвимость, широко распространенную в текущей экосистеме DeFi: степень внимания к механизмам валидаторов и безопасности вне цепи значительно ниже, чем на уровне контрактов.
На данный момент фактические атаки не произошли, но этот инцидент является сильным предупреждением. Hyperliquid необходимо не только быстро укрепить децентрализацию и безопасность валидаторов на техническом уровне, но и способствовать полному обсуждению и улучшению рисков мостового контракта в сообществе. Иначе эти потенциальные уязвимости могут быть действительно использованы в будущем, что приведет к необратимым потерям.