La verdad detrás del incidente del puente entre cadenas cBridge de Celer Network: ataque BGP
Fondo
Los funcionarios de Celer Network declararon el 18 de agosto que entre las 3:45 y las 6:00, hora de Beijing, ciertos usuarios de cBridge fueron dirigidos a contratos inteligentes maliciosos. Inicialmente, se sospechaba que la interfaz frontal de cBridge estaba comprometida por un ataque DNS.
Completamente diferente de los incidentes anteriores de piratería de puentes entre cadenas como Nomad, Wormhole, Ronin, Harmony, etc., este ataque no fue causado por errores en contratos inteligentes y protocolos entre cadenas o la intrusión de servidores relacionados, y la Los activos de la cadena bloqueados en cBridge también se han mantenido seguros. En este ataque, los piratas informáticos apuntaron directamente a la infraestructura subyacente en la arquitectura de Internet fuera del sistema Celer y permitieron a los usuarios de cadenas cruzadas acceder a una interfaz de usuario frontal de "phishing" dentro de un período de tiempo engañando al protocolo de enrutamiento subyacente de Internet ( BGP).La red Celer pudo limitar los daños gracias a su pronta respuesta. Esto se debe a que el equipo de la Red Celer cuenta con un sistema de seguimiento las 24 horas. Su equipo de servicio al cliente pudo identificar el problema y alertar a la comunidad de manera oportuna. El equipo de Celer Network habilitó al equipo de seguridad de SlowMist para responder a esta emergencia y realizar una investigación en profundidad.
Proceso de análisis
El equipo de Celer Network inicialmente sospechó de un ataque DNS y, después de comunicarnos con ellos, pudimos obtener más información sobre el nombre de dominio en cuestión: cbridge-prod2.celer.network. Descubrimos que el navegador no informó ningún error de certificado durante el ataque. Por lo tanto, nuestra investigación comenzó abordando primero la posibilidad de un ataque al DNS. (Un agradecimiento especial a @greysign1 por ayudarnos a comprobar rápidamente la posibilidad de un ataque DNS)
Comenzamos revisando la información relevante del certificado:
El certificado parece haber sido alterado inesperadamente, donde el certificado original emitido por Let's Encrypt fue reemplazado por un certificado falso emitido por GoGetSSL.
GoGetSSL puede emitir un certificado gratuito de 90 días:
Análisis del Certificado 1: https://crt.sh/?id=7356185959
Aparece un error de verificación de CRL en el certificado en el siguiente momento:
Análisis del Certificado 2: https://crt.sh/?id=7356185959
Este certificado también tiene un error de verificación de CRL en los siguientes momentos:
Después de examinar la dirección IP, el certificado y otra información asociada con el Certificado 1, descubrimos que la dirección IP vinculada a este certificado era 44.235.216.69.
La dirección IP del Certificado 2 no pudo consultar la dirección IP correspondiente al Certificado 2, lo que podría deberse a la corta duración del ataque y a que el motor de búsqueda de Internet no recopiló información relevante.
Como resultado, centramos nuestro análisis en los datos de resolución de IP para el dominio cbridge-prod2.celer.network:
La dirección IP, 44.235.216.69, estuvo asociada con cbridge-prod2.celer.network durante un período prolongado de tiempo.
Aquí está la pregunta: el hecho de que esta dirección IP, 44.235.216.69, estuviera asociada con cbridge-prod2.celer.network durante un período prolongado de tiempo, prueba que pertenecía al servidor oficial de Celer Network. Así lo confirmó también con el equipo de Celer Network. Entonces, ¿por qué había un certificado falsificado asociado con esta propiedad intelectual?
Entonces comenzamos a investigar el AS de 44.235.216.69 y descubrimos que el AS correspondiente a esta IP era inusual.
AS16509 anuncia bogones::
Al revisar los bogons, podemos determinar que este es generalmente el caso en el que un atacante falsifica una dirección IP para realizar un ataque: https://networkdirection.net/articles/routingandswitching/bgp-bogonsandmartians/ https://forum .networklessons.com/t/what-are-bogons/6333
Debido a que el AS en 44.235.216.69 presentaba anomalías, primero sospechamos que el problema estaba en BGP, por lo que nos comunicamos con Celer Network para obtener la dirección IP del atacante: 54.84.236.100. Descubrimos que AS14618, donde se encuentra la dirección IP, también tenía una excepción. (AS14618 también anuncia bogones)
Casualmente, el flujo ascendente de AS14618 era AS16509 (AS16509 es también el AS donde 44.235.216.69). Esto nos alertó sobre la posibilidad de un ataque BGP.
Nuestra investigación reveló que la IP: 54.84.236.100 estaba marcada como maliciosa.
Recopilamos información relevante sobre la IP: 54.84.236.100 de nuestra comunidad y encontramos una mención de que esa dirección IP está relacionada con otro incidente de ataque BGP que ocurrió en 2014. Sin embargo, debido a que este incidente ocurrió hace mucho tiempo, es posible que ya no sea importante.
Luego continuamos nuestra investigación siguiendo los registros dejados por este ataque BGP:
El seguimiento del registro BGP para la IP del ataque: 54.84.236.100 reveló que la ruta ya no está disponible.
Continuamos rastreando los rastros del enrutador BGP para la IP de celer: 44.235.216.69 y pudimos encontrar la ruta correcta.
Luego verificamos el registro de cambios de nodo BGP: hora de Beijing: 18/8/2022 2:48 a.m. — 18/8/2022 7:48 a.m. UTC+8
El 18/08/2022, se descubrió que el período de tiempo comprendido entre las 2:48 a. m. y las 7:48 a. m. BST tenía una gran cantidad de adiciones y eliminaciones de nodos de registros de cambios.
Continuamos monitoreando el registro de cambios de AS y descubrimos que AS14618 anteriormente tenía la información de enrutamiento 44.235.216.0/24, pero luego la ruta se modificó a Retirada, lo que demuestra que:
44.235.216.0/24 en AS14618 solía ser la ruta óptima
Ahora 44.235.216.0/24 en AS14618 ya no es la ruta óptima; es Retirado.
(Cuando ocurre un ataque BGP, el atacante publicará una ruta óptima para dirigir el tráfico a su propio servidor)
Para obtener datos más precisos, utilizamos el siguiente bgplay para verificar los cambios en las rutas relacionadas con 44.235.216.69 en el momento del ataque.
El 17/08/2022, podemos ver que durante el período de tiempo entre las 19:19:23 +UTC y las 23:19:23 +UTC, hubo una fluctuación significativa en la información de las rutas de enrutamiento BGP.
Este cambio se refleja en la dirección del tráfico de 44.235.216.0/24 a AS14618, donde el tráfico de 44.235.216.0/24 sale a través de AS16509 después del ataque.
Como resultado, estamos considerando que este incidente es probablemente un evento de ataque BGP, donde AS14618 parece ser un nodo bajo el control del atacante (el enrutador del AS14618 puede tener problemas de seguridad y puede ser explotado por atacantes), con el ataque con una duración aproximada de 4 horas.
El atacante pudo vincular el Certificado 1 (certificado falso) a la IP de Celer Network: 44.235.216.69 porque el atacante tenía un servidor malicioso con la misma IP. Dado que gogetssl admite http para la autenticación, pueden simplemente ingresar el texto proporcionado por gogetssl en el servidor malicioso. Por lo tanto, es posible vincular el Certificado 1 dirigiendo el tráfico al servidor malicioso con la misma IP a través de un ataque BGP. Como resultado, se alertó al navegador sobre el error del certificado.
Determinamos que AS14618 estaba controlado por el atacante por los siguientes motivos.
El atacante primero dirigió el tráfico 44.235.216.69 a AS14618 y, después del ataque, dirigió el tráfico 44.235.216.69 de regreso a AS16509.
IP de ataque: 54.84.236.100 también está dentro de AS14618.
Después del ataque, AS14618 fue retirado al 44.235.216.69.
Para responder a esta pregunta: El hecho de que esta dirección IP, 44.235.216.69, estuviera asociada con cbridge-prod2.celer.network durante un período prolongado de tiempo, prueba que pertenecía al servidor oficial de Celer Network. Así lo confirmó también con el equipo de Celer Network. Entonces, ¿por qué había un certificado falsificado asociado con esta propiedad intelectual?
Si utiliza el protocolo HTTPS para comunicarse, no puede cifrar/descifrar los datos (incluidos los datos de comunicación cliente/servidor) sin obtener la clave privada del certificado. Entonces, para garantizar que el certificado sea correcto y poder llevar a cabo el ataque de intermediario, el atacante debe volver a vincular el certificado aplicado en la autoridad al servidor malicioso con la misma IP 44.235.216.69. Esto permite al atacante descifrar los datos del cliente e insertar el código malicioso en los datos del paquete de respuesta.
Conclusión del análisis
Investigamos este ataque en colaboración con el equipo de Celer Network. A pesar de que se trataba de un sofisticado intento de ataque BGP a la red Celer, en el que el atacante preparaba todo, desde el momento del ataque, la falsificación de certificados, el control de AS y otras operaciones.
En última instancia, reconocemos que muchos proyectos ya son conscientes de los riesgos asociados con los ataques a BGP y han tomado las precauciones adecuadas. Sin embargo, muchos todavía no lo saben, particularmente cuando se trata de modificaciones de rutas de red inducidas por cambios de AS. Sin medidas adecuadas de preparación y respuesta, existe un riesgo considerable de nuevos ataques por parte de los mismos atacantes u otros. Por lo tanto, instamos a que las organizaciones, los ISP y los proveedores de alojamiento de servidores reconozcan dichos riesgos y coordinen estrategias defensivas para evitar que incidentes similares vuelvan a ocurrir. Y, como siempre, si alguna vez necesita ayuda, comuníquese con el equipo de seguridad de SlowMist.
Adjunto
Gráfico DNS de cbridge-prod2.celer.network: