Przegląd
Według statystyk z archiwum Slowmist Blockchain Hacked Archive (https://hacked.slowmist.io) w okresie od 14 do 20 sierpnia 2023 r. miało miejsce łącznie 10 incydentów bezpieczeństwa, których łączna strata wyniosła około 19,963 mln USD.
konkretny incydent
MEV Bot
14 sierpnia 2023 r. Hexagate napisał na Twitterze, że w ciągu ostatnich kilku dni pojedynczy bot MEV został wykorzystany za około 200 000 dolarów, w tym BNBChain, Ethereum, Polygon i Arbitrum.

Protokół Zunami
14 sierpnia 2023 r. protokół Zunami dotyczący Ethereum padł ofiarą ataku manipulacji cenami, w wyniku którego nastąpiła strata w wysokości 1179 ETH (około 2,2 mln dolarów). Powodem incydentu jest to, że kalkulacja ceny LP w wrażliwym kontrakcie opiera się na saldzie CRV samego kontraktu oraz współczynniku wymiany CRV w puli wETH/CRV. Osoba atakująca zmanipulowała cenę LP przenosząc CRV do kontraktu oraz manipulując stosunkiem wymiany puli wETH/CRV. Według analizy MistTrack całe ETH zostało przeniesione do Tornado Cash.
Warto wspomnieć, że nasz system wykrył tę lukę już wcześniej i również uprzejmie o niej przypomnieliśmy, jednak zespół projektowy nie zwrócił na nią uwagi, gdy doszło do incydentu, było już za późno.

umieścić
15 sierpnia 2023 roku zostało skradzione oficjalne konto Metis na Twitterze, rozwiązania rozszerzającego Ethereum. Według urzędników członek zespołu padł ofiarą ataku polegającego na zamianie karty SIM, który umożliwił złośliwemu aktorowi przejęcie konta na około 30 godzin.
Celem ataku polegającego na zamianie karty SIM jest kradzież tożsamości, podczas której osoba atakująca przejmuje numer telefonu ofiary, zapewniając jej dostęp do rachunków bankowych, kart kredytowych lub kont kryptograficznych. W wywiadzie dla Cointelegraph firma SlowMist CISO powiedziała: „Wraz z popularnością Web3, która przyciąga więcej osób do branży ze względu na jej stosunkowo niskie wymagania techniczne, wzrosła również możliwość ataków typu SIM Swap i bardziej popularny w branży. Jest także bardzo powszechny w świecie Web2, więc nie jest zaskakujące, że pojawia się w środowisku Web3.
(https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack)
Ponieważ ataki polegające na zmianie karty SIM nie wymagają od hakerów wysokich umiejętności technicznych, użytkownicy muszą zwracać uwagę na bezpieczeństwo swojej tożsamości, aby zapobiec takim atakom hakerskim. W przypadku hacków polegających na wymianie karty SIM zalecamy korzystanie z uwierzytelniania wieloskładnikowego, rozszerzoną weryfikację konta (np. dodatkowe hasła) lub ustanowienie bezpiecznego kodu PIN lub hasła do karty SIM lub konta mobilnego.
Sześć sieci
15 sierpnia 2023 roku doszło do naruszenia oficjalnego serwera Discord firmy Sei Network.
Wymiana rakiet
15 sierpnia 2023 r. ekologiczny projekt Base RocketSwap został zaatakowany. Osoba atakująca ukradła token RCKT, zamieniła go na ETH o wartości około 868 000 USD i połączyła go z Ethereum. Następnie haker stworzył memecoin o nazwie LoveRCKT polegać na wykorzystywaniu skradzionych aktywów do manipulowania nastrojami rynkowymi dla osobistych korzyści.
Incydent wywołał również pytania dotyczące RocketSwap, zwłaszcza procesu jego wdrażania i przechowywania kluczy prywatnych. Zespół zaprzeczył jednak wewnętrznemu zaangażowaniu i przypisał operację zewnętrznym hakerom. RocketSwap powiedział: „Zespół musi użyć podpisów offline i umieścić klucz prywatny na serwerze podczas wdrażania Launchpada. Obecnie wykryto, że serwer został złamany metodą brute-force, a ponieważ umowa farmy korzysta z umowy proxy, istnieje wiele wysokich -zezwolenia na ryzyko, które prowadzą do przeniesienia majątku gospodarstwa."

Kraina Wirów
16 sierpnia 2023 r. zespół zajmujący się protokołem pożyczkowym SwirlLend ukradł kryptowalutę o wartości około 2,9 miliona dolarów z Base i kryptowalutę o wartości 1,7 miliona dolarów z Linea. Wszystkie skradzione środki zostały powiązane z Ethereum. Do tej pory wdrożeniowcy przekazali 254,2 ETH do Tornado Cash. Oficjalne konta SwirlLend na Twitterze i Telegramie zostały dezaktywowane, a jego oficjalna strona internetowa jest niedostępna. Według analizy MistTrack, wdrożeniowiec korzystał z SwftSwap, XY Finance, Orbiter Finance itp. W tym samym czasie wykryto następujące adresy IP: 50.*.*.106, 50.*.*.58, 50.*.* .42.

Wykonane przez małpy
16 sierpnia 2023 r. analityk sieciowy ZachXBT napisał na Twitterze, że w SaaSy Labs APl firmy Made by Apes, platformie aplikacji do licencjonowania w łańcuchu uruchomionej przez BAYC, wystąpił problem umożliwiający dostęp do danych osobowych aplikacji MBA. Ten problem został zgłoszony firmie Yuga Labs przed ujawnieniem i został już naprawiony. Firma Yuga Labs odpowiedziała, że obecnie nie jest pewna, czy doszło do niewłaściwego wykorzystania danych, kontaktuje się z każdą osobą, której dane mogły zostać ujawnione, a także zapewni ochronę tożsamości przed oszustwami i ochronę tożsamości każdemu użytkownikowi, który może tego potrzebować.
(https://twitter.com/zachxbt/status/1691514780119343104)
Dokładnie protokół
18 sierpnia 2023 r. zaatakowano protokół pożyczkowy DeFi Dokładnie protokół, co spowodowało stratę ponad 7160 ETH (około 12,04 mln dolarów). Dwóch napastników kontraktowych przeprowadziło atak, wywołując wielokrotnie funkcję kick() i wykorzystało kontrakt deweloperski na Ethereum do przeniesienia depozytów do Optimism, ostatecznie przenosząc skradzione środki z powrotem do Ethereum. Przyjmuje się, że główną przyczyną ataku na protokół Dokładnie było niewystarczające sprawdzenie. Osoba atakująca ominęła kontrolę uprawnień w funkcji dźwigni kontraktowej DebtManager, bezpośrednio przekazując niezweryfikowany fałszywy adres rynkowy i zmieniając _msgSender na adres ofiary. Następnie w niezaufanym wywołaniu zewnętrznym atakujący ponownie uruchamia funkcję crossDeleverage w kontrakcie DebtManager i kradnie zabezpieczenie z typu _msgSender. Dokładnie Protokół napisał na Twitterze, że protokół został zawieszony i użytkownicy mogą wykonywać wszystkie operacje bez jakiejkolwiek likwidacji. Atak hakerski dotknął tylko użytkowników korzystających z umowy peryferyjnej (DebtManager), a protokół nadal działa normalnie.

Protokół portowy
19 sierpnia 2023 r. Harbour Protocol, ekologiczny protokół międzyłańcuchowych monet stabilnych Cosmos, napisał na Twitterze, że wykorzystano protokół Harbour Protocol, co spowodowało wyczerpanie niektórych środków w skarbcu stable-mint, stOSMO, LUNA i WMATIC. Z zebranych dotychczas informacji wynika, że atakujący do wykonania wszystkich operacji wykorzystali następujący adres: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Poinformowano, że Harbour Protocol stracił w ataku 42 261 LUNA, 1533 CMDX, 1571 stOSMO i 18 600 bilionów WMATIC.

Tales
20 sierpnia 2023 r. firma Thales, zajmująca się rynkiem instrumentów pochodnych, ogłosiła, że włamano się na komputer osobisty/metamask głównego dostawcy, a niektórzy z nich pełnili rolę tymczasowych wdrażaczy (25 000 USD) lub robotów administratorów (10 000 USD). Gorący portfel został naruszony. Prosimy o niewchodzenie w interakcję z żadnymi kontraktami Thalesmarket w sieci BNB i anulowanie wszelkich oczekujących kontraktów. Wszystkie fundusze są bezpieczne na Optimism, Arbitrum, Polygon i Base. Thales powiedział, że w wyniku ataku oficjalnie spadnie wsparcie dla BSC.
Streszczać
W tym tygodniu miały miejsce dwa incydenty, w których straty wynikały z wycieku kluczy prywatnych. W przeszłości częste były także straty spowodowane niewłaściwym zarządzaniem kluczami prywatnymi przez strony projektu, jak np. incydent Ronin Network ze stratą ponad 610 mln dolarów, incydent Harmony ze stratą ponad 100 mln dolarów, oraz incydent w Wintermute, który spowodował stratę ponad 160 milionów dolarów amerykańskich. Istnieje wiele powodów kradzieży kluczy prywatnych. Istnieją trzy główne aspekty bezpieczeństwa klucza prywatnego dla stron projektu: łamanie kluczy prywatnych, ataki socjotechniczne i bezpieczeństwo ekologiczne. Ze względu na znaczenie kluczy prywatnych, poprawa poziomu bezpieczeństwa przechowywania (np. sprzętowa ochrona chipa szyfrującego) i usuwanie pojedynczych punktów ryzyka są ważnymi środkami zapobiegania atakom. Tworząc kopię zapasową kluczy prywatnych/mnemoników, możesz również rozważyć ograniczenie ryzyka jednopunktowego i skorzystać z bezpiecznych metod, nośników lub procesów tworzenia kopii zapasowych. Aby uzyskać szczegółowe informacje, zapoznaj się z rozwiązaniem zabezpieczającym zasoby szyfrujące opracowane przez Slow Mist: https://github. com /slowmist/cryptocurrency-security.

