Обзор

Согласно статистике взломанного архива Slowmist Blockchain (https://hacked.slowmist.io), с 14 по 20 августа 2023 года произошло в общей сложности 10 инцидентов безопасности с общими потерями примерно на 19,963 миллиона долларов США.

конкретный инцидент

MEV Bot

14 августа 2023 года Hexagate написал в Твиттере, что за последние несколько дней один бот MEV был использован примерно на 200 000 долларов США, включая BNBChain, Ethereum, Polygon и Arbitrum.

Протокол Зунами

14 августа 2023 года протокол Zunami на Ethereum подвергся атаке манипулирования ценами, в результате которой было потеряно 1179 ETH (приблизительно 2,2 миллиона долларов США). Причина инцидента заключается в том, что расчет цены LP в уязвимом контракте основан на балансе CRV самого контракта и обменном соотношении CRV в пуле wETH/CRV. Злоумышленник манипулировал ценой LP, переведя CRV в контракт и манипулируя соотношением обмена пула wETH/CRV. Согласно анализу MistTrack, весь ETH был переведен в Tornado Cash.

Стоит отметить, что наша система ранее обнаружила эту уязвимость, и мы также любезно напомнили ей об уязвимости, но команда проекта не обратила на нее внимания. К моменту возникновения инцидента было уже слишком поздно.

помещать

15 августа 2023 года был украден официальный аккаунт в Твиттере Metis, решения для расширения Ethereum. По словам официальных лиц, член команды стал жертвой атаки по замене SIM-карты, которая позволила злоумышленнику завладеть учетной записью примерно на 30 часов.

Целью атаки с заменой SIM-карты является кража личных данных, когда злоумышленник получает номер телефона жертвы, предоставляя ей доступ к банковским счетам, кредитным картам или криптовалютным счетам. В интервью Cointelegraph директор по информационной безопасности SlowMist сказал: «С ростом популярности Web3, привлекающего все больше людей в индустрию, из-за его относительно низких технических требований вероятность атак с заменой SIM-карты также увеличивается. Таких атак с заменой SIM-карты становится все больше. и более популярен в отрасли. Он также очень распространен в мире Web2, поэтому неудивительно, что он появляется в среде Web3».

(https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack)

Поскольку атаки с заменой SIM-карты не требуют от хакеров высоких технических навыков, пользователи должны уделять внимание безопасности своей личности, чтобы предотвратить такие хакерские атаки. Для взлома SIM-карты мы рекомендуем использовать многофакторную аутентификацию, расширенную проверку учетной записи (например, дополнительные пароли) или установить безопасный PIN-код или пароль для SIM-карты или учетной записи мобильного телефона.

Шесть сетей

15 августа 2023 года был взломан официальный Discord-сервер Sei Network.

RocketSwap

15 августа 2023 года экологический проект RocketSwap подвергся атаке. Злоумышленник украл токен RCKT, конвертировал его в ETH на сумму около 868 000 долларов США и привязал его к Ethereum. Затем хакер создал мемкоин под названием LoveRCKT. использовать украденные активы для манипулирования настроениями рынка в личных целях.

Инцидент также поднял вопросы о RocketSwap, особенно о процессе его развертывания и хранении закрытых ключей. Однако команда отрицала внутреннюю причастность и приписывала операцию сторонним хакерам. RocketSwap сказал: «Команде необходимо использовать автономные подписи и поместить закрытый ключ на сервер при развертывании Launchpad. В настоящее время обнаружено, что сервер был взломан методом грубой силы, и поскольку контракт фермы использует прокси-контракт, существует несколько -разрешения на риск, которые приводят к передаче активов фермы».

SwirlLend

16 августа 2023 года команда SwirlLend по протоколу кредитования украла криптовалюту на сумму около 2,9 миллиона долларов у Base и криптовалюту на сумму 1,7 миллиона долларов у Linea. Все украденные средства были перенаправлены на Ethereum. На данный момент развертыватели перевели 254,2 ETH в Tornado Cash. Официальные аккаунты SwirlLend в Twitter и Telegram деактивированы, а официальный сайт недоступен. По данным анализа MistTrack, деплоер использовал SwftSwap, XY Finance, Orbiter Finance и т.д. При этом были обнаружены следующие IP: 50.*.*.106, 50.*.*.58, 50.*.* .42.

Сделано обезьянами

16 августа 2023 года сетевой аналитик ZachXBT написал в Твиттере, что в SaaSy Labs APl Made by Apes, платформе приложений для сетевого лицензирования, запущенной BAYC, возникла проблема, которая позволяла получить доступ к личным данным приложений MBA. Об этой проблеме было сообщено Yuga Labs до ее раскрытия, и теперь она исправлена. Yuga Labs ответила, что в настоящее время не уверена, имело ли место неправомерное использование данных, связывается со всеми, чья информация могла быть раскрыта, и обеспечит защиту от мошенничества и личности всем пользователям, которые могут в этом нуждаться.

(https://twitter.com/zachxbt/status/1691514780119343104)

Точно Протокол

18 августа 2023 года протокол кредитования DeFi Exactly Protocol подвергся атаке, в результате которой было потеряно более 7160 ETH (приблизительно 12,04 миллиона долларов США). Два злоумышленника по контракту осуществили атаку, вызвав функциюick() несколько раз, и использовали контракт разработчика на Ethereum для перевода депозитов в Optimism, в конечном итоге переведя украденные средства обратно в Ethereum. Понятно, что основной причиной атаки Exactly Protocol была недостаточный_чек. Злоумышленник обошел проверку разрешений в функции рычага контракта DebtManager, напрямую передав непроверенный поддельный рыночный адрес и изменив _msgSender на адрес жертвы. Затем при ненадежном внешнем вызове злоумышленник повторно вводит функцию crossDeleverage в контракте DebtManager и крадет обеспечение из типа _msgSender. Exactly Protocol написал в Твиттере, что работа протокола не была приостановлена, и пользователи могут выполнять все операции без какой-либо ликвидации. Хакерская атака затронула только пользователей, использующих периферийный контракт (DebtManager), и протокол по-прежнему работает нормально.

Протокол гавани

19 августа 2023 года Harbour Protocol, экологический межсетевой протокол стейблкоинов Cosmos, написал в Твиттере, что протокол Harbour был использован, что привело к истощению некоторых средств в казначействе StOSMO, LUNA и WMATIC. Судя по собранной на данный момент информации, злоумышленники использовали следующий адрес для выполнения всех операций: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Сообщается, что в результате атаки Harbour Protocol потерял 42 261 LUNA, 1 533 CMDX, 1 571 stOSMO и 18 600 триллионов WMATIC.

Фалес

20 августа 2023 года Thales, рынок деривативов, объявил, что персональный компьютер/Metamask основного участника был взломан, а некоторые из тех, кто действовал в качестве временных развертывателей (25 000 долларов США) или роботов-администраторов (10 000 долларов США). Горячий кошелек был скомпрометирован. Пожалуйста, не взаимодействуйте с какими-либо контрактами Thalesmarket в сети BNB и отменяйте все ожидающие контракты. Все средства в безопасности на Optimism, Arbitrum, Polygon и Base. Thales заявил, что поддержка BSC будет официально прекращена в результате атаки.

Подвести итог

На этой неделе произошло два инцидента, когда потери были вызваны утечкой закрытых ключей. В прошлом убытки, вызванные неправильным управлением закрытыми ключами участниками проекта, также были обычным явлением, например, инцидент с Ronin Network, который привел к убыткам, превышающим 610 миллионов долларов США, инцидент Harmony, который привел к потерям, превышающим 160 миллионов долларов США, и Инцидент Wintermute, в результате которого убытки превысили 160 миллионов долларов США. Существует множество причин кражи закрытых ключей. Существует три основных аспекта безопасности закрытых ключей для участников проекта: взлом секретных ключей, атаки с использованием социальной инженерии и экологическая безопасность. Из-за важности закрытых ключей важными средствами предотвращения атак являются повышение уровня безопасности хранения (например, защита чипа аппаратного шифрования) и устранение отдельных точек риска. При резервном копировании закрытых ключей/мнемослов вы также можете рассмотреть возможность снижения точечных рисков и использовать некоторые безопасные методы, носители или процессы резервного копирования. Для получения подробной информации обратитесь к решению по обеспечению безопасности активов шифрования, разработанному Slow Mist: https://github. .com/slowmist/cryptocurrency-security.