Tổng quan
Theo thống kê từ Slowmist Blockchain Hacked Archive (https://hacked.slowmist.io), từ ngày 14 tháng 8 đến ngày 20 tháng 8 năm 2023, đã xảy ra tổng cộng 10 sự cố bảo mật, với tổng thiệt hại khoảng 19,963 triệu USD.
sự việc cụ thể
Bot MEV
Vào ngày 14 tháng 8 năm 2023, Hexagate đã tweet rằng một Bot MEV duy nhất đã bị khai thác với giá khoảng 200.000 đô la trong vài ngày qua, bao gồm BNBChain, Ethereum, Polygon và Arbitrum.

Giao thức Zunami
Vào ngày 14 tháng 8 năm 2023, Giao thức Zunami trên Ethereum đã hứng chịu một cuộc tấn công thao túng giá, dẫn đến thiệt hại 1.179 ETH (khoảng 2,2 triệu USD). Nguyên nhân của sự cố là do việc tính giá LP trong hợp đồng dễ bị tổn thương dựa vào số dư CRV của chính hợp đồng đó và tỷ lệ trao đổi của CRV trong nhóm wETH/CRV. Kẻ tấn công đã thao túng giá LP bằng cách chuyển CRV sang hợp đồng và thao túng tỷ giá hối đoái của nhóm wETH/CRV. Theo phân tích của MistTrack, toàn bộ ETH đã được chuyển sang Tornado Cash.
Điều đáng nói là hệ thống của chúng tôi trước đó đã phát hiện ra lỗ hổng này và chúng tôi cũng đã vui lòng nhắc nhở về lỗ hổng này nhưng nhóm dự án không để ý đến nó thì đã quá muộn.

đặt
Vào ngày 15 tháng 8 năm 2023, tài khoản Twitter chính thức của Metis, giải pháp mở rộng Ethereum, đã bị đánh cắp. Theo các quan chức, một thành viên trong nhóm đã trở thành nạn nhân của một cuộc tấn công hoán đổi SIM, cho phép kẻ xấu chiếm đoạt tài khoản trong khoảng 30 giờ.
Mục đích của cuộc tấn công hoán đổi SIM là đánh cắp danh tính, trong đó kẻ tấn công chiếm lấy số điện thoại của nạn nhân, cấp cho họ quyền truy cập vào tài khoản ngân hàng, thẻ tín dụng hoặc tiền điện tử. Trong một cuộc phỏng vấn với Cointelegraph, SlowMist CISO cho biết: “Với sự phổ biến của Web3, thu hút nhiều người tham gia vào ngành hơn, do yêu cầu kỹ thuật tương đối thấp, khả năng các cuộc tấn công hoán đổi SIM như vậy cũng ngày càng gia tăng. và phổ biến hơn trong ngành. Nó cũng rất phổ biến trong thế giới Web2, vì vậy không có gì ngạc nhiên khi thấy nó xuất hiện trong môi trường Web3."
(https://cointelegraph.com/news/crypto-sim-swap-how-easy-is-sim-swap-crypto-hack)
Vì các cuộc tấn công hoán đổi SIM không đòi hỏi kỹ năng kỹ thuật cao của tin tặc nên người dùng phải chú ý đến việc bảo mật danh tính của mình để ngăn chặn các cuộc tấn công hack như vậy. Đối với các vụ hack hoán đổi SIM, chúng tôi khuyên bạn nên sử dụng xác thực đa yếu tố, xác minh tài khoản nâng cao (chẳng hạn như mật khẩu bổ sung) hoặc thiết lập mã PIN hoặc mật khẩu an toàn cho thẻ SIM hoặc tài khoản di động.
Sáu mạng
Vào ngày 15 tháng 8 năm 2023, máy chủ Discord chính thức của Sei Network đã bị xâm phạm.
Hoán đổi tên lửa
Vào ngày 15 tháng 8 năm 2023, dự án sinh thái cơ sở RocketSwap đã bị tấn công. Kẻ tấn công đã đánh cắp mã thông báo RCKT, chuyển đổi nó thành ETH trị giá khoảng 868.000 đô la Mỹ và liên kết chéo nó thành Ethereum. Sau đó, hacker đã tạo ra một memecoin có tên LoveRCKT, mục đích có thể là như vậy. là sử dụng tài sản bị đánh cắp để thao túng tâm lý thị trường vì lợi ích cá nhân.
Vụ việc cũng đặt ra câu hỏi về RocketSwap, đặc biệt là quá trình triển khai và lưu trữ khóa riêng. Tuy nhiên, nhóm đã phủ nhận sự liên quan đến nội bộ và quy kết hoạt động này là do tin tặc bên thứ ba thực hiện. RocketSwap cho biết: "Nhóm cần sử dụng chữ ký ngoại tuyến và đặt khóa riêng trên máy chủ khi triển khai Launchpad. Hiện tại, người ta phát hiện ra rằng máy chủ đã bị bẻ khóa một cách thô bạo và do hợp đồng trang trại sử dụng hợp đồng proxy nên có nhiều mức cao - quyền chấp nhận rủi ro dẫn đến việc chuyển giao tài sản trang trại."

XoáyCho vay
Vào ngày 16 tháng 8 năm 2023, nhóm giao thức cho vay SwirlLend đã đánh cắp khoảng 2,9 triệu đô la tiền điện tử từ Base và 1,7 triệu đô la tiền điện tử từ Linea. Số tiền bị đánh cắp đều được liên kết chéo với Ethereum. Cho đến nay, các nhà triển khai đã chuyển 254,2 ETH sang Tornado Cash. Tài khoản Twitter và Telegram chính thức của SwirlLend đã bị vô hiệu hóa và trang web chính thức của nó không thể truy cập được. Theo phân tích của MistTrack, nhà triển khai đã sử dụng SwftSwap, XY Finance, Orbiter Finance, v.v. Đồng thời, các IP sau đã được phát hiện: 50.*.*.106, 50.*.*.58, 50.*.* .42.

Được tạo ra bởi loài khỉ
Vào ngày 16 tháng 8 năm 2023, nhà phân tích ZachXBT trên chuỗi đã tweet rằng SaaSy Labs APl của Made by Apes, nền tảng ứng dụng cấp phép trên chuỗi do BAYC ra mắt, đã gặp sự cố cho phép truy cập vào chi tiết cá nhân của các ứng dụng MBA. Sự cố này đã được báo cáo cho Yuga Labs trước khi tiết lộ và hiện đã được khắc phục. Yuga Labs trả lời rằng hiện tại họ không chắc liệu có lạm dụng dữ liệu hay không, đang liên hệ với bất kỳ ai có thông tin có thể bị lộ và sẽ cung cấp biện pháp bảo vệ chống gian lận và danh tính cho bất kỳ người dùng nào có thể cần thông tin đó.
(https://twitter.com/zachxbt/status/1691514780119343104)
Chính xác Giao thức
Vào ngày 18 tháng 8 năm 2023, giao thức cho vay DeFi Chính xác đã bị tấn công, dẫn đến mất hơn 7.160 ETH (khoảng 12,04 triệu USD). Hai kẻ tấn công hợp đồng đã thực hiện cuộc tấn công bằng cách gọi hàm kick() nhiều lần và sử dụng hợp đồng nhà phát triển trên Ethereum để chuyển tiền gửi sang Optimism, cuối cùng chuyển số tiền bị đánh cắp trở lại Ethereum. Điều này được hiểu rằng nguyên nhân cốt lõi của cuộc tấn công Giao thức chính xác là không đủ_check. Kẻ tấn công đã bỏ qua việc kiểm tra quyền trong chức năng đòn bẩy hợp đồng DebtManager bằng cách chuyển trực tiếp một địa chỉ thị trường giả mạo chưa được xác minh và thay đổi _msgSender thành địa chỉ nạn nhân. Sau đó, trong một cuộc gọi bên ngoài không đáng tin cậy, kẻ tấn công nhập lại hàm crossDeleverage trong hợp đồng DebtManager và đánh cắp tài sản thế chấp từ loại _msgSender. Chính xác Giao thức đã tweet rằng giao thức đã không bị tạm dừng và người dùng có thể thực hiện tất cả các hoạt động mà không cần thanh lý. Cuộc tấn công hack chỉ ảnh hưởng đến người dùng sử dụng hợp đồng ngoại vi (DebtManager) và giao thức vẫn chạy bình thường.

Giao thức bến cảng
Vào ngày 19 tháng 8 năm 2023, Harbor Protocol, giao thức stablecoin chuỗi chéo sinh thái Cosmos, đã tweet rằng Harbor Protocol đã bị khai thác, khiến một số tiền trong kho bạc ổn định, stOSMO, LUNA và WMATIC bị cạn kiệt. Từ thông tin thu thập được cho đến nay, những kẻ tấn công đã sử dụng địa chỉ sau để thực hiện tất cả các hoạt động: comdex1sma0ntw7fq3fpux8suxkm9h8y642fuqt0ujwt5. Được biết, Harbor Protocol đã mất 42.261 LUNA, 1.533 CMDX, 1.571 stOSMO và 18.600 nghìn tỷ WMATIC trong cuộc tấn công.

Thales
Vào ngày 20 tháng 8 năm 2023, Thales, thị trường phái sinh, thông báo rằng máy tính cá nhân/Metamask của một cộng tác viên cốt lõi đã bị tấn công và một số người đóng vai trò là người triển khai tạm thời (25.000 USD) hoặc robot quản trị viên (10.000 USD). Ví nóng đã bị xâm phạm. Vui lòng không tương tác với bất kỳ hợp đồng Thalesmarket nào trên Chuỗi BNB và hủy mọi hợp đồng đang chờ xử lý. Tất cả các khoản tiền đều an toàn trên Optimism, Arbitrum, Polygon và Base. Thales cho biết sự hỗ trợ dành cho BSC sẽ chính thức bị hủy bỏ do cuộc tấn công.
Tóm tắt
Có hai sự cố trong tuần này gây ra tổn thất do khóa riêng bị rò rỉ. Trước đây, tổn thất do các bên tham gia dự án quản lý khóa riêng không đúng cách cũng rất phổ biến, chẳng hạn như sự cố Ronin Network dẫn đến thiệt hại vượt quá 610 triệu USD, sự cố Harmony dẫn đến thiệt hại vượt quá 160 triệu USD và Sự cố Wintermute gây thiệt hại hơn 160 triệu USD. Có nhiều lý do khiến khóa riêng bị đánh cắp. Có ba khía cạnh chính về bảo mật khóa riêng cho các bên tham gia dự án: bẻ khóa khóa riêng, tấn công kỹ thuật xã hội và an ninh sinh thái. Do tầm quan trọng của khóa riêng, việc cải thiện mức độ lưu trữ bảo mật (chẳng hạn như bảo vệ chip mã hóa phần cứng) và loại bỏ các điểm rủi ro đơn lẻ là những phương tiện quan trọng để ngăn chặn các cuộc tấn công. Khi sao lưu khóa riêng/từ ghi nhớ, bạn cũng có thể xem xét giảm rủi ro điểm đơn và sử dụng một số phương pháp, phương tiện hoặc quy trình sao lưu an toàn. Để biết chi tiết, vui lòng tham khảo giải pháp bảo mật tài sản mã hóa do Slow Mist sản xuất: https://github. .com /slowmist/cryptocurrency-security.

