關於 Curve Finance 與避免 DNS 攻擊的說明

2022-08-30

於 8 月 9 日,有一組攻擊者利用了 Curve Finance 的系統漏洞,從用戶錢包竊取了價值 57 萬美元的以太幣 (ETH)。

使用假造的 Curve Finance首頁——curve.fi,犯罪分子收集了用戶名稱、密碼與錢包地址等資訊。幸運的是,幣安調查團隊追回了大約 85% 的被盜資金,現在正在與執法部門合作,將資金返還給其合法擁有者。

在此文章中,我們會概述漏洞,以及專案團隊可以從本事件中學到什麼。

什麼是 DNS 伺服器?

為了解本次攻擊,您必須先知道 DNS 伺服器如何運作。DNS,也就是網域名稱系統 (domain name system) 的簡稱,是讓人們輕鬆瀏覽網路不可或缺的工具。

當有人輸入一個網域,如「www.binance.com」,他的裝置就會向 DNS 伺服器傳送一個查詢 (query),要求其 IP 地址。一般而言,該查詢會經過多個 DNS 伺服器,直到找到對應的地址。

通俗的說,可以把網路想成是一個大型且複雜的高速公路系統,每一條路通往不同的網站。在這些路上,DNS 伺服器的功能就像交通警察,引導車輛朝正確的方向行駛。

在網路上如果沒有 DNS 伺服器,就會像是在國外開車卻沒有地圖、GPS 或交通號誌 — 每個人最終都會到達錯誤的目的地。

Curve Finance 資料外洩事件

DNS 伺服器是建立在信任之上。我們信任該系統會將我們導向正確的網站。我們在這些網站上輸入敏感資訊,如銀行帳戶或個人詳細資訊。

如果有人出於惡意目的入侵了其中一個伺服器,會發生甚麼事?在 Curve Finance 的攻擊案例中,駭客創造了一個與 Curve 真實的 DNS 伺服器一模一樣的複製品,將用戶重新導向一個看起來與該專案一模一樣的山寨網站。

他們使用的方法稱為 DNS 快取汙染攻擊 (DNS cache poisoning),該方法利用人們對於 DNS 伺服器的信任。因為用戶輸入了真實的網址,他們沒有理由懷疑該網站正在竊取他們的憑證。現在,想像一下若是發生規模更大的攻擊:一個受汙染的 DNS 伺服器將數十萬用戶重新導向到多個有害的網站。

如何在 DNS 快取汙染攻擊下保持安全?

避開被入侵的 DNS 伺服器總是比事後清理損壞更直接。以下是普通用戶該如何保護他們的資金:

  • 不要點擊可疑的連結。      

  • 定期清除 DNS 快取。     

  • 定期掃描裝置上有害的程式。

但在此情況下,若要保護自己上,一般人能做的實在是有限。受侵入的 DNS 伺服器通常會將用戶重新導向一個完全一模一樣的首頁,幾乎不可能察覺出差異。 責任落在為全球數百萬用戶提供服務的加密貨幣公司。專案方應該確保他們使用安全、信譽良好的網域管理供應商。不要試圖通過低端 DNS 供應商節省成本。可靠的供應商,如 MarkMonitor 或 Cloudflare,應該支援自定義協定,以防止駭客更改網域名稱設置。

保護您的用戶

此類攻擊在像加密貨幣這樣的新興行業中是一個殘酷的現實。Curve 的資料外洩事件即使僅是多一天沒有被發現將造成無法弭補的傷害 — 潛在受害的用戶資金可能達數百萬。若加密貨幣產業要永續成長,我們的產業必須要先能建立一個安全的生態系。我們希望其他專案能從本篇文章的資訊中學到教訓,並專注於正確的事 — 保護他們的用戶。

253,290,448 位用戶選擇了我們。立即一探究竟。
立即註冊