Análise do maior ataque hacker da história do Web3
No dia 21 de fevereiro de 2025, a carteira fria de Ethereum de uma conhecida plataforma de negociação sofreu um grave incidente de segurança, resultando na transferência de aproximadamente 1.460 milhões de dólares em ativos criptográficos para um endereço desconhecido. Este evento é considerado um dos maiores ataques de hacker na história do Web3, gerando ampla atenção da indústria para questões de segurança.
Revisão do Processo de Ataque
Os atacantes, através de métodos de phishing cuidadosamente elaborados, induziram os signatários da carteira de múltiplas assinaturas a aprovar uma transação maliciosa. Os passos específicos são os seguintes:
Pré-implantar contratos maliciosos com portas dos fundos para transferência de fundos.
Alterar a interface front-end do Safe, de modo que as informações da transação vistas pelo signatário não correspondam aos dados realmente enviados para a carteira de hardware.
Obter três assinaturas válidas através de uma interface falsa e substituir o contrato de implementação da carteira multi-assinatura Safe por uma versão maliciosa.
Controlar a carteira fria e transferir uma grande quantidade de ativos criptográficos.
Investigação descobriu
A empresa de segurança Sygnia, contratada para realizar uma investigação forense, publicou um relatório preliminar, cujas principais descobertas incluem:
Foi encontrada uma injeção de código JavaScript malicioso no bucket AWS S3 do Safe.
A análise de código mostra que o seu principal objetivo é adulterar o conteúdo da transação durante o processo de assinatura.
A fonte do ataque suspeita-se que venha da infraestrutura AWS da Safe, e não do sistema da própria plataforma de negociação.
Após a conclusão da transação, o código malicioso foi removido do bucket S3 em um curto espaço de tempo.
A investigação ainda está em curso para confirmar mais detalhadamente estas descobertas preliminares.
Análise de Vulnerabilidades de Segurança
Este incidente expôs várias vulnerabilidades de segurança críticas:
Segurança de armazenamento em nuvem: O bucket AWS S3 foi invadido, resultando em uma alteração do código JavaScript.
Validação insuficiente no front-end: o front-end do Safe não implementou a validação básica de integridade de sub-recursos SRI(.
Limitações das carteiras de hardware: incapacidade de analisar e exibir dados de transações complexas, levando ao risco de "assinatura cega".
Mecanismo de múltiplas assinaturas falhou: não conseguiu impedir efetivamente a execução de transações maliciosas.
Com o desenvolvimento da tecnologia Web3, a linha entre a segurança do frontend e a segurança da blockchain torna-se cada vez mais difusa. As vulnerabilidades tradicionais do frontend ganham novas dimensões de ataque no ambiente Web3, enquanto as vulnerabilidades dos contratos inteligentes e os problemas de gestão de chaves privadas ampliam ainda mais os riscos.
) Cenário 1: Modificação dos parâmetros da transação
Os atacantes podem manipular o código do frontend, fazendo com que as informações de transação exibidas na interface do usuário não correspondam às operações realmente executadas. Por exemplo, o que o usuário vê é uma operação de transferência, enquanto a operação realmente executada é uma operação de autorização.
Solução: Adotar a verificação de assinatura estruturada EIP-712, garantindo que os dados gerados no front-end possam ser verificados no contrato inteligente, prevenindo a alteração de parâmetros.
Cenário Dois: Roubo de Assinatura Cega
Os atacantes podem induzir os usuários a assinar transações que parecem inofensivas, mas que na verdade são perigosas, ao manipular as regras de análise da carteira de hardware.
Solução: atualizar o firmware da carteira de hardware para suportar EIP-712 e implementar correspondência semântica obrigatória na blockchain, garantindo a consistência e segurança do conteúdo da transação.
O ataque em larga escala que a Bybit sofreu destacou os problemas profundos de gestão de segurança e arquitetura técnica na indústria de criptomoedas. À medida que as técnicas de ataque evoluem continuamente, a indústria precisa melhorar sua capacidade de defesa em múltiplos níveis, desde a segurança dos dispositivos, validação de transações até mecanismos de controle de risco. Os desenvolvedores front-end precisam realizar uma verificação rigorosa em cada etapa, como acesso a DApps, conexão de carteiras, assinatura de mensagens e assinatura de transações, para realizar a transição de uma defesa passiva para uma imunidade ativa. Somente assim será possível proteger verdadeiramente o valor de cada transação e a confiança dos usuários no mundo aberto do Web3.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 gostos
Recompensa
13
4
Partilhar
Comentar
0/400
SnapshotStriker
· 07-09 20:12
virar tudo do avesso
Ver originalResponder0
PositionPhobia
· 07-09 06:17
O mundo crypto teve grandes perdas, já não tenho medo de nada.
Ver originalResponder0
GateUser-a5fa8bd0
· 07-07 05:58
Para onde foi esse dinheiro?
Ver originalResponder0
NFTDreamer
· 07-07 05:50
O que se passa com este guardião da carteira? O saldo de QI é insuficiente?
14.6 bilhões de dólares foram roubados: Análise do maior ataque hacker da história do Web3 e recomendações de segurança
Análise do maior ataque hacker da história do Web3
No dia 21 de fevereiro de 2025, a carteira fria de Ethereum de uma conhecida plataforma de negociação sofreu um grave incidente de segurança, resultando na transferência de aproximadamente 1.460 milhões de dólares em ativos criptográficos para um endereço desconhecido. Este evento é considerado um dos maiores ataques de hacker na história do Web3, gerando ampla atenção da indústria para questões de segurança.
Revisão do Processo de Ataque
Os atacantes, através de métodos de phishing cuidadosamente elaborados, induziram os signatários da carteira de múltiplas assinaturas a aprovar uma transação maliciosa. Os passos específicos são os seguintes:
Investigação descobriu
A empresa de segurança Sygnia, contratada para realizar uma investigação forense, publicou um relatório preliminar, cujas principais descobertas incluem:
A investigação ainda está em curso para confirmar mais detalhadamente estas descobertas preliminares.
Análise de Vulnerabilidades de Segurança
Este incidente expôs várias vulnerabilidades de segurança críticas:
![Web3 史上最大Hacker盗窃案是前端开发的锅吗?])https://img-cdn.gateio.im/webp-social/moments-7459ae123ad754ab26d265aa5c612554.webp(
Novos desafios de segurança para front-end Web3
Com o desenvolvimento da tecnologia Web3, a linha entre a segurança do frontend e a segurança da blockchain torna-se cada vez mais difusa. As vulnerabilidades tradicionais do frontend ganham novas dimensões de ataque no ambiente Web3, enquanto as vulnerabilidades dos contratos inteligentes e os problemas de gestão de chaves privadas ampliam ainda mais os riscos.
) Cenário 1: Modificação dos parâmetros da transação
Os atacantes podem manipular o código do frontend, fazendo com que as informações de transação exibidas na interface do usuário não correspondam às operações realmente executadas. Por exemplo, o que o usuário vê é uma operação de transferência, enquanto a operação realmente executada é uma operação de autorização.
Solução: Adotar a verificação de assinatura estruturada EIP-712, garantindo que os dados gerados no front-end possam ser verificados no contrato inteligente, prevenindo a alteração de parâmetros.
Cenário Dois: Roubo de Assinatura Cega
Os atacantes podem induzir os usuários a assinar transações que parecem inofensivas, mas que na verdade são perigosas, ao manipular as regras de análise da carteira de hardware.
Solução: atualizar o firmware da carteira de hardware para suportar EIP-712 e implementar correspondência semântica obrigatória na blockchain, garantindo a consistência e segurança do conteúdo da transação.
![Web3 史上最大Hacker盗窃案是前端开发的锅吗?]###https://img-cdn.gateio.im/webp-social/moments-c2097f94873e8dd960c76f6a66677f53.webp(
Sugestões de Segurança
![Web3 史上最大Hacker盗窃案是前端开发的锅吗?])https://img-cdn.gateio.im/webp-social/moments-740aeb7db597b7e46d23b958f7ad918c.webp(
Conclusão
O ataque em larga escala que a Bybit sofreu destacou os problemas profundos de gestão de segurança e arquitetura técnica na indústria de criptomoedas. À medida que as técnicas de ataque evoluem continuamente, a indústria precisa melhorar sua capacidade de defesa em múltiplos níveis, desde a segurança dos dispositivos, validação de transações até mecanismos de controle de risco. Os desenvolvedores front-end precisam realizar uma verificação rigorosa em cada etapa, como acesso a DApps, conexão de carteiras, assinatura de mensagens e assinatura de transações, para realizar a transição de uma defesa passiva para uma imunidade ativa. Somente assim será possível proteger verdadeiramente o valor de cada transação e a confiança dos usuários no mundo aberto do Web3.
![Web3 史上最大Hacker盗窃案是前端开发的锅吗?])https://img-cdn.gateio.im/webp-social/moments-10f36747a8c10ec675545d45b3dfd8dc.webp(