14,6 миллиарда долларов было украдено: анализ крупнейшей в истории Web3 атаки Хакера и рекомендации по безопасности

Анализ крупнейшей в истории Web3 хакерской атаки

21 февраля 2025 года холодный кошелек Ethereum известной торговой платформы стал жертвой крупной аварии безопасности, в результате чего около 1,46 миллиарда долларов США криптоактивов было переведено на неизвестный адрес. Это событие считается одной из самых крупных атак Хакеров в истории Web3, что вызвало широкое беспокойство в отрасли по поводу безопасности.

! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-8d65b2a4d75fc8afaac61f7d9d272cad.webp)

Обзор процесса атаки

Атакующий с помощью тщательно разработанных фишинговых методов вынудил подписчиков мультиподписного кошелька одобрить вредоносную транзакцию. Конкретные шаги следующие:

  1. Предварительно развернуть вредоносный контракт с бэкдором для перевода средств.
  2. Изменение интерфейса Safe, чтобы информация о транзакции, видимая подписывающим, не соответствовала данным, отправляемым на аппаратный кошелек.
  3. Получить три действительные подписи через поддельный интерфейс и заменить контракт реализации многоподписного кошелька Safe на вредоносную версию.
  4. Контролируйте холодный кошелек и перемещайте большое количество криптоактивов.

! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-2361c684ee13a28384521318c2a41aea.webp)

Исследование показало

Безопасная компания Sygnia, назначенная для проведения расследования, опубликовала предварительный отчет, в котором основные выводы включают:

  • Обнаружен введённый вредоносный JavaScript-код в хранилище AWS S3 Safe.
  • Анализ кода показывает, что его главная цель заключается в том, чтобы изменить содержание транзакции в процессе подписания.
  • Источник атаки, вероятно, исходит от AWS-инфраструктуры Safe, а не от самой системы торговой платформы.
  • В течение короткого времени после завершения сделки вредоносный код был удален из хранилища S3.

В настоящее время расследование продолжается для дальнейшего подтверждения этих предварительных выводов.

! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-6dc2dd1212c515b2b9a441f96056d74a.webp)

Анализ уязвимостей

Данный инцидент выявил несколько ключевых уязвимостей безопасности:

  1. Безопасность облачного хранилища: Бакет AWS S3 был взломан, что привело к изменению кода JavaScript.
  2. Недостаточная валидация на стороне клиента: фронтенд Safe не реализовал базовую проверку целостности подресурсов SRI(.
  3. Ограничения аппаратного кошелька: неспособность полностью анализировать и отображать сложные данные транзакций, что приводит к риску "слепой подписи".
  4. Неэффективность механизма многофакторной подписи: не удалось эффективно предотвратить выполнение злонамеренных сделок.

![Кто виноват в самом большом хакерском ограблении в истории Web3 — фронтенд-разработчики?])https://img-cdn.gateio.im/webp-social/moments-7459ae123ad754ab26d265aa5c612554.webp(

Новые вызовы безопасности фронтенда Web3

С развитием технологий Web3 границы между безопасностью фронтенда и безопасностью блокчейна становятся все более размытыми. Традиционные уязвимости фронтенда получают новые измерения атак в среде Web3, в то время как уязвимости смарт-контрактов и проблемы управления приватными ключами дополнительно увеличивают риски.

) Сцена 1: Изменение параметров сделки

Атакующий может изменить код фронтенда, чтобы информация о транзакциях, отображаемая в пользовательском интерфейсе, не соответствовала фактически выполняемым операциям. Например, пользователь видит операцию перевода, а фактически выполняется операция авторизации.

Решение: использование структурированной подписи EIP-712 для обеспечения проверки сгенерированных данных на фронтенде в смарт-контракте, чтобы предотвратить подмену параметров.

Сцена 2: Похищение слепой подписи

Атакующие могут манипулировать правилами анализа аппаратного кошелька, чтобы заставить пользователей подписывать на вид безобидные, но на самом деле опасные транзакции.

Решение: обновить прошивку аппаратного кошелька для поддержки EIP-712 и внедрить обязательное семантическое соответствие на блокчейне, чтобы обеспечить согласованность и безопасность содержания транзакций.

! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ]###https://img-cdn.gateio.im/webp-social/moments-c2097f94873e8dd960c76f6a66677f53.webp(

Рекомендации по безопасности

  1. Реализовать многоуровневую систему проверки безопасности, включая фронтенд, аппаратный кошелек и смарт-контракты.
  2. Укрепить управление безопасностью облачного хранения и инфраструктуры.
  3. Улучшите возможности анализа и отображения транзакций аппаратного кошелька.
  4. Регулярно проводить аудит безопасности и сканирование на уязвимости.
  5. Формируйте безопасность пользователей, будьте осторожны с различными фишинговыми и мошенническими методами.

! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ])https://img-cdn.gateio.im/webp-social/moments-740aeb7db597b7e46d23b958f7ad918c.webp(

Заключение

Масштабная атака Хакера на Bybit подчеркнула глубокие проблемы в управлении безопасностью и технической архитектуре криптовалютной индустрии. С развитием методов атак индустрия должна всесторонне улучшить защитные способности на нескольких уровнях, от безопасности устройств и проверки транзакций до механизмов управления рисками. Frontend-разработчики должны строго проверять каждый этап, включая доступ к DApp, соединение кошельков, подпись сообщений и подпись транзакций, чтобы реализовать переход от пассивной защиты к активному иммунитету. Только так можно по-настоящему защитить ценность каждой транзакции и доверие пользователей в открытом мире Web3.

! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ])https://img-cdn.gateio.im/webp-social/moments-10f36747a8c10ec675545d45b3dfd8dc.webp(

Посмотреть Оригинал
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Награда
  • 4
  • Поделиться
комментарий
0/400
SnapshotStrikervip
· 07-09 20:12
Сделать все наизнанку
Посмотреть ОригиналОтветить0
PositionPhobiavip
· 07-09 06:17
мир криптовалют сильно пострадал, теперь не боюсь ничего
Посмотреть ОригиналОтветить0
GateUser-a5fa8bd0vip
· 07-07 05:58
Куда же пропали эти деньги?
Посмотреть ОригиналОтветить0
NFTDreamervip
· 07-07 05:50
Что происходит с этим Кошелек хранителем? Не хватает IQ?
Посмотреть ОригиналОтветить0
  • Закрепить