21 февраля 2025 года холодный кошелек Ethereum известной торговой платформы стал жертвой крупной аварии безопасности, в результате чего около 1,46 миллиарда долларов США криптоактивов было переведено на неизвестный адрес. Это событие считается одной из самых крупных атак Хакеров в истории Web3, что вызвало широкое беспокойство в отрасли по поводу безопасности.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-8d65b2a4d75fc8afaac61f7d9d272cad.webp)
Обзор процесса атаки
Атакующий с помощью тщательно разработанных фишинговых методов вынудил подписчиков мультиподписного кошелька одобрить вредоносную транзакцию. Конкретные шаги следующие:
Предварительно развернуть вредоносный контракт с бэкдором для перевода средств.
Изменение интерфейса Safe, чтобы информация о транзакции, видимая подписывающим, не соответствовала данным, отправляемым на аппаратный кошелек.
Получить три действительные подписи через поддельный интерфейс и заменить контракт реализации многоподписного кошелька Safe на вредоносную версию.
Контролируйте холодный кошелек и перемещайте большое количество криптоактивов.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-2361c684ee13a28384521318c2a41aea.webp)
Исследование показало
Безопасная компания Sygnia, назначенная для проведения расследования, опубликовала предварительный отчет, в котором основные выводы включают:
Обнаружен введённый вредоносный JavaScript-код в хранилище AWS S3 Safe.
Анализ кода показывает, что его главная цель заключается в том, чтобы изменить содержание транзакции в процессе подписания.
Источник атаки, вероятно, исходит от AWS-инфраструктуры Safe, а не от самой системы торговой платформы.
В течение короткого времени после завершения сделки вредоносный код был удален из хранилища S3.
В настоящее время расследование продолжается для дальнейшего подтверждения этих предварительных выводов.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-6dc2dd1212c515b2b9a441f96056d74a.webp)
Анализ уязвимостей
Данный инцидент выявил несколько ключевых уязвимостей безопасности:
Безопасность облачного хранилища: Бакет AWS S3 был взломан, что привело к изменению кода JavaScript.
Недостаточная валидация на стороне клиента: фронтенд Safe не реализовал базовую проверку целостности подресурсов SRI(.
Ограничения аппаратного кошелька: неспособность полностью анализировать и отображать сложные данные транзакций, что приводит к риску "слепой подписи".
Неэффективность механизма многофакторной подписи: не удалось эффективно предотвратить выполнение злонамеренных сделок.
![Кто виноват в самом большом хакерском ограблении в истории Web3 — фронтенд-разработчики?])https://img-cdn.gateio.im/webp-social/moments-7459ae123ad754ab26d265aa5c612554.webp(
Новые вызовы безопасности фронтенда Web3
С развитием технологий Web3 границы между безопасностью фронтенда и безопасностью блокчейна становятся все более размытыми. Традиционные уязвимости фронтенда получают новые измерения атак в среде Web3, в то время как уязвимости смарт-контрактов и проблемы управления приватными ключами дополнительно увеличивают риски.
) Сцена 1: Изменение параметров сделки
Атакующий может изменить код фронтенда, чтобы информация о транзакциях, отображаемая в пользовательском интерфейсе, не соответствовала фактически выполняемым операциям. Например, пользователь видит операцию перевода, а фактически выполняется операция авторизации.
Решение: использование структурированной подписи EIP-712 для обеспечения проверки сгенерированных данных на фронтенде в смарт-контракте, чтобы предотвратить подмену параметров.
Сцена 2: Похищение слепой подписи
Атакующие могут манипулировать правилами анализа аппаратного кошелька, чтобы заставить пользователей подписывать на вид безобидные, но на самом деле опасные транзакции.
Решение: обновить прошивку аппаратного кошелька для поддержки EIP-712 и внедрить обязательное семантическое соответствие на блокчейне, чтобы обеспечить согласованность и безопасность содержания транзакций.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ]###https://img-cdn.gateio.im/webp-social/moments-c2097f94873e8dd960c76f6a66677f53.webp(
Рекомендации по безопасности
Реализовать многоуровневую систему проверки безопасности, включая фронтенд, аппаратный кошелек и смарт-контракты.
Укрепить управление безопасностью облачного хранения и инфраструктуры.
Улучшите возможности анализа и отображения транзакций аппаратного кошелька.
Регулярно проводить аудит безопасности и сканирование на уязвимости.
Формируйте безопасность пользователей, будьте осторожны с различными фишинговыми и мошенническими методами.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ])https://img-cdn.gateio.im/webp-social/moments-740aeb7db597b7e46d23b958f7ad918c.webp(
Заключение
Масштабная атака Хакера на Bybit подчеркнула глубокие проблемы в управлении безопасностью и технической архитектуре криптовалютной индустрии. С развитием методов атак индустрия должна всесторонне улучшить защитные способности на нескольких уровнях, от безопасности устройств и проверки транзакций до механизмов управления рисками. Frontend-разработчики должны строго проверять каждый этап, включая доступ к DApp, соединение кошельков, подпись сообщений и подпись транзакций, чтобы реализовать переход от пассивной защиты к активному иммунитету. Только так можно по-настоящему защитить ценность каждой транзакции и доверие пользователей в открытом мире Web3.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ])https://img-cdn.gateio.im/webp-social/moments-10f36747a8c10ec675545d45b3dfd8dc.webp(
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
13 Лайков
Награда
13
4
Поделиться
комментарий
0/400
SnapshotStriker
· 07-09 20:12
Сделать все наизнанку
Посмотреть ОригиналОтветить0
PositionPhobia
· 07-09 06:17
мир криптовалют сильно пострадал, теперь не боюсь ничего
Посмотреть ОригиналОтветить0
GateUser-a5fa8bd0
· 07-07 05:58
Куда же пропали эти деньги?
Посмотреть ОригиналОтветить0
NFTDreamer
· 07-07 05:50
Что происходит с этим Кошелек хранителем? Не хватает IQ?
14,6 миллиарда долларов было украдено: анализ крупнейшей в истории Web3 атаки Хакера и рекомендации по безопасности
Анализ крупнейшей в истории Web3 хакерской атаки
21 февраля 2025 года холодный кошелек Ethereum известной торговой платформы стал жертвой крупной аварии безопасности, в результате чего около 1,46 миллиарда долларов США криптоактивов было переведено на неизвестный адрес. Это событие считается одной из самых крупных атак Хакеров в истории Web3, что вызвало широкое беспокойство в отрасли по поводу безопасности.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-8d65b2a4d75fc8afaac61f7d9d272cad.webp)
Обзор процесса атаки
Атакующий с помощью тщательно разработанных фишинговых методов вынудил подписчиков мультиподписного кошелька одобрить вредоносную транзакцию. Конкретные шаги следующие:
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-2361c684ee13a28384521318c2a41aea.webp)
Исследование показало
Безопасная компания Sygnia, назначенная для проведения расследования, опубликовала предварительный отчет, в котором основные выводы включают:
В настоящее время расследование продолжается для дальнейшего подтверждения этих предварительных выводов.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ](https://img-cdn.gateio.im/webp-social/moments-6dc2dd1212c515b2b9a441f96056d74a.webp)
Анализ уязвимостей
Данный инцидент выявил несколько ключевых уязвимостей безопасности:
![Кто виноват в самом большом хакерском ограблении в истории Web3 — фронтенд-разработчики?])https://img-cdn.gateio.im/webp-social/moments-7459ae123ad754ab26d265aa5c612554.webp(
Новые вызовы безопасности фронтенда Web3
С развитием технологий Web3 границы между безопасностью фронтенда и безопасностью блокчейна становятся все более размытыми. Традиционные уязвимости фронтенда получают новые измерения атак в среде Web3, в то время как уязвимости смарт-контрактов и проблемы управления приватными ключами дополнительно увеличивают риски.
) Сцена 1: Изменение параметров сделки
Атакующий может изменить код фронтенда, чтобы информация о транзакциях, отображаемая в пользовательском интерфейсе, не соответствовала фактически выполняемым операциям. Например, пользователь видит операцию перевода, а фактически выполняется операция авторизации.
Решение: использование структурированной подписи EIP-712 для обеспечения проверки сгенерированных данных на фронтенде в смарт-контракте, чтобы предотвратить подмену параметров.
Сцена 2: Похищение слепой подписи
Атакующие могут манипулировать правилами анализа аппаратного кошелька, чтобы заставить пользователей подписывать на вид безобидные, но на самом деле опасные транзакции.
Решение: обновить прошивку аппаратного кошелька для поддержки EIP-712 и внедрить обязательное семантическое соответствие на блокчейне, чтобы обеспечить согласованность и безопасность содержания транзакций.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ]###https://img-cdn.gateio.im/webp-social/moments-c2097f94873e8dd960c76f6a66677f53.webp(
Рекомендации по безопасности
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ])https://img-cdn.gateio.im/webp-social/moments-740aeb7db597b7e46d23b958f7ad918c.webp(
Заключение
Масштабная атака Хакера на Bybit подчеркнула глубокие проблемы в управлении безопасностью и технической архитектуре криптовалютной индустрии. С развитием методов атак индустрия должна всесторонне улучшить защитные способности на нескольких уровнях, от безопасности устройств и проверки транзакций до механизмов управления рисками. Frontend-разработчики должны строго проверять каждый этап, включая доступ к DApp, соединение кошельков, подпись сообщений и подпись транзакций, чтобы реализовать переход от пассивной защиты к активному иммунитету. Только так можно по-настоящему защитить ценность каждой транзакции и доверие пользователей в открытом мире Web3.
! [Является ли самая большая хакерская кража в истории Web3 горшком фронтенд-разработки?] ])https://img-cdn.gateio.im/webp-social/moments-10f36747a8c10ec675545d45b3dfd8dc.webp(