14.6 milyar dolar çalındı: Web3 tarihindeki en büyük ölçekli Hacker saldırısı olayı analizi ve güvenlik önerileri

Web3 tarihindeki en büyük ölçekli Hacker saldırısı olayı analizi

21 Şubat 2025'te, tanınmış bir ticaret platformunun Ethereum soğuk cüzdanı büyük bir güvenlik kazasıyla karşılaştı ve yaklaşık 1.46 milyar dolar değerinde kripto varlık bilinmeyen bir adrese transfer edildi. Bu olay, Web3 tarihindeki en büyük ölçekli Hacker saldırılarından biri olarak kabul ediliyor ve sektörde güvenlik sorunlarına geniş bir ilgi uyandırdı.

Web3 tarihindeki en büyük Hacker soygunu ön yüz geliştiricisinin suçu mu?

Saldırı Süreci Gözden Geçirme

Saldırganlar, çoklu imza cüzdanının imzacılarının kötü niyetli bir işlemi onaylaması için özenle tasarlanmış bir phishing yöntemi kullanarak onları kandırdı. Ayrıntılı adımlar şu şekildedir:

  1. Fon transferi arka kapısı içeren kötü niyetli sözleşmeler önceden dağıtılır.
  2. Safe ön yüz arayüzünü değiştirerek, imzalayanların gördüğü işlem bilgilerinin, donanım cüzdanına gönderilen verilerle tutarsız olmasını sağlamak.
  3. Sahte arayüz aracılığıyla üç geçerli imza elde ederek Safe çoklu imza cüzdanının uygulama sözleşmesini kötü niyetli bir versiyonla değiştirmek.
  4. Soğuk cüzdanı kontrol et ve büyük miktarda kripto varlık transfer et.

Web3 tarihindeki en büyük Hacker hırsızlığı ön uç geliştirme hatası mı?

Araştırma Bulundu

Görevli olarak araştırma yapmak üzere atanan güvenlik şirketi Sygnia, ana bulgularını içeren ilk raporunu yayımladı:

  • Safe'in AWS S3 depolama alanında enjekte edilmiş kötü amaçlı JavaScript kodu bulundu.
  • Kod analizi, esas amacının imza sürecinde işlem içeriğini değiştirmek olduğunu göstermektedir.
  • Saldırı kaynağının, işlem platformunun kendisinden ziyade Safe'in AWS altyapısından geldiği düşünülmektedir.
  • İşlem tamamlandıktan kısa bir süre sonra, kötü niyetli kod S3 depolama kovasından kaldırıldı.

Şu anda araştırma devam ediyor, bu ön bulguları daha fazla doğrulamak için.

Web3 tarihindeki en büyük Hacker soygunu ön yüz geliştirmesinin suçu mu?

Güvenlik Açığı Analizi

Bu olay, birçok kritik güvenlik açığını ortaya çıkardı:

  1. Bulut depolama güvenliği: AWS S3 depolama kovasının saldırıya uğraması, JavaScript kodunun değiştirilmesine neden oldu.
  2. Yetersiz ön uç doğrulaması: Safe ön ucu temel SRI( alt kaynak bütünlüğü) doğrulamasını uygulamamıştır.
  3. Donanım cüzdanının sınırlamaları: Karmaşık işlem verilerini tam olarak analiz edememesi ve gösterememesi, "kör imza" riskine yol açar.
  4. Çoklu imza mekanizması başarısızlığı: Kötü niyetli işlemlerin gerçekleştirilmesini etkili bir şekilde önleyememiştir.

Web3 tarihindeki en büyük Hacker soygunu ön yüz geliştirmesinin suçu mu?

Web3 Ön Uç Güvenliği İçin Yeni Zorluklar

Web3 teknolojisinin gelişimiyle birlikte, ön uç güvenliği ile blok zinciri güvenliği arasındaki sınırlar giderek belirsizleşiyor. Geleneksel ön uç açıkları Web3 ortamında yeni saldırı boyutları kazanırken, akıllı sözleşme açıkları ve özel anahtar yönetim sorunları riski daha da artırıyor.

Senaryo 1: İşlem parametrelerinin değiştirilmesi

Saldırganlar, ön uç kodunu değiştirme yoluyla, kullanıcı arayüzünde görünen işlem bilgilerini gerçek gerçekleştirilen işlemlerle uyumsuz hale getirebilir. Örneğin, kullanıcı transfer işlemini görürken, gerçekte yetkilendirme işlemi gerçekleştirilmektedir.

Çözüm: EIP-712 yapılandırılmış imza doğrulaması kullanarak, ön uçta üretilen verilerin akıllı sözleşmede doğrulanmasını sağlamak ve parametrelerin değiştirilmesini önlemek.

Senaryo İki: Kör İmza Kaçırma

Saldırganlar, kullanıcıları görünüşte zararsız ama aslında tehlikeli olan işlemleri imzalamaya ikna etmek için donanım cüzdanının analiz kurallarını değiştirebilir.

Çözüm: Donanım cüzdanı yazılımını EIP-712'yi destekleyecek şekilde güncelleyin ve zincir üzerinde zorunlu anlamsal eşleşme uygulayın, böylece işlem içeriğinin tutarlılığı ve güvenliği sağlansın.

Web3 tarihindeki en büyük Hacker soygunu ön uç geliştiricisinin suçu mu?

Güvenlik Tavsiyeleri

  1. Ön uç, donanım cüzdanı ve akıllı sözleşmeler dahil olmak üzere çok katmanlı bir güvenlik doğrulama mekanizması uygulayın.
  2. Bulut depolama ve altyapı güvenliğinin yönetimini güçlendirin.
  3. Donanım cüzdanının işlem analizi ve gösterim yeteneğini artırın.
  4. Düzenli güvenlik denetimleri ve zafiyet taramaları yapılmalıdır.
  5. Kullanıcıların güvenlik bilincini geliştirin, çeşitli phishing ve dolandırıcılık yöntemlerine karşı dikkatli olun.

Web3 tarihindeki en büyük Hacker hırsızlık olayı ön uç geliştirmenin suçu mu?

Sonuç

Bybit'in karşılaştığı büyük ölçekli hacker saldırısı, kripto para sektöründeki güvenlik yönetimi ve teknik mimari üzerindeki derin sorunları vurgulamaktadır. Saldırı yöntemlerinin sürekli evrimi ile sektör, cihaz güvenliği, işlem doğrulama ve risk yönetimi mekanizmaları gibi birçok alanda koruma yeteneklerini kapsamlı bir şekilde artırmalıdır. Ön uç geliştiriciler, DApp erişimi, cüzdan bağlantısı, mesaj imzası, işlem imzası gibi her aşamada sıkı doğrulama yapmalı ve pasif savunmadan aktif bağışıklığa geçiş sağlamalıdır. Ancak bu şekilde, Web3'ün açık dünyasında her işlemin değerini ve kullanıcı güvenini gerçekten koruyabiliriz.

Web3 tarihindeki en büyük hacker soygunu ön yüz geliştirme yüzünden mi?

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • 4
  • Share
Comment
0/400
SnapshotStrikervip
· 07-09 20:12
Her şeyin altını üstüne getirmek
View OriginalReply0
PositionPhobiavip
· 07-09 06:17
kripto dünyası büyük kayıplar yaşadı, artık hiçbir şeyden korkmuyoruz.
View OriginalReply0
GateUser-a5fa8bd0vip
· 07-07 05:58
Bu para nereye gitti?
View OriginalReply0
NFTDreamervip
· 07-07 05:50
Bu cüzdan yöneticisi neyin nesi? Zeka bakiyesi mi düşük?
View OriginalReply0
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)