Analyse de la plus grande attaque de hacker de l'histoire de Web3 et enseignements sur la sécurité frontale
Le 21 février 2025, une plateforme d'échange renommée a été victime d'un grave incident de sécurité, environ 1,46 milliard de dollars d'actifs cryptographiques ont été transférés vers une adresse inconnue. Cet incident est considéré comme l'une des plus grandes attaques de hacker de l'histoire du Web3, suscitant de larges discussions dans l'industrie sur la gestion de la sécurité des cryptomonnaies.
Revue des événements
L'attaquant a réussi à inciter les signataires du portefeuille multi-signatures à effectuer des transactions malveillantes grâce à des attaques de phishing soigneusement conçues. Les étapes de l'attaque incluent :
Déployer à l'avance des contrats malveillants contenant des portes dérobées pour le transfert de fonds
Modifier l'interface frontale de Safe, de sorte que les informations de transaction visibles par le signataire ne correspondent pas aux données réellement envoyées au portefeuille matériel.
Obtenir une signature valide en falsifiant l'interface, remplacer le contrat d'implémentation du portefeuille multi-signatures Safe, puis contrôler le portefeuille froid et transférer des fonds.
Enquête découverte
La société de sécurité Sygnia, mandatée pour mener une enquête d'expertise, a publié un rapport préliminaire d'enquête, dont les principales conclusions sont les suivantes :
Découverte de code JavaScript malveillant injecté dans le bucket S3 AWS de Safe
L'analyse du code montre que son objectif principal est de falsifier le contenu de la transaction au cours du processus de signature.
Le code malveillant a des conditions d'activation spécifiques et s'exécute uniquement sur des adresses de contrat spécifiques.
La source de l'attaque semble provenir de l'infrastructure AWS de Safe
Aucun signe d'intrusion dans l'infrastructure de base de la plateforme victime n'a été trouvé jusqu'à présent.
Analyse des vulnérabilités de sécurité
Vulnérabilité de sécurité des services de stockage AWS : La modification du code JavaScript est un élément clé de cette attaque.
Validation côté client insuffisante : Si le frontend de Safe a mis en œuvre une validation SRI de base, cela pourrait éviter ce type d'attaque.
Limitations des portefeuilles matériels : incapacité à analyser et afficher complètement les détails lors du traitement de transactions complexes.
Risque d'opération utilisateur : Le signataire a effectué une "signature aveugle" sans avoir suffisamment vérifié le contenu de la transaction.
La fusion de la sécurité frontale et de la sécurité Web3
Avec le développement de la technologie Web3, les frontières entre la sécurité frontale et la sécurité blockchain deviennent de plus en plus floues. Les vulnérabilités traditionnelles du front-end présentent de nouvelles dimensions d'attaque dans un environnement Web3, tandis que les vulnérabilités des contrats intelligents et les problèmes de gestion des clés privées amplifient davantage les risques.
Protection contre la falsification des paramètres de transaction
Problème : L'interface affiche le transfert, mais exécute en réalité l'autorisation.
Solution : Utiliser la vérification de signature structurée EIP-712
Générer des données vérifiables côté client
Vérification de la signature des contrats intelligents
Effet : toute altération des paramètres frontaux entraînera une non-correspondance de la signature, et la transaction sera automatiquement annulée.
Protection contre le détournement de signature aveugle
Problème : les règles de décodage du portefeuille matériel ont été altérées
Solution : analyse sémantique du portefeuille matériel + vérification secondaire sur la chaîne
Mise à jour du firmware du portefeuille matériel pour prendre en charge EIP-712
Mise en œuvre d'un appariement sémantique obligatoire sur la chaîne
Conseils de sécurité
Mise à niveau complète du système de gestion de la sécurité, y compris la sécurité des dispositifs, la vérification des transactions et les mécanismes de gestion des risques.
Le développement front-end doit procéder à une validation stricte des étapes d'accès à l'application décentralisée (DApp), de connexion au portefeuille, de signature de message et de signature de transaction.
Mettre en œuvre un audit de sécurité des contrats en chaîne, en utilisant des outils d'IA pour la vérification de la conformité du code
Établir un système de surveillance 24/7 pour détecter et répondre rapidement aux vulnérabilités zero-day et aux incidents de sécurité potentiels.
Renforcer l'éducation des utilisateurs et améliorer la vigilance face aux transactions complexes et aux opérations de signature.
Conclusion
Cet incident majeur de sécurité révèle des problèmes profonds dans la gestion de la sécurité et l'architecture technique de l'industrie des cryptomonnaies. Face à l'évolution constante des techniques d'attaque des hackers, l'industrie doit améliorer ses capacités de protection à plusieurs niveaux. Les développeurs front-end doivent reconnaître leur rôle clé dans la sécurité du Web3, en optimisant et en vérifiant en permanence chaque étape d'interaction, réalisant ainsi la transition d'un "réparation passive" à une "immunité active". Ce n'est qu'en établissant un système de protection de sécurité complet et multi-niveaux que l'on pourra réellement protéger la valeur et la confiance de chaque transaction dans le monde ouvert du Web3.
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
10 J'aime
Récompense
10
9
Reposter
Partager
Commentaire
0/400
ValidatorViking
· Il y a 19h
les validateurs éprouvés s'y attendaient... les exploits frontend ont toujours été notre talon d'Achille smh. retour au stockage à froid.
Voir l'originalRépondre0
AllInDaddy
· Il y a 22h
Jouer à quoi Portefeuille, il vaut mieux courir à poil.
Voir l'originalRépondre0
GamefiEscapeArtist
· 08-08 04:56
C'est à mourir, ce contrat a encore des problèmes !
Voir l'originalRépondre0
0xTherapist
· 08-07 12:44
On a presque tous appris le Rug Pull.
Voir l'originalRépondre0
GateUser-00be86fc
· 08-07 08:09
Il faut encore commencer à faire sauter.
Voir l'originalRépondre0
AirdropHuntress
· 08-07 08:06
J'avais déjà dit que la sécurité frontale n'était qu'un décor. En regardant les données, c'est juste un manque de compétence qui a exécuté le contrat d'Arbitrage.
Voir l'originalRépondre0
BugBountyHunter
· 08-07 08:05
Jouez et amusez-vous 1,46 milliard
Voir l'originalRépondre0
MysteryBoxOpener
· 08-07 07:54
La position de verrouillée de compensation sanguine s'est simplement évaporée.
La plus grande attaque de Hacker de l'histoire de Web3 : une vulnérabilité frontale entraîne une perte de 1,46 milliard de dollars.
Analyse de la plus grande attaque de hacker de l'histoire de Web3 et enseignements sur la sécurité frontale
Le 21 février 2025, une plateforme d'échange renommée a été victime d'un grave incident de sécurité, environ 1,46 milliard de dollars d'actifs cryptographiques ont été transférés vers une adresse inconnue. Cet incident est considéré comme l'une des plus grandes attaques de hacker de l'histoire du Web3, suscitant de larges discussions dans l'industrie sur la gestion de la sécurité des cryptomonnaies.
Revue des événements
L'attaquant a réussi à inciter les signataires du portefeuille multi-signatures à effectuer des transactions malveillantes grâce à des attaques de phishing soigneusement conçues. Les étapes de l'attaque incluent :
Enquête découverte
La société de sécurité Sygnia, mandatée pour mener une enquête d'expertise, a publié un rapport préliminaire d'enquête, dont les principales conclusions sont les suivantes :
Analyse des vulnérabilités de sécurité
La fusion de la sécurité frontale et de la sécurité Web3
Avec le développement de la technologie Web3, les frontières entre la sécurité frontale et la sécurité blockchain deviennent de plus en plus floues. Les vulnérabilités traditionnelles du front-end présentent de nouvelles dimensions d'attaque dans un environnement Web3, tandis que les vulnérabilités des contrats intelligents et les problèmes de gestion des clés privées amplifient davantage les risques.
Protection contre la falsification des paramètres de transaction
Problème : L'interface affiche le transfert, mais exécute en réalité l'autorisation.
Solution : Utiliser la vérification de signature structurée EIP-712
Effet : toute altération des paramètres frontaux entraînera une non-correspondance de la signature, et la transaction sera automatiquement annulée.
Protection contre le détournement de signature aveugle
Problème : les règles de décodage du portefeuille matériel ont été altérées
Solution : analyse sémantique du portefeuille matériel + vérification secondaire sur la chaîne
Conseils de sécurité
Conclusion
Cet incident majeur de sécurité révèle des problèmes profonds dans la gestion de la sécurité et l'architecture technique de l'industrie des cryptomonnaies. Face à l'évolution constante des techniques d'attaque des hackers, l'industrie doit améliorer ses capacités de protection à plusieurs niveaux. Les développeurs front-end doivent reconnaître leur rôle clé dans la sécurité du Web3, en optimisant et en vérifiant en permanence chaque étape d'interaction, réalisant ainsi la transition d'un "réparation passive" à une "immunité active". Ce n'est qu'en établissant un système de protection de sécurité complet et multi-niveaux que l'on pourra réellement protéger la valeur et la confiance de chaque transaction dans le monde ouvert du Web3.