La plus grande attaque de Hacker de l'histoire de Web3 : une vulnérabilité frontale entraîne une perte de 1,46 milliard de dollars.

robot
Création du résumé en cours

Analyse de la plus grande attaque de hacker de l'histoire de Web3 et enseignements sur la sécurité frontale

Le 21 février 2025, une plateforme d'échange renommée a été victime d'un grave incident de sécurité, environ 1,46 milliard de dollars d'actifs cryptographiques ont été transférés vers une adresse inconnue. Cet incident est considéré comme l'une des plus grandes attaques de hacker de l'histoire du Web3, suscitant de larges discussions dans l'industrie sur la gestion de la sécurité des cryptomonnaies.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Revue des événements

L'attaquant a réussi à inciter les signataires du portefeuille multi-signatures à effectuer des transactions malveillantes grâce à des attaques de phishing soigneusement conçues. Les étapes de l'attaque incluent :

  1. Déployer à l'avance des contrats malveillants contenant des portes dérobées pour le transfert de fonds
  2. Modifier l'interface frontale de Safe, de sorte que les informations de transaction visibles par le signataire ne correspondent pas aux données réellement envoyées au portefeuille matériel.
  3. Obtenir une signature valide en falsifiant l'interface, remplacer le contrat d'implémentation du portefeuille multi-signatures Safe, puis contrôler le portefeuille froid et transférer des fonds.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Enquête découverte

La société de sécurité Sygnia, mandatée pour mener une enquête d'expertise, a publié un rapport préliminaire d'enquête, dont les principales conclusions sont les suivantes :

  • Découverte de code JavaScript malveillant injecté dans le bucket S3 AWS de Safe
  • L'analyse du code montre que son objectif principal est de falsifier le contenu de la transaction au cours du processus de signature.
  • Le code malveillant a des conditions d'activation spécifiques et s'exécute uniquement sur des adresses de contrat spécifiques.
  • La source de l'attaque semble provenir de l'infrastructure AWS de Safe
  • Aucun signe d'intrusion dans l'infrastructure de base de la plateforme victime n'a été trouvé jusqu'à présent.

Web3史上最大Hacker盗窃案是前端开发的锅吗?

Analyse des vulnérabilités de sécurité

  1. Vulnérabilité de sécurité des services de stockage AWS : La modification du code JavaScript est un élément clé de cette attaque.
  2. Validation côté client insuffisante : Si le frontend de Safe a mis en œuvre une validation SRI de base, cela pourrait éviter ce type d'attaque.
  3. Limitations des portefeuilles matériels : incapacité à analyser et afficher complètement les détails lors du traitement de transactions complexes.
  4. Risque d'opération utilisateur : Le signataire a effectué une "signature aveugle" sans avoir suffisamment vérifié le contenu de la transaction.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

La fusion de la sécurité frontale et de la sécurité Web3

Avec le développement de la technologie Web3, les frontières entre la sécurité frontale et la sécurité blockchain deviennent de plus en plus floues. Les vulnérabilités traditionnelles du front-end présentent de nouvelles dimensions d'attaque dans un environnement Web3, tandis que les vulnérabilités des contrats intelligents et les problèmes de gestion des clés privées amplifient davantage les risques.

Protection contre la falsification des paramètres de transaction

Problème : L'interface affiche le transfert, mais exécute en réalité l'autorisation.

Solution : Utiliser la vérification de signature structurée EIP-712

  1. Générer des données vérifiables côté client
  2. Vérification de la signature des contrats intelligents

Effet : toute altération des paramètres frontaux entraînera une non-correspondance de la signature, et la transaction sera automatiquement annulée.

Protection contre le détournement de signature aveugle

Problème : les règles de décodage du portefeuille matériel ont été altérées

Solution : analyse sémantique du portefeuille matériel + vérification secondaire sur la chaîne

  1. Mise à jour du firmware du portefeuille matériel pour prendre en charge EIP-712
  2. Mise en œuvre d'un appariement sémantique obligatoire sur la chaîne

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Conseils de sécurité

  1. Mise à niveau complète du système de gestion de la sécurité, y compris la sécurité des dispositifs, la vérification des transactions et les mécanismes de gestion des risques.
  2. Le développement front-end doit procéder à une validation stricte des étapes d'accès à l'application décentralisée (DApp), de connexion au portefeuille, de signature de message et de signature de transaction.
  3. Mettre en œuvre un audit de sécurité des contrats en chaîne, en utilisant des outils d'IA pour la vérification de la conformité du code
  4. Établir un système de surveillance 24/7 pour détecter et répondre rapidement aux vulnérabilités zero-day et aux incidents de sécurité potentiels.
  5. Renforcer l'éducation des utilisateurs et améliorer la vigilance face aux transactions complexes et aux opérations de signature.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Conclusion

Cet incident majeur de sécurité révèle des problèmes profonds dans la gestion de la sécurité et l'architecture technique de l'industrie des cryptomonnaies. Face à l'évolution constante des techniques d'attaque des hackers, l'industrie doit améliorer ses capacités de protection à plusieurs niveaux. Les développeurs front-end doivent reconnaître leur rôle clé dans la sécurité du Web3, en optimisant et en vérifiant en permanence chaque étape d'interaction, réalisant ainsi la transition d'un "réparation passive" à une "immunité active". Ce n'est qu'en établissant un système de protection de sécurité complet et multi-niveaux que l'on pourra réellement protéger la valeur et la confiance de chaque transaction dans le monde ouvert du Web3.

Web3 : La plus grande affaire de vol de l'histoire est-elle la faute des développeurs front-end ?

SAFE-2.52%
AWS-0.85%
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
  • Récompense
  • 9
  • Reposter
  • Partager
Commentaire
0/400
ValidatorVikingvip
· Il y a 19h
les validateurs éprouvés s'y attendaient... les exploits frontend ont toujours été notre talon d'Achille smh. retour au stockage à froid.
Voir l'originalRépondre0
AllInDaddyvip
· Il y a 22h
Jouer à quoi Portefeuille, il vaut mieux courir à poil.
Voir l'originalRépondre0
GamefiEscapeArtistvip
· 08-08 04:56
C'est à mourir, ce contrat a encore des problèmes !
Voir l'originalRépondre0
0xTherapistvip
· 08-07 12:44
On a presque tous appris le Rug Pull.
Voir l'originalRépondre0
GateUser-00be86fcvip
· 08-07 08:09
Il faut encore commencer à faire sauter.
Voir l'originalRépondre0
AirdropHuntressvip
· 08-07 08:06
J'avais déjà dit que la sécurité frontale n'était qu'un décor. En regardant les données, c'est juste un manque de compétence qui a exécuté le contrat d'Arbitrage.
Voir l'originalRépondre0
BugBountyHuntervip
· 08-07 08:05
Jouez et amusez-vous 1,46 milliard
Voir l'originalRépondre0
MysteryBoxOpenervip
· 08-07 07:54
La position de verrouillée de compensation sanguine s'est simplement évaporée.
Voir l'originalRépondre0
Layer2Arbitrageurvip
· 08-07 07:46
imagine ne pas sanitiser ton frontend kek
Voir l'originalRépondre0
Afficher plus
Trader les cryptos partout et à tout moment
qrCode
Scan pour télécharger Gate app
Communauté
Français (Afrique)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)