Análise do maior ataque hacker da história do Web3 e lições de segurança para o front-end
No dia 21 de fevereiro de 2025, uma conhecida plataforma de negociação sofreu um grande incidente de segurança, com cerca de 14,6 bilhões de dólares em ativos criptográficos sendo transferidos para um endereço desconhecido. Este incidente é considerado um dos maiores ataques hackers da história do Web3, gerando amplas discussões na indústria sobre a gestão de segurança das criptomoedas.
Revisão do Evento
Os atacantes, através de ataques de phishing cuidadosamente projetados, conseguiram induzir os signatários de carteiras de múltiplas assinaturas a executar transações maliciosas. Os passos do ataque incluem:
Pré-implantação de contratos maliciosos com backdoor de transferência de fundos
Alterar a interface frontal do Safe para que as informações da transação vistas pelo signatário não correspondam aos dados realmente enviados para a carteira de hardware.
Obter assinaturas válidas através da falsificação de interfaces, substituir o contrato de implementação da carteira multi-assinatura Safe, controlando assim a carteira fria e transferindo fundos.
A pesquisa revelou
A empresa de segurança Sygnia, encarregada da investigação forense, publicou um relatório preliminar de investigação, com as seguintes descobertas principais:
Encontrado código JavaScript malicioso injetado no bucket AWS S3 do Safe
A análise de código mostra que o seu principal objetivo é adulterar o conteúdo da transação durante o processo de assinatura.
O código malicioso tem condições de ativação específicas e é executado apenas em endereços de contrato específicos.
A origem do ataque suspeita-se que venha da infraestrutura AWS da Safe
Atualmente, não foram encontradas evidências de que a infraestrutura da plataforma afetada tenha sido invadida.
Análise de Vulnerabilidades de Segurança
Vulnerabilidade de segurança do serviço de armazenamento AWS: A alteração do código JavaScript foi a parte crucial deste ataque.
Validação insuficiente no front-end: Se o front-end do Safe implementar uma validação básica de SRI, isso pode evitar esse tipo de ataque.
Limitações da carteira de hardware: não consegue analisar e mostrar informações detalhadas ao lidar com transações complexas.
Risco de operação do usuário: O signatário realizou uma "assinatura cega" sem verificar adequadamente o conteúdo da transação.
A fusão da segurança front-end com a segurança Web3
Com o desenvolvimento da tecnologia Web3, a linha entre a segurança do front-end e a segurança da blockchain está cada vez mais difusa. As vulnerabilidades tradicionais do front-end apresentam novas dimensões de ataque no ambiente Web3, enquanto as vulnerabilidades dos contratos inteligentes e os problemas de gestão de chaves privadas ampliam ainda mais o risco.
Proteção contra alteração de parâmetros de transação
Pergunta: A interface mostra a transferência, mas na verdade executa a autorização.
Solução: Adotar a verificação de assinatura estruturada EIP-712
Geração de dados verificáveis no front-end
Verificação de assinatura de contrato inteligente
Efeito: qualquer alteração nos parâmetros front-end resultará em uma incompatibilidade de assinatura, e a transação será automaticamente revertida.
Proteção contra o sequestro de assinatura cega
Pergunta: As regras de análise da carteira de hardware foram alteradas.
Solução: Análise semântica de carteira de hardware + Verificação secundária em cadeia
Atualização do firmware da carteira de hardware para suportar EIP-712
Implementação de correspondência semântica obrigatória em cadeia
Sugestões de segurança
Atualização abrangente do sistema de gestão de segurança, incluindo segurança de equipamentos, validação de transações e mecanismos de gestão de risco.
O desenvolvimento front-end deve realizar uma verificação rigorosa nas etapas de acesso ao DApp, conexão da carteira, assinatura de mensagens e assinatura de transações.
Implementar auditorias de segurança de contratos em blockchain, utilizando ferramentas de IA para verificar a correção do código.
Estabelecer um sistema de monitorização 24/7 para detectar e responder rapidamente a potenciais vulnerabilidades de dia zero e eventos de segurança.
Reforçar a educação do usuário, aumentando a vigilância em relação a transações complexas e operações de assinatura.
Conclusão
Este importante incidente de segurança revelou problemas profundos na gestão de segurança e na arquitetura tecnológica da indústria de criptomoedas. Diante das tecnologias de ataque de hackers em constante evolução, a indústria precisa melhorar sua capacidade de defesa em múltiplos níveis. Os desenvolvedores de front-end devem reconhecer seu papel fundamental na segurança do Web3, otimizando e verificando continuamente cada interação, realizando a transição de "reparação passiva" para "imunização ativa". Somente estabelecendo um sistema de proteção de segurança abrangente e em múltiplos níveis é que podemos realmente proteger o valor e a confiança de cada transação no mundo aberto do Web3.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
10 Curtidas
Recompensa
10
9
Repostar
Compartilhar
Comentário
0/400
ValidatorViking
· 55m atrás
os validadores testados em batalha previram isso... os exploits de frontend foram sempre o nosso calcanhar de Aquiles smh. de volta ao armazenamento a frio vamos
Ver originalResponder0
AllInDaddy
· 3h atrás
Jogar com a Carteira, é melhor correr nu.
Ver originalResponder0
GamefiEscapeArtist
· 08-08 04:56
Caramba, este contrato ainda tem problemas!
Ver originalResponder0
0xTherapist
· 08-07 12:44
Difícil não puxar o tapete já aprendeu.
Ver originalResponder0
GateUser-00be86fc
· 08-07 08:09
Vai começar a fritar a panela novamente.
Ver originalResponder0
AirdropHuntress
· 08-07 08:06
Já disse que a segurança na frente é só uma fachada. Olhando os dados, tudo foi feito de forma desajeitada ao executar o contrato de Arbitragem.
Ver originalResponder0
BugBountyHunter
· 08-07 08:05
Brincar e se divertir 14,6 bilhões
Ver originalResponder0
MysteryBoxOpener
· 08-07 07:54
A posição de bloqueio de compensação de sangue simplesmente desapareceu.
O maior ataque hacker da história do Web3: uma vulnerabilidade no front-end causou perdas de 1.460 milhões de dólares.
Análise do maior ataque hacker da história do Web3 e lições de segurança para o front-end
No dia 21 de fevereiro de 2025, uma conhecida plataforma de negociação sofreu um grande incidente de segurança, com cerca de 14,6 bilhões de dólares em ativos criptográficos sendo transferidos para um endereço desconhecido. Este incidente é considerado um dos maiores ataques hackers da história do Web3, gerando amplas discussões na indústria sobre a gestão de segurança das criptomoedas.
Revisão do Evento
Os atacantes, através de ataques de phishing cuidadosamente projetados, conseguiram induzir os signatários de carteiras de múltiplas assinaturas a executar transações maliciosas. Os passos do ataque incluem:
A pesquisa revelou
A empresa de segurança Sygnia, encarregada da investigação forense, publicou um relatório preliminar de investigação, com as seguintes descobertas principais:
Análise de Vulnerabilidades de Segurança
A fusão da segurança front-end com a segurança Web3
Com o desenvolvimento da tecnologia Web3, a linha entre a segurança do front-end e a segurança da blockchain está cada vez mais difusa. As vulnerabilidades tradicionais do front-end apresentam novas dimensões de ataque no ambiente Web3, enquanto as vulnerabilidades dos contratos inteligentes e os problemas de gestão de chaves privadas ampliam ainda mais o risco.
Proteção contra alteração de parâmetros de transação
Pergunta: A interface mostra a transferência, mas na verdade executa a autorização.
Solução: Adotar a verificação de assinatura estruturada EIP-712
Efeito: qualquer alteração nos parâmetros front-end resultará em uma incompatibilidade de assinatura, e a transação será automaticamente revertida.
Proteção contra o sequestro de assinatura cega
Pergunta: As regras de análise da carteira de hardware foram alteradas.
Solução: Análise semântica de carteira de hardware + Verificação secundária em cadeia
Sugestões de segurança
Conclusão
Este importante incidente de segurança revelou problemas profundos na gestão de segurança e na arquitetura tecnológica da indústria de criptomoedas. Diante das tecnologias de ataque de hackers em constante evolução, a indústria precisa melhorar sua capacidade de defesa em múltiplos níveis. Os desenvolvedores de front-end devem reconhecer seu papel fundamental na segurança do Web3, otimizando e verificando continuamente cada interação, realizando a transição de "reparação passiva" para "imunização ativa". Somente estabelecendo um sistema de proteção de segurança abrangente e em múltiplos níveis é que podemos realmente proteger o valor e a confiança de cada transação no mundo aberto do Web3.