O maior ataque hacker da história do Web3: uma vulnerabilidade no front-end causou perdas de 1.460 milhões de dólares.

robot
Geração do resumo em andamento

Análise do maior ataque hacker da história do Web3 e lições de segurança para o front-end

No dia 21 de fevereiro de 2025, uma conhecida plataforma de negociação sofreu um grande incidente de segurança, com cerca de 14,6 bilhões de dólares em ativos criptográficos sendo transferidos para um endereço desconhecido. Este incidente é considerado um dos maiores ataques hackers da história do Web3, gerando amplas discussões na indústria sobre a gestão de segurança das criptomoedas.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Revisão do Evento

Os atacantes, através de ataques de phishing cuidadosamente projetados, conseguiram induzir os signatários de carteiras de múltiplas assinaturas a executar transações maliciosas. Os passos do ataque incluem:

  1. Pré-implantação de contratos maliciosos com backdoor de transferência de fundos
  2. Alterar a interface frontal do Safe para que as informações da transação vistas pelo signatário não correspondam aos dados realmente enviados para a carteira de hardware.
  3. Obter assinaturas válidas através da falsificação de interfaces, substituir o contrato de implementação da carteira multi-assinatura Safe, controlando assim a carteira fria e transferindo fundos.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

A pesquisa revelou

A empresa de segurança Sygnia, encarregada da investigação forense, publicou um relatório preliminar de investigação, com as seguintes descobertas principais:

  • Encontrado código JavaScript malicioso injetado no bucket AWS S3 do Safe
  • A análise de código mostra que o seu principal objetivo é adulterar o conteúdo da transação durante o processo de assinatura.
  • O código malicioso tem condições de ativação específicas e é executado apenas em endereços de contrato específicos.
  • A origem do ataque suspeita-se que venha da infraestrutura AWS da Safe
  • Atualmente, não foram encontradas evidências de que a infraestrutura da plataforma afetada tenha sido invadida.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Análise de Vulnerabilidades de Segurança

  1. Vulnerabilidade de segurança do serviço de armazenamento AWS: A alteração do código JavaScript foi a parte crucial deste ataque.
  2. Validação insuficiente no front-end: Se o front-end do Safe implementar uma validação básica de SRI, isso pode evitar esse tipo de ataque.
  3. Limitações da carteira de hardware: não consegue analisar e mostrar informações detalhadas ao lidar com transações complexas.
  4. Risco de operação do usuário: O signatário realizou uma "assinatura cega" sem verificar adequadamente o conteúdo da transação.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

A fusão da segurança front-end com a segurança Web3

Com o desenvolvimento da tecnologia Web3, a linha entre a segurança do front-end e a segurança da blockchain está cada vez mais difusa. As vulnerabilidades tradicionais do front-end apresentam novas dimensões de ataque no ambiente Web3, enquanto as vulnerabilidades dos contratos inteligentes e os problemas de gestão de chaves privadas ampliam ainda mais o risco.

Proteção contra alteração de parâmetros de transação

Pergunta: A interface mostra a transferência, mas na verdade executa a autorização.

Solução: Adotar a verificação de assinatura estruturada EIP-712

  1. Geração de dados verificáveis no front-end
  2. Verificação de assinatura de contrato inteligente

Efeito: qualquer alteração nos parâmetros front-end resultará em uma incompatibilidade de assinatura, e a transação será automaticamente revertida.

Proteção contra o sequestro de assinatura cega

Pergunta: As regras de análise da carteira de hardware foram alteradas.

Solução: Análise semântica de carteira de hardware + Verificação secundária em cadeia

  1. Atualização do firmware da carteira de hardware para suportar EIP-712
  2. Implementação de correspondência semântica obrigatória em cadeia

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Sugestões de segurança

  1. Atualização abrangente do sistema de gestão de segurança, incluindo segurança de equipamentos, validação de transações e mecanismos de gestão de risco.
  2. O desenvolvimento front-end deve realizar uma verificação rigorosa nas etapas de acesso ao DApp, conexão da carteira, assinatura de mensagens e assinatura de transações.
  3. Implementar auditorias de segurança de contratos em blockchain, utilizando ferramentas de IA para verificar a correção do código.
  4. Estabelecer um sistema de monitorização 24/7 para detectar e responder rapidamente a potenciais vulnerabilidades de dia zero e eventos de segurança.
  5. Reforçar a educação do usuário, aumentando a vigilância em relação a transações complexas e operações de assinatura.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Conclusão

Este importante incidente de segurança revelou problemas profundos na gestão de segurança e na arquitetura tecnológica da indústria de criptomoedas. Diante das tecnologias de ataque de hackers em constante evolução, a indústria precisa melhorar sua capacidade de defesa em múltiplos níveis. Os desenvolvedores de front-end devem reconhecer seu papel fundamental na segurança do Web3, otimizando e verificando continuamente cada interação, realizando a transição de "reparação passiva" para "imunização ativa". Somente estabelecendo um sistema de proteção de segurança abrangente e em múltiplos níveis é que podemos realmente proteger o valor e a confiança de cada transação no mundo aberto do Web3.

Web3 a maior roubo de hacker da história é culpa do desenvolvimento front-end?

SAFE2.55%
AWS-10.37%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 9
  • Repostar
  • Compartilhar
Comentário
0/400
ValidatorVikingvip
· 55m atrás
os validadores testados em batalha previram isso... os exploits de frontend foram sempre o nosso calcanhar de Aquiles smh. de volta ao armazenamento a frio vamos
Ver originalResponder0
AllInDaddyvip
· 3h atrás
Jogar com a Carteira, é melhor correr nu.
Ver originalResponder0
GamefiEscapeArtistvip
· 08-08 04:56
Caramba, este contrato ainda tem problemas!
Ver originalResponder0
0xTherapistvip
· 08-07 12:44
Difícil não puxar o tapete já aprendeu.
Ver originalResponder0
GateUser-00be86fcvip
· 08-07 08:09
Vai começar a fritar a panela novamente.
Ver originalResponder0
AirdropHuntressvip
· 08-07 08:06
Já disse que a segurança na frente é só uma fachada. Olhando os dados, tudo foi feito de forma desajeitada ao executar o contrato de Arbitragem.
Ver originalResponder0
BugBountyHuntervip
· 08-07 08:05
Brincar e se divertir 14,6 bilhões
Ver originalResponder0
MysteryBoxOpenervip
· 08-07 07:54
A posição de bloqueio de compensação de sangue simplesmente desapareceu.
Ver originalResponder0
Layer2Arbitrageurvip
· 08-07 07:46
imagina não sanitizar o teu frontend kek
Ver originalResponder0
Ver projetos
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)