Анализ инцидента с атакой на Orbit Chain на 80 миллионов долларов
1 января 2024 года на платформе межсетевого моста произошел крупный инцидент безопасности, в результате которого убытки составили около 80 миллионов долларов США. Согласно данным платформы мониторинга рисков безопасности, злоумышленники начали мелкомасштабные пробные атаки за день до этого и использовали первоначально украденный ETH для покрытия транзакционных сборов для последующей крупномасштабной атаки.
Эта кросс-цепочная платформа позволяет пользователям использовать различные криптоактивы на разных блокчейнах. В настоящее время команда проекта приостановила работу кросс-цепочного контракта и пытается связаться с атакующими.
Анализ атак
Атакующие в основном переводят активы, напрямую вызывая функцию withdraw мостового контракта. Эта функция использует механизм проверки подписи для обеспечения законности изъятия. В процессе проверки функция возвращает количество подписей владельца и сравнивает его с предустановленным порогом, чтобы определить, следует ли выполнять транзакцию.
Управление контрактом осуществляется совместно 10 адресами, для одобрения операции вывода требуется подпись как минимум 70% (т.е. 7) администраторов. Этот механизм многофакторной подписи должен был предоставить дополнительную безопасность, но в этом случае он не смог предотвратить случившуюся атаку.
Предварительный анализ показывает, что злоумышленники могли получить доступ к управлению приватными ключами с помощью обмана, что позволило им обойти механизм безопасности многофакторной подписи.
Временная шкала атак
30 декабря 2023 года 15:39 (UTC): злоумышленники начали небольшие пробные атаки, похитив небольшое количество ETH и распределив его на другие адреса атакующих в качестве комиссии.
31 декабря 2023 года в 21:00 (UTC): несколько адресов атаковали платформу с целью масштабной атаки на различные криптоактивы, такие как DAI, WBTC, ETH, USDC и USDT.
Направление денежных потоков
Атакующий перемещает украденные активы на разные адреса кошельков через независимые сделки с использованием ввода пяти笔.
30 миллионов долларов США Tether
10 миллионов долларов DAI
10 миллионов долларов США в USDC
231 wBTC (примерно 10 миллионов долларов США)
9500 ETH (примерно 2150 миллионов долларов США)
Безопасные советы
Это событие еще раз подчеркивает важность проектирования безопасности в системах блокчейн:
Безопасность кода имеет решающее значение. При разработке и аудите контрактов необходимо строго следовать лучшим практикам безопасности, чтобы избежать распространенных уязвимостей.
Совершенная система проверки личности и управления доступом является необходимой. Меры, такие как многофакторная подпись и строгий контроль доступа, могут эффективно снизить риск несанкционированных действий.
Непрерывный мониторинг безопасности и способность к быстрому реагированию имеют решающее значение для своевременного обнаружения и обработки потенциальных угроз.
Регулярно проводить аудиты безопасности и тестирование на уязвимости, своевременно исправлять выявленные проблемы.
Укрепите управление приватными ключами, используйте аппаратные кошельки и другие более безопасные способы хранения, чтобы избежать единой точки сбоя.
Создание механизма реагирования на чрезвычайные ситуации, который может быстро принимать меры в случае возникновения инцидентов безопасности, чтобы свести к минимуму потери.
Посмотреть Оригинал
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Orbit Chain подвергся атаке на сумму 80 миллионов долларов, механизм мультиподписи не сработал.
Анализ инцидента с атакой на Orbit Chain на 80 миллионов долларов
1 января 2024 года на платформе межсетевого моста произошел крупный инцидент безопасности, в результате которого убытки составили около 80 миллионов долларов США. Согласно данным платформы мониторинга рисков безопасности, злоумышленники начали мелкомасштабные пробные атаки за день до этого и использовали первоначально украденный ETH для покрытия транзакционных сборов для последующей крупномасштабной атаки.
Эта кросс-цепочная платформа позволяет пользователям использовать различные криптоактивы на разных блокчейнах. В настоящее время команда проекта приостановила работу кросс-цепочного контракта и пытается связаться с атакующими.
Анализ атак
Атакующие в основном переводят активы, напрямую вызывая функцию withdraw мостового контракта. Эта функция использует механизм проверки подписи для обеспечения законности изъятия. В процессе проверки функция возвращает количество подписей владельца и сравнивает его с предустановленным порогом, чтобы определить, следует ли выполнять транзакцию.
Управление контрактом осуществляется совместно 10 адресами, для одобрения операции вывода требуется подпись как минимум 70% (т.е. 7) администраторов. Этот механизм многофакторной подписи должен был предоставить дополнительную безопасность, но в этом случае он не смог предотвратить случившуюся атаку.
Предварительный анализ показывает, что злоумышленники могли получить доступ к управлению приватными ключами с помощью обмана, что позволило им обойти механизм безопасности многофакторной подписи.
Временная шкала атак
Направление денежных потоков
Атакующий перемещает украденные активы на разные адреса кошельков через независимые сделки с использованием ввода пяти笔.
Безопасные советы
Это событие еще раз подчеркивает важность проектирования безопасности в системах блокчейн:
Безопасность кода имеет решающее значение. При разработке и аудите контрактов необходимо строго следовать лучшим практикам безопасности, чтобы избежать распространенных уязвимостей.
Совершенная система проверки личности и управления доступом является необходимой. Меры, такие как многофакторная подпись и строгий контроль доступа, могут эффективно снизить риск несанкционированных действий.
Непрерывный мониторинг безопасности и способность к быстрому реагированию имеют решающее значение для своевременного обнаружения и обработки потенциальных угроз.
Регулярно проводить аудиты безопасности и тестирование на уязвимости, своевременно исправлять выявленные проблемы.
Укрепите управление приватными ключами, используйте аппаратные кошельки и другие более безопасные способы хранения, чтобы избежать единой точки сбоя.
Создание механизма реагирования на чрезвычайные ситуации, который может быстро принимать меры в случае возникновения инцидентов безопасности, чтобы свести к минимуму потери.