Аналіз найбільшої в історії Web3 атаки Хакера, під час якої було вкрадено 1,46 мільярда доларів

Аналіз найбільшої в історії атаки хакерів у сфері Web3

21 лютого 2025 року холодний гаманець Ethereum відомої торгової платформи зазнав серйозної атаки, внаслідок якої було переведено приблизно 401,346 ETH, 15,000 cmETH, 8,000 mETH, 90,375 stETH та 90 USDT на невідому адресу, загальна вартість яких становить близько 14,6 мільярда доларів.

Web3 історія найбільшої крадіжки хакера — це провина фронтенд-розробки?

Зловмисник через ретельно сплановані фішингові методи спонукає підписантів мультипідпису платформи затвердити шкідливу транзакцію. Процес атаки виглядає наступним чином:

  1. Зловмисник заздалегідь розгортає шкідливий контракт, що містить бекдор для переказу коштів.
  2. Змініть інтерфейс Safe, щоб інформація про транзакцію, яку бачить підписувач, не відповідала даним, які фактично надсилаються до апаратного гаманця.
  3. Отримати три дійсні підписи за допомогою підробленого інтерфейсу, замінити реалізацію контракту мультипідпису Safe на шкідливий контракт, а потім контролювати холодний гаманець і переміщати кошти.

Чи винен фронтенд-розробник у найбільшій крадіжці в історії Web3?

Постраждала платформа доручила Sygnia провести розслідування для визначення основних причин атаки, виявлення масштабу та джерела атаки, а також розробки стратегій зменшення ризиків. Результати розслідування показали:

  • Ресурси в сховищі AWS S3 Safe були ін'єктовані шкідливим JavaScript кодом.
  • Час модифікації ресурсів та історичні записи мережі вказують на те, що зловмисний код був безпосередньо впроваджений у S3 бакет Safe на AWS.
  • Впроваджений код JavaScript має на меті маніпулювати транзакцією, змінюючи зміст транзакції під час підписування.
  • Шкідливий код має конкретні умови активації і виконується лише тоді, коли джерело транзакції відповідає певній адресі контракту.
  • Через дві хвилини після виконання зловмисної угоди було завантажено оновлену версію ресурсу JavaScript, з якої було видалено зловмисний код.
  • Попередні докази вказують на те, що атака походила з AWS-інфраструктури Safe.
  • Наразі не виявлено ознак вторгнення в інфраструктуру постраждалої платформи.

Web3 історія найбільшого Хакерського викрадення - це провина фронтенд-розробників?

Ця подія виявила глибокі проблеми в управлінні безпекою та технічній архітектурі індустрії криптовалют. Основна проблема полягає в тому, що служба зберігання AWS була зламаною, що призвело до модифікації JavaScript, внаслідок чого зміст транзакцій, ініційованих фронтендом Safe, був змінений. Якщо б фронтенд Safe реалізував базову перевірку SRI, навіть якщо JavaScript був би змінений, це могло б уникнути таких інцидентів. Водночас, постраждала платформа не підтвердила інформацію про транзакції, використовуючи апаратні гаманці, що є ключовою проблемою надмірної довіри до фронтенду Safe.

Web3 історія найбільшої крадіжки коштів, чи це провина фронтенд-розробки?

Апарати для зберігання криптовалюти мають обмеження при обробці складних транзакцій, не можуть повністю розібратися та відобразити детальні дані транзакцій мультипідписних гаманців, що призводить до того, що підписувачі здійснюють "сліпу підпис" без повної перевірки змісту транзакції.

Web3 історія найбільшої крадіжки хакера — це вина фронтенд-розробки?

З розвитком технологій Web3 межа між безпекою фронтенду та безпекою блокчейну стає все більш розмитою. Традиційні вразливості фронтенду (такі як XSS, CSRF) в середовищі Web3 набувають нових вимірів атак, а вразливості смарт-контрактів, недоліки управління приватними ключами та інші проблеми ще більше посилюють ризики.

Щоб впоратися з цими викликами, галузі потрібно вжити такі заходи:

  1. Реалізація EIP-712 структурованої перевірки підпису, що забезпечує генерацію перевірених даних на фронтенді та перевірку підпису смарт-контрактом.
  2. Оновлення прошивки апаратного гаманця, підтримка EIP-712 та примусове виконання семантичного співпадіння в мережі.
  3. Комплексне підвищення безпеки обладнання, верифікації транзакцій та механізмів управління ризиками.
  4. Розробка фронтенду повинна проводити сувору перевірку на етапах доступу до DApp, підключення гаманця, підпису повідомлень, підпису транзакцій та обробки після транзакцій.
  5. Регулярно проводити аудит безпеки смарт-контрактів на блокчейні.

Чи винен фронтенд-розробник у найбільшій крадіжці в історії Web3?

Тільки через багатогранні та всебічні заходи безпеки можна ефективно захистити цінність та довіру кожної транзакції в відкритому середовищі Web3, здійснивши перехід від "пасивного ремонту" до "активного імунітету".

Чи винен фронтенд-розробник у найбільшій крадіжці в історії Web3?

SAFE-6.43%
Переглянути оригінал
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
  • Нагородити
  • 9
  • Поділіться
Прокоментувати
0/400
0xSunnyDayvip
· 07-21 23:59
Переводити таку велику суму дуже тривожно...
Переглянути оригіналвідповісти на0
ShamedApeSellervip
· 07-21 22:09
Не панікуйте, Хакер не втече далеко.
Переглянути оригіналвідповісти на0
SigmaBrainvip
· 07-21 17:18
Ой, ця риба трохи жирна.
Переглянути оригіналвідповісти на0
ApeWithNoFearvip
· 07-19 18:45
Ого, чи варто так грати?
Переглянути оригіналвідповісти на0
ser_we_are_earlyvip
· 07-19 01:37
Чотирнадцять мільярдів доларів зникло, жахливо в криптосвіті
Переглянути оригіналвідповісти на0
HodlVeteranvip
· 07-19 01:37
Старі невдахи знову відчули запах крові, велике шоу
Переглянути оригіналвідповісти на0
LightningAllInHerovip
· 07-19 01:35
Таке божевілля, навіть злодії так змагаються?
Переглянути оригіналвідповісти на0
BanklessAtHeartvip
· 07-19 01:32
Ой, така велика вразливість безпеки просто вражає.
Переглянути оригіналвідповісти на0
AllTalkLongTradervip
· 07-19 01:08
О, цей спосіб крадіжки грошей дійсно високого рівня.
Переглянути оригіналвідповісти на0
Дізнатися більше
  • Закріпити