Équipe de sécurité de Cobo: analyse de l’incident de la monnaie volée de Wazirx

L’équipe de sécurité de Cobo a effectué une analyse détaillée des attaques récentes contre les échanges indiens de crypto-monnaie et a expliqué comment Cobo a aidé les clients à résister aux attaques en ligne des aspects des mécanismes de contrôle des risques et des systèmes de sécurité.

1 plan d’événement

Le 18 juillet 2024, un portefeuille supplémentaire de l’Indian Cryptocurrency Exchange a été volé plus de 230 millions de dollars.Le portefeuille multi-signé est sûr {portefeuille} portefeuille de contrat intelligent.L’attaquant a incité les signatures multiples à signer la transaction de mise à niveau du contrat.

2 Analyse du processus d’attaque

Remarque: L’analyse suivante est basée sur les rapports de Wazirx et Liminal, après les rapports, les données sur la chaîne et les informations publiques sur Internet.Les résultats de l’analyse sont réservés à la référence et les résultats d’enquête ultérieurs des fabricants doivent prévaloir.

Lien original:

  • Blog WazirxLehttps://wazirx.com/blog/wazirx-iler-attack-key-nsights-and- apprentissage /

  • Blog de garde liminaleLehttps://www.liminalcusody.com/blog/update- on-wazirx-inincident /

2.1 Signer plus de configuration de portefeuille et de processus d’attaque

Selon les informations divulguées par les deux parties, Wazirx utilise sa sécurité (anciennement connu sous le nom de Gnosis Safe) pour la gestion du financement et coordonné par liminal.Le portefeuille sûr adopte une méthode de signature 4/6, dont 5 clés privées gérées par des portefeuilles matériels par des membres de Wazirx, et 1 clé privée est gérée par Liminal via HSM.

Dans le cadre du processus normal, Wazirx a lancé le transfert de transaction via la page Web de la plate-forme liminale.Les 3 des cinq signes de Wazirx ont déterminé que la transaction était correcte et la signature du portefeuille matériel a été signée.Une fois que la plate-forme liminale recueille trois signatures, utilisez HSM pour ajouter la signature finale et effectuer la transaction sur la chaîne.À en juger par la transaction d’attaque sur la chaîne, la transaction d’attaque contient 3 signatures juridiques, et la quatrième signature est l’initiateur de la transaction (c’est-à-dire Liminal), ce qui est cohérent avec la structure de gestion du portefeuille divulguée.

Combiné avec les rapports Liminal et Wazirx, le processus de cette transaction de signature malveillante est le suivant:

  1. L’attaquant induit des transactions de signature de Wazirx par des moyens inconnus (y compris des attaques de réseau non douces de 0 jours, des attaques d’ingénierie sociale, etc.).

  2. Trois membres de Wazirx se sont connectés à la plate-forme liminale via des signets et d’autres plates-formes liminales pour effectuer la vérification Google et la vérification MFA.Cependant, le contenu signé par la victime réelle n’est pas des transactions de transfert de jetons, mais la transaction de mise à niveau du contrat de plus de portefeuilles.Étant donné que le contenu réel des transactions est incompatible avec la transaction de transfert réclamée, la plate-forme liminale a rejeté trois transactions.

  3. À ce stade, l’attaquant a collecté la signature des trois membres à la transaction de mise à niveau du contrat, a soumis une transaction de mise à niveau de contrat malveillante sur la plate-forme liminale et a joint trois signatures correctes.

  4. Après que la signature de la plate-forme liminale a inspecté la signature, elle a lancé une transaction en tant que quatrième signature.

  5. Selon la description de Wazirx, la personne signature utilise un portefeuille matériel pour garder la clé privée.L’attaquant a également collecté la signature de trois signatures par le biais de fausses transactions de transfert.Par conséquent, il est déduit que les trois gestionnaires de Wazirx n’ont pas de fuite de clé privée.De même, il n’y a pas de fuite de clés privées, sinon l’attaquant n’initiera pas la dernière transaction via la plate-forme liminale.

    D’un autre côté, selon la description de Wazirx, le personnel de signature a interviewé la bonne plate-forme liminale via des signets et a effectué la vérification de Google et du MFA.La plate-forme liminale enregistre également le journal de trois transactions anormales, il peut également être exclu que Wazirx se soit connecté à la false de la page de pêche de la plate-forme liminale de collecter.De plus, selon les résultats préliminaires de l’équipement divulgué par Wazirx, l’équipement des trois signatures de Wazirx n’a pas été attaqué.

    En résumé, une éventuelle méthode d’attaque est que l’attaquant a détourné la page avant de la fin du navigateur du navigateur du navigateur à travers des attaques intermédiaires, des attaques XSS ou d’autres attaques zéro-jour pour forger le contenu de la transaction juridique de la victime de Wazirx.Après que l’attaquant a collecté la signature de 3 victimes de Wazirx, il a soumis une transaction d’attaque de mise à niveau finale de contrat vers la plate-forme liminale par le biais de sessions existantes et a réussi à chaîner après la plate-forme liminale.

    2.2 Problèmes exposés par l’événement d’attaque

    Selon l’analyse susmentionnée, Wazirx et Liminal ont exposé certains problèmes dans l’incident.

    Le contrôle du vent liminal de la plate-forme n’est pas strict:

    • On peut voir à partir de la transaction d’attaque sur la chaîne finale que la plate-forme liminale a signée et sur la chaîne de transactions de mise à niveau des contrats.La stratégie de rotation de transfert de la liste blanche de la plate-forme n’a pas joué de rôle dû.

    • Il peut être vu dans le journal divulgué par la plate-forme liminale que la plate-forme a découvert et rejeté trois transactions suspectes, mais n’a pas alerté les transactions de transfert de portefeuille utilisateur ou de congélation dès que possible.

    Wazirx n’a pas soigneusement vérifié le contenu de signature du portefeuille matériel:

    • Le contenu affiché dans le portefeuille matériel est le contenu de transaction à signer.Lors de la signature de transactions de signature, les signes de Wazirx font confiance à la transaction affichée sur la page liminale et ne vérifie pas soigneusement si le contenu de signature du portefeuille matériel est cohérent avec la transaction affichée par la page liminale.

    3 Comment aider les clients à résister aux attaques en ligne

    3.1 Mécanisme de contrôle des risques parfait

    COBO fournit une variété de mécanismes de contrôle des risques pour résoudre les défis de sécurité rencontrés dans le stockage, la gestion et le transfert des actifs numériques.Selon le type de portefeuille, le moteur de contrôle des risques COBO permet aux clients d’organiser des programmes de contrôle des risques indépendants ou des contrats de contrôle des risques sur la chaîne.Même si Cobo est attaqué par la sécurité, l’inspection du contrôle des risques du côté du client et que la chaîne peut toujours assurer la sécurité des fonds utilisateur.

    Les clients peuvent configurer de manière flexible le contrôle des risques, le contrôle des risques d’entreprise et les rôles et autorisations des utilisateurs à la demande à la demande pour établir un contrôle des risques et des autorisations pour différents types d’entreprises et autorisations:

    1. Contrôle des risques de transaction: Les clients peuvent facilement créer et modifier le contrôle des risques de la transaction sur la chaîne d’éditeur et dans la chaîne, et gérer l’action d’approbation (y compris l’approbation automatique, le rejet automatique et l’approbation multi-personnes) de la requête pour traiter chaque transaction.

    2. Contrôle des risques d’entreprise: Les clients peuvent définir les règles d’approbation de diverses opérations de gestion des plates-formes (telles que la suppression des membres de l’équipe ou des comptes d’équipe gelés).

    3. Rôle et autorité de l’utilisateur: Les clients peuvent allouer des rôles utilisateur spécifiques aux membres désignés de l’équipe.À l’heure actuelle, Cobo Portal offre cinq rôles prédéfinis – observateur, personnel de retrait de devises, personnel d’approbation, opérateur et administrateur.Les clients peuvent également créer d’autres rôles en fonction de leurs besoins commerciaux.

    4. >

      3.1.1 Contrôle des risques commerciaux

      Les clients peuvent facilement configurer et modifier le contrôle des risques de transaction sous la chaîne d’édition et sur la chaîne.

      • Le contrôle des risques de transaction en chaîne est géré par le système arrière de COBO Portal.Le moteur de contrôle des risques de Cobo peut vérifier et contrôler les jetons et appeler des jetons et des appels de contrat en fonction des règles de configuration de l’utilisateur pour garantir que le contenu de la transaction répond aux exigences de restriction de l’utilisateur.Il convient de mentionner que pour le portefeuille MPC, nous prenons en charge le déploiement de programmes de contrôle des risques personnalisés (appelé rappel) sur le nœud de signature MPC-TSS.Le programme de contrôle des risques est indépendant de COBO et est déployé sur le propre nœud MPC-TSS du client.Le contrôle des risques de cet emplacement peut fournir aux clients la dernière garantie dans la situation extrême de Cobo.Dans la scène dans ce cas, si la signature de Wazirx est un nœud MPC-TSS protégé par rappel, l’attaquant ne peut pas collecter la signature de transactions non remplies.

      • Le contrôle des risques sur la chaîne est géré par le biais de la gestion des contrats intelligents sur le réseau de blockchainEssenceNous prenons en charge les règles de contrôle des risques de configuration sur le portefeuille du contrat intelligent via le framework Cobo Safe, y compris la chaîne de configuration pour transférer la liste blanche sur la chaîne de configuration.Dans la scène dans ce cas, si vous utilisez la chaîne Cobo Safe pour transférer le mécanisme de la liste des blancs, l’attaquant ne pourra lancer aucune transaction en dehors de la liste.

      3.1.2 Contrôle des risques commerciaux

      Les clients peuvent définir le contrôle des risques commerciaux pour définir le nombre de membres de l’équipe requis pour approuver certaines opérations (telles que la suppression des membres de l’équipe, la modification des personnages des membres et les comptes d’équipe gelés).Selon l’opération, au moins 50% des administrateurs doivent être approuvés ou approuvés par un seul d’entre eux.Les clients peuvent également modifier manuellement les règles et configurer le passage automatique, le rejet automatique ou le seuil d’approbation.

      Pour plus d’informations sur le contrôle des risques d’entreprise, veuillez vérifier l’introduction du contrôle des risques commerciaux:https: // cobo- 6.mintlify.app/cn/portal/organization/governance-ntroEssence

      3.1.3 Caractères et autorisations utilisateur

      Le rôle de l’utilisateur se compose d’un ensemble de règles prédéfini et peut être utilisé pour allouer des autorisations spécifiques aux membres désignés de l’équipe.Cobo fournit cinq caractères prédéfinis et les clients peuvent également créer d’autres rôles en fonction des besoins spécifiques.

      Pour plus d’informations sur les caractères et les autorisations d’utilisateur, veuillez vérifier l’introduction des caractères et des autorisations utilisateur: Https://cobo-6.mintlify.app/cn/portal/organization/roles-nd-permissions.

      3.2 Fournir aux clients un support technique de sécurité

      COBO prend en charge le service client 7 × 24.

      Système de sécurité COBO

      Pour les deux raisons possibles de cet incident de monnaie volé: la pêche en ligne et les vulnérabilités du système, Cobo a des mesures de sécurité complètes dans la construction globale du réseau, le terminal des employés de l’entreprise et le processus de transaction pour traiter divers formulaires en réponse à diverses formes attaquer, empêcher la sécurité similaire de sécurité similaire incidents.

      4.1 Technologie de portefeuille sûre et diversifiée

      Cobo Portal intègre quatre technologies de portefeuille à une seule plate-forme pour fournir l’architecture de sécurité la plus avancée, et sa couverture de chaîne et de jeton est la plus large de l’industrie (reportez-vous aux jetons et aux chaînes pris en charge par Cobo Portal Support pour le portefeuille hébergé complet et le portefeuille MPC )) Essence

      • Portefeuille d’hébergement complet:https://manuals.cobo.com/cn/portal/supported-tokens-rustodial

      • Portefeuille MPC:https://manuals.cobo.com/cn/portal/supported-tokens-dc

      • Portefeuille hôte complet: Le portefeuille hébergé complet adopte une technologie de chiffrement avancée et un moteur de contrôle des risques pour s’assurer que les fonds des clients sont exemptés de l’accès non autorisé et des attaques potentielles.Il utilise une structure de stockage de clé privée à trois couches stable (thermal-cold).

      • Portefeuille MPC: Le calcul multipartite (MPC) est une technologie de chiffrement avancée pour la gestion des clés privées de la blockchain.Cobo Portal fournit deux types de portefeuilles MPC: les portefeuilles institutionnels permettent aux institutions de contrôler pleinement les actifs de leurs propres fonds ou de leurs utilisateurs finaux;

      • Portefeuille de contrat intelligent: Ces portefeuilles prennent en charge divers portefeuilles de contrat intelligent, incluant principalement des portefeuilles intelligents de sécurité et d’autres portefeuilles abstraits.Il prend également en charge la détention flexible des portefeuilles de comptes externes (EOA) pour interagir de manière transparente avec l’écosystème du contrat intelligent.

      • Portefeuille d’échange: Exchange Wallet est une solution à un stop qui gère facilement plusieurs comptes d’échange.Il se concentre sur tous les comptes d’échanges dans une seule interface pour l’utilisateur, qui peut être considérablement visualisé, surveillé et gère les actifs dans chaque échange.

      4.2 COBO GURD -Multifonctionnel IOS Application de sécurité

      Cobo Guard est une application de sécurité iOS multifonctionnelle développée par Cobo indépendamment, qui vise à améliorer la sécurité des actifs numériques.Il utilise la technologie de chiffrement asymétrique pour protéger les actifs, qui peuvent agir comme un outil d’approbation de transaction et le gestionnaire de parasières privées de la transaction.Dans le même temps, Cobo Guard prend en charge plusieurs authentification (MFA) en tant que comptes COBO et fournit un mécanisme de connexion sans mot de passe.

      • Cobo Guard génère la seule paire de clés publiques et de clés privées pour chaque utilisateur afin de garantir que vos applications contraignantes ont une infrastructure de sécurité puissante.

      • La clé publique de l’utilisateur est partagée avec Cobo, et la clé privée est stockée en toute sécurité dans l’enclave sécurisée native de votre iPhone.Ce paramètre garantit que toutes les approbations de l’opération sont signées via votre clé privée et que la vérification de l’identité est utilisée en utilisant la clé publique que vous avez partagée avec Cobo.

      • La technologie d’authentification biométrique la plus avancée (telle que la numérisation des empreintes digitales, l’ID de visage ou le code PIN) est facilement autorisée à améliorer l’intégrité du processus d’authentification.

      • Après contraignant Cobo Guard, chaque transaction de retrait et de paiement doit être confirmée dans le Cobo Guard.Cette couche de sécurité supplémentaire a considérablement augmenté la protection des transactions et réduit le risque d’accès non autorisé.

      • Cobo Guard peut afficher le contenu de l’analyse des transactions conviviale pendant le processus d’examen des transactions, ce qui est pratique pour les examinateurs.

      4.3 Pêche pour Internet

      En raison du faible coût et de la mise en œuvre facile, il peut obtenir des avantages importants tels que les petits coûts.COBO connaît le préjudice de la pêche en ligne.

      • Utilisez les principaux produits de protection de sécurité du terminal pour surveiller et répondre aux menaces potentielles en temps réel

      • Utiliser la protection des clés du matériel

      • Les autorisations sont détaillées et toute autorisation doit s’appliquer

      • Des exercices de pêche internes réguliers pour améliorer la sensibilisation à la sécurité des employés

      4.4 pour les attaques de réseau

      Cobo a toujours maintenu un degré élevé de vigilance dans les attaques de réseau et mis en œuvre des mesures de sécurité complètes pour assurer la ténacité efficace du système et la protection complète des menaces potentielles.Sur la base de mesures de protection complètes, nous avons maintenu l’enregistrement parfait de « zéro occurrence » dans « l’occurrence zéro » des incidents de sécurité depuis qu’il a été mis en service en 2017, et le système de sécurité est indestructible.

      • Implémentez la surveillance et la maintenance 7 × 24 pour assurer le fonctionnement stable du système All -weather

      • Test de pénétration régulière régulière et audit de code pour les systèmes commerciaux

      • Exercices offensifs et défensifs internes et externes réguliers

      • Grâce aux fabricants de sécurité bien connus, un test de pénétration est effectué tous les six mois sans trouver de problèmes de sécurité

      • Cobo Infrastructure a actuellement plus de 200 stratégies de sécurité et effectue des inspections de sécurité régulières

      • Avec la capacité de résister aux DDOS et d’intercepter les vulnérabilités de sécurité communes

      • Obtenez la certification de conformité ISO-27001 et SOC 2 de type 2

  • Related Posts

    Binance retirée des étagères mais a grimpé en flèche. Trading extrême du concessionnaire alpaca

    Jessy, vision de Bitchain Selon le bon sens, un jeton est retiré de l’échange, qui est une nouvelle négative majeure. Cependant, cette règle n’a pas été parfaitement reproduite le 2…

    Binance lance des points alpha, comprendre toutes les règles

    Jessy, vision de Bitchain Les exigences pour participer à Binance Wallet TGE augmentent de plus en plus! Auparavant, la popularité du TGE exclusive de Binance Wallet a apporté une grande…

    Laisser un commentaire

    Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

    You Missed

    Franklin Templeton soutient le Bitcoin Defi: une activité en expansion pour les investisseurs

    • By jakiro
    • mai 3, 2025
    • 1 views
    Franklin Templeton soutient le Bitcoin Defi: une activité en expansion pour les investisseurs

    8% des bitcoins sont achetés par des institutions qui détiennent d’énormes quantités de bitcoins

    • By jakiro
    • mai 3, 2025
    • 3 views
    8% des bitcoins sont achetés par des institutions qui détiennent d’énormes quantités de bitcoins

    Turmen du personnel de la Maison Blanche, Musk Office Adieu avec deux chapeaux

    • By jakiro
    • mai 2, 2025
    • 5 views
    Turmen du personnel de la Maison Blanche, Musk Office Adieu avec deux chapeaux

    Un rapide coup d’œil à l’état de développement actuel de Defi

    • By jakiro
    • mai 2, 2025
    • 5 views
    Un rapide coup d’œil à l’état de développement actuel de Defi

    Aave et Lido deviennent le plus haut protocole pour TVL Solana est classé deuxième chaîne publique

    • By jakiro
    • mai 2, 2025
    • 6 views
    Aave et Lido deviennent le plus haut protocole pour TVL Solana est classé deuxième chaîne publique

    Quand la plage de Dubaï rencontre la résonance web3 la plus réelle

    • By jakiro
    • mai 2, 2025
    • 6 views
    Quand la plage de Dubaï rencontre la résonance web3 la plus réelle
    Home
    News
    School
    Search