
Cobo Securityチームは、インドの暗号通貨取引所に対する最近の攻撃の詳細な分析を実施し、Coboが顧客がリスク制御メカニズムとセキュリティシステムの側面からオンライン攻撃に抵抗するのに役立つ方法を共有しました。
1イベントの概要
2024年7月18日、インドの暗号通貨取引所の追加の財布が2億3,000万ドル以上盗まれました。マルチ署名のウォレットは、安全な{ウォレット}スマートコントラクトウォレットです。攻撃者は、複数の署名を誘導して、攻撃者がアップグレードされた契約を通じて財産の資産を直接転送し、最終的に約2億3,000万ドルの資産を転送しました。
2攻撃プロセスの分析
注:以下の分析は、WazirxとLiminalのポストレポート、チェーンに関するデータ、およびインターネット上の公開情報に基づいています。分析結果は参照専用であり、メーカーのその後の調査結果が勝ちます。
オリジナルリンク:
-
Wazirxブログhttps://wazirx.com/blog/wazirx-iler-attack-key-nsights and- rearnings/
-
Liminal Custodyブログhttps://www.liminalcustody.com/blog/update- on-wazirx-incident/
2.1より多くのウォレットの構成と攻撃プロセスに署名します
2つの当事者によって開示された情報によると、Wazirxは資金調達のためにSAFE(以前はGnosis Safeとして知られていました)を使用し、リミナルを通じて調整しています。Safe Walletは4/6の署名方法を採用しています。そのうち5つのプライベートキーはWazirxメンバーによってハードウェアウォレットによって管理され、1つの秘密鍵はLiminalによってHSMを介して管理されます。
通常のプロセスでは、WazirxはリミナルプラットフォームのWebページを介してトランザクション転送を開始しました。Wazirxの5つの兆候のうち3つは、トランザクションが正しいと判断し、ハードウェアウォレットの署名が署名されました。Liminal Platformが3つの署名を収集した後、HSMを使用して最終的な署名を追加し、チェーン上のトランザクションを作成します。チェーン上の攻撃トランザクションから判断すると、攻撃トランザクションには3つの法的署名が含まれており、4番目の署名は、開示されたウォレット管理構造と一致するトランザクションの開始者(つまり、リミナル)です。
LiminalとWazirxのレポートと組み合わせることで、この悪意のある署名取引のプロセスは次のとおりです。
-
攻撃者は、いくつかの未知の手段を介してWazirxの署名トランザクションを誘導します(0日間のネットワーク攻撃、ソーシャルエンジニアリング攻撃などを含む)。
-
Wazirxの3人のメンバーは、グーグル検証とMFA検証を行うために、ブックマークやその他のリミナルプラットフォームを介してリミナルプラットフォームにログインしました。ただし、実際の被害者によって署名されたコンテンツは、トークン転送トランザクションではなく、契約がより多くのウォレットのトランザクションをアップグレードすることです。実際のトランザクションコンテンツは請求された転送トランザクションと矛盾しているため、リミナルプラットフォームは3つのトランザクションを拒否しました。
-
この時点で、攻撃者は3人のメンバーの署名を契約アップグレードトランザクションに収集し、悪意のある契約アップグレードトランザクションをリミナルプラットフォームに提出し、3つの正しい署名を添付しました。
-
リミナルプラットフォームの署名が署名を検査した後、取引がチェーンに登場した後、トランザクションを開始しました。
-
リミナルプラットフォームが署名した最終チェーンの攻撃トランザクションと、契約のアップグレードトランザクションのチェーンで見ることができます。プラットフォームのホワイトリスト – タイム転送回転戦略は、正当な役割を果たしていません。
-
プラットフォームが3つの疑わしいトランザクションを発見および拒否したが、ユーザーにできるだけ早くウォレット転送トランザクションをフリーズしなかったことが、リミナルプラットフォームによって開示されたログで見ることができます。
-
ハードウェアウォレットに表示されるコンテンツは、署名するトランザクションコンテンツです。複数の署名トランザクションに署名するとき、Wazirxはリミナルページに表示されるトランザクションを信頼し、ハードウェアウォレットの署名コンテンツがリミナルページによって表示されるトランザクションと一致するかどうかを慎重に確認しません
-
トランザクションリスク制御:顧客は、エディターチェーンおよびチェーンの下でのトランザクションのリスク制御を簡単に作成および編集し、各トランザクションに対処するためのモーションから承認アクション(自動承認、自動拒否、および複数人の承認を含む)を処理できます。
-
ビジネスリスク制御:顧客は、さまざまなプラットフォーム管理操作(チームメンバーの削除やフローズンチームアカウントなど)の承認ルールを定義できます。
-
ユーザーの役割と権限:顧客は、指定されたチームメンバーに特定のユーザーロールを割り当てることができます。現在、Cobo Portalは、5つのプリセットロール – 観察者、通貨撤退スタッフ、承認スタッフ、オペレーター、および管理者を提供しています。顧客は、ビジネスニーズに応じて他の役割を作成することもできます。
-
チェーントランザクションリスク制御は、Coboポータルのバックエンドシステムによって管理されます。Coboのリスクコントロールエンジンは、トークンへのチェックとコントロールを、ユーザー構成のルールに従ってトークンと契約通話をコールして、トランザクションコンテンツがユーザーの制限要件を満たすことを確認できます。MPCウォレットでは、MPC-TSS署名ノードにカスタムリスク制御プログラム(コールバックと呼ばれる)の展開をサポートすることに言及する価値があります。リスク制御プログラムはCoboとは無関係で、顧客自身のMPC-TSSノードに展開されています。この場所のリスク制御は、Coboの極端な状況での最後の保証を顧客に提供できます。この場合のシーンでは、Wazirxの署名がコールバックによって保護されているMPC-TSSノードである場合、攻撃者は抽出されていないトランザクションの署名を収集できません。
-
チェーンの取引リスク制御は、ブロックチェーンネットワーク上のスマートコントラクト管理を通じて管理されますエッセンスCobo Safe Frameworkを介して、スマートコントラクトウォレットの構成リスク制御ルールをサポートしています。これには、攻撃者がチェーン上の白いリストマシンにダメージを与えることは困難です。この場合のシーンでは、Cobo Safe Chainを使用して白いリストメカニズムを転送する場合、攻撃者はリストの外部でトランザクションを起動できません。
-
フルホスティングウォレット:https://manuals.cobo.com/cn/portal/supported-tokens-custodial
-
MPCウォレット:https://manuals.cobo.com/cn/portal/supported-tokens-dc
-
フルホストウォレット:完全にホストされたウォレットは、高度な暗号化技術とリスク制御エンジンを採用して、顧客の資金が不正アクセスと潜在的な攻撃から免除されるようにします。安定した3層(熱壁のコールド)の秘密のキーストレージ構造を使用しています。
-
MPCウォレット:Multi -Party Calculation(MPC)は、ブロックチェーンの秘密鍵管理のための高度な暗号化技術です。Cobo Portalは、2種類のMPCウォレットを提供します。機関のウォレットにより、機関は独自の資金またはエンドユーザーのウォレットを完全に制御できます。
-
スマートコントラクトウォレット:これらのウォレットは、主に安全{ウォレット}およびその他のアカウント抽象スマートウォレットを含む、さまざまなスマートコントラクトウォレットをサポートしています。また、スマートコントラクトエコシステムとシームレスに対話するための外部アカウント(EOA)ウォレットの柔軟な委任をサポートしています。
-
交換ウォレット:Exchangeウォレットは、複数の交換アカウントを簡単に管理する1つのストップソリューションです。ユーザーのフレンドリーの単一インターフェイスですべての交換アカウントに焦点を当てています。
-
Cobo Guardは、各ユーザーの唯一の公開キーと秘密キーペアを生成して、バインディングアプリケーションに強力なセキュリティインフラストラクチャを確保します。
-
ユーザーの公開キーはCoboと共有され、秘密鍵はiPhoneのネイティブセキュアエンクレーブに安全に保存されます。この設定により、すべての操作承認が秘密鍵を介して署名され、Coboと共有した公開キーを使用してIDの検証が使用されます。
-
最も高度な生体認証テクノロジー(指紋スキャン、フェイスID、PINコードなど)は、認証プロセスの整合性を高めるために簡単に許可されます。
-
Cobo Guardを拘束した後、各撤退および支払い取引をCobo Guardで確認する必要があります。この追加のセキュリティレイヤーは、トランザクション保護を大幅に増加させ、不正アクセスのリスクを減らしました。
-
Cobo Guardは、トランザクションレビュープロセス中にユーザーにフレンドリーなトランザクション分析コンテンツを表示できます。これは、レビュアーが判断するのに便利です。
-
主要なターミナルセキュリティ保護製品を使用して、潜在的な脅威をリアルタイムで監視および対応する
-
ハードウェアキー保護端子安全を使用します
-
アクセス許可が詳細であり、許可を適用する必要があります
-
従業員の安全意識を向上させるための定期的な内部釣りドリル
-
システムの安定した動作を確実にするために、7×24の監視とメンテナンスを実装してください-Weather
-
ビジネスシステムの定期的な完全な浸透テストとコード監査
-
定期的な内部および外部の攻撃および防御訓練
-
よく知られている安全メーカーを通じて、安全性の問題を発見することなく、6か月ごとに浸透テストが実行されます
-
Cobo Infrastructureには現在200以上のセキュリティ戦略があり、定期的なセキュリティ検査を実施しています
-
DDOに抵抗し、共通のセキュリティの脆弱性を傍受する能力を持って
-
ISO-27001およびSOC 2タイプ2コンプライアンス認定を取得します
Wazirxの説明によると、署名者はハードウェアウォレットを使用してプライベートキーを維持します。攻撃者はまた、偽の転送トランザクションを通じて3つの署名の署名を収集しました。したがって、3人のWazirxマネージャーには秘密キーリークがないと推測されます。同様に、プライベートキーの漏れはありません。そうしないと、攻撃者はリミナルプラットフォームを介して最後のトランザクションを開始しません。
一方、Wazirxの説明によれば、署名担当者は、ブックマークを介して正しいリミナルプラットフォームにインタビューし、GoogleおよびMFAの検証を実施しました。リミナルプラットフォームは、3つの異常なトランザクションのログも記録するため、Wazirxが収集される可能性のある偽のリミナルプラットフォームの釣りページにログインしたことも排除できます。さらに、Wazirxによって開示された機器の予備結果によると、Wazirxの3つの署名の機器は攻撃されませんでした。
要約すると、可能な攻撃方法は、攻撃者が、中間攻撃、XSS攻撃、またはWazirxの犠牲者の法的取引コンテンツを築くために、ブラウザのブラウザのブラウザのブラウザのフロントページをハイジャックしたことです。攻撃者が3人のWazirxの被害者の署名を収集した後、彼は既存のセッションを通じて最終的な契約アップグレード攻撃トランザクションをリミナルプラットフォームに提出し、リミナルプラットフォームの風力制御の後に成功裏にチェーンしました。
2.2攻撃イベントによって暴露される問題
前述の分析によると、WazirxとLiminalの両方が事件で特定の問題を暴露しました。
リミナルプラットフォームの風力制御は厳格ではありません:
Wazirxは、ハードウェアウォレットの署名コンテンツを注意深く確認しませんでした。
3顧客がオンライン攻撃に抵抗するのを助ける方法
3.1完全なリスク制御メカニズム
Coboは、デジタル資産の保管、管理、および移転で遭遇するセキュリティの課題を解決するために、さまざまなリスク制御メカニズムを提供します。ウォレットの種類に応じて、Cobo Risk Control Engineにより、顧客はチェーン上の独立したリスク制御プログラムまたはリスク制御契約を実行できます。Coboがセキュリティに攻撃されたとしても、顧客側とチェーンのリスク制御検査は、ユーザーファンドのセキュリティを確保することができます。
顧客は、さまざまなビジネスタイプと許可のリスク管理と許可を設定するために、オンデマンドでオンデマンドで取引リスク管理、ビジネスリスク制御、ユーザーの役割と許可を柔軟に設定できます。
>
3.1.1取引リスク管理
顧客は、編集チェーンの下とチェーン上のトランザクションリスク制御を簡単に設定および編集できます。
3.1.2ビジネスリスク制御
顧客は、ビジネスリスク制御を設定して、特定の運用を承認するために必要なチームメンバーの数(チームメンバーの削除、メンバーのキャラクターの変更、フローズンチームアカウントなど)を定義できます。操作に応じて、管理者の少なくとも50%がそのうちの1つだけで承認または承認される必要があります。顧客は、手動でルールを編集し、自動通過、自動拒否、または承認のしきい値を設定することもできます。
ビジネスリスク管理の詳細については、ビジネスリスク管理の導入を確認してください。https:// cobo- 6.mintlify.app/cn/portal/organization/governance-ntroエッセンス
3.1.3ユーザー文字と許可
ユーザーの役割は、事前定義された一連のルールで構成され、チーム内の指定メンバーに特定のアクセス許可を割り当てるために使用できます。Coboは5つのプリセット文字を提供し、顧客は特定のニーズに応じて他の役割を作成することもできます。
ユーザー文字と許可の詳細については、ユーザー文字とアクセス許可の導入を確認してください:https://cobo-6.mintlify.app/cn/portal/organization/roles-nd-permissions。
3.2顧客にセキュリティ技術サポートを提供します
Coboは、セキュリティの問題に遭遇した場合、7×24日の顧客サービスをサポートします。
4 Cobo Security System
この通貨盗難事件の2つの考えられる理由から、オンライン釣りとシステムの脆弱性、Coboは、さまざまな形式の攻撃に応じてさまざまな形式に対処するために、同社の全体的なネットワーク構築、従業員ターミナル、および取引プロセスに包括的なセキュリティ対策を担っています。事件。
4.1安全で多様化した財布技術
Cobo Portalは、4つのウォレットテクノロジーを単一のプラットフォームに統合して、最先端のセキュリティアーキテクチャを提供し、そのチェーンとトークンのカバレッジは業界で最も広いです(ホストされた完全なウォレットとMPCウォレットのCoboポータルサポートがサポートするトークンとチェーンを参照してください))本質
4.2 Cobo Guard -Multifunctional IOSセキュリティアプリケーション
Cobo Guardは、Coboが独立して開発した多機能IOSセキュリティアプリケーションであり、デジタル資産のセキュリティを強化することを目的としています。非対称暗号化テクノロジーを使用して、トランザクション承認ツールおよびMPCプライベートキーシャードマネージャーとして機能する資産を保護します。同時に、Cobo GuardはCoboアカウントとして複数の認証(MFA)をサポートし、パスワードレスログインメカニズムを提供します。
4.3インターネット用の釣り
低コストと簡単な実装により、少量のオンライン釣りなどの大きなメリットを得ることができます。Coboは、この脅威のために次のような測定値を獲得しています。
4.4ネットワーク攻撃の場合
Coboは常にネットワーク攻撃で高度な警戒を維持し、システムの効率的な靭性と潜在的な脅威の包括的な保護を確保するために包括的なセキュリティ対策を実施してきました。包括的な保護対策に基づいて、2017年に稼働して以来、セキュリティインシデントの「ゼロ発生」における「ゼロ発生」の完全な記録を維持しており、セキュリティシステムは破壊できません。