COBO -Sicherheitsteam: Analyse des gestohlenen Währungsvorfalls von Wazirx

Das COBO -Sicherheitsteam führte eine detaillierte Analyse der jüngsten Angriffe auf die indischen Kryptowährungsbörsen durch und teilte mit, wie Cobo Kunden dabei half, Online -Angriffen aus den Aspekten der Risikokontrollmechanismen und Sicherheitssysteme zu widerstehen.

1 Ereignisumriss

Am 18. Juli 2024 wurde eine zusätzliche Brieftasche der indischen Kryptowährung mehr als 230 Millionen US -Dollar gestohlen.Die mehrfach signierte Brieftasche ist sicher {Brieftasche} Smart Contract Wallet.Der Angreifer veranlasste die mehrfachen Unterschriften zur Unterzeichnung der Vertrags -Upgrade -Transaktion.

2 Analyse des Angriffsprozesses

Hinweis: Die folgende Analyse basiert auf Wazirx und Liminal’s Post -After -Post -Berichten, Daten in der Kette und öffentlichen Informationen im Internet.Die Analyseergebnisse dienen nur als Referenz, und die nachfolgenden Untersuchungsergebnisse der Hersteller haben sich vor.

Originallink:

  • Wazirx BlogDerhttps://wazirx.com/blog/wazirx-iler-attack-key-nsights-and-ernings/

  • Liminal Sorgery BlogDerhttps://www.liminalcustody.com/blog/update- on-wazirx-incident/

2.1 Signieren Sie mehr Brieftaschenkonfiguration und Angriffsprozess

Nach den von den beiden Parteien offengelegten Informationen verwendet Wazirx Safe (früher als Gnosis Safe bekannt) für das Finanzierungsmanagement und koordiniert durch Liminal.Die sichere Brieftasche weist eine 4/6 -Signaturmethode an, von der 5 private Schlüssel von Hardware -Geldbörsen von Wazirx -Mitgliedern verwaltet werden, und 1 privater Schlüssel wird von Liminal über HSM verwaltet.

Nach dem normalen Prozess initiierte Wazirx den Transaktionstransfer über die Webseite der Grenzplattform.Die 3 der fünf Anzeichen von Wazirx stellten fest, dass die Transaktion korrekt war und die Signatur der Hardware -Brieftasche unterschrieben wurde.Nachdem die Liminalplattform drei Signaturen gesammelt hat, verwenden Sie HSM, um die endgültige Signatur hinzuzufügen und die Transaktion in der Kette durchzuführen.Nach der Angriffstransaktion in der Kette enthält die Angriffstransaktion 3 rechtliche Unterschriften, und die vierte Signatur ist der Initiator der Transaktion (dh liminal), was mit der offengelegten Brieftaschenmanagementstruktur übereinstimmt.

In Kombination mit Liminal- und Wazirx -Berichten ist der Prozess dieser böswilligen Signiertransaktion wie folgt:

  1. Der Angreifer induziert Wazirx-Signaturtransaktionen mit einigen unbekannten Mitteln (einschließlich unwahrscheinlicher 0-Tage-Netzwerkangriffe, Social Engineering-Angriffe usw.).

  2. Drei Mitglieder von Wazirx haben sich über Lesezeichen und andere Liminalplattformen auf der Liminalplattform angemeldet, um die Überprüfung der Google und die MFA -Überprüfung durchzuführen.Der vom tatsächliche Opfer unterzeichnete Inhalt ist jedoch keine Token -Transfertransaktionen, sondern die Vertrags -Upgrade -Transaktion mehr Geldbörsen.Da der tatsächliche Transaktionsinhalt nicht mit der beanspruchten Transfertransaktion übereinstimmt, lehnte die Grenzplattform drei Transaktionen ab.

  3. Zu diesem Zeitpunkt sammelte der Angreifer die Signatur der drei Mitglieder bei der Transaktion für Vertragsaufrüstung, legte eine böswillige Transaktion für Vertragsverbesserungen an die Grenzplattform ein und fügte drei korrekte Signaturen bei.

  4. Nachdem die Signatur der Grenzplattform die Signatur inspiziert hatte, leitete sie eine Transaktion als vierte Signatur ein.

  5. Nach der Beschreibung von Wazirx verwendet die Signature -Person eine Hardware -Brieftasche, um den privaten Schlüssel zu halten.Der Angreifer sammelte auch die Signatur von drei Unterschriften durch gefälschte Transfertransaktionen.Daher wird gefolgert, dass die drei Wazirx -Manager kein privates Schlüsselleck haben.In ähnlicher Weise gibt es keine Lecks von privaten Schlüssel, da der Angreifer die letzte Transaktion nicht über die Grenzplattform einleitet.

    Andererseits hat das Signaturpersonal gemäß der Beschreibung von Wazirx die richtige Liminalplattform über Lesezeichen befragt und die Überprüfung von Google und MFA durchgeführt.Die Liminalplattform zeichnet auch das Protokoll von drei abnormalen Transaktionen auf, sodass auch ausgeschlossen werden kann, dass Wazirx sich bei der Möglichkeit der Fischereifischerei mit falscher Grenzplattform angemeldet hat, gesammelt zu werden.Darüber hinaus wurde nach den vorläufigen Ergebnissen der von Wazirx offengelegten Ausrüstung die Ausrüstung der drei Signaturen von Wazirx nicht angegriffen.

    Zusammenfassend ist eine mögliche Angriffsmethode, dass der Angreifer die vordere Seite des Browser -Browsers des Browsers durch Zwischenangriffe, XSS -Angriffe oder andere Null -Tage -Angriffe entführte, um den rechtlichen Transaktionsinhalt des Opfers von Wazirx zu gestalten.Nachdem der Angreifer die Signatur von 3 Wazirx -Opfern gesammelt hatte, legte er durch bestehende Sitzungen eine Angriffsübertragung des endgültigen Vertrags -Upgrade in die Grenzplattform ein und kette nach der Liminalplattform -Windkontrolle erfolgreich.

    2.2 Probleme, die durch das Angriffsereignis entlarvt werden

    Gemäß der oben genannten Analyse haben sowohl Wazirx als auch Liminal bestimmte Probleme in dem Vorfall aufgedeckt.

    Liminalplattform Windkontrolle ist nicht streng:

    • Aus der Angriffstransaktion in der endgültigen Kette, die die Liminalplattform unterschrieben hat, und in der Kette der Vertragsaufrümungstransaktionen.Die Whitelist -Time -Transfer -Rotationsstrategie der Plattform hat keine gebührende Rolle gespielt.

    • Es ist in dem von der Grenzplattform offengelegten Protokoll zu sehen, dass die Plattform drei verdächtige Transaktionen entdeckt und abgelehnt hat, jedoch nicht so bald wie möglich den Benutzer- oder Einfrieren -Brieftaschenübertragungstransaktionen aufmerksam gemacht hat.

    Wazirx hat den Signaturinhalt der Hardware -Brieftasche nicht sorgfältig überprüft:

    • Der in der Hardware -Brieftasche angezeigte Inhalt ist der zu signierende Transaktionsinhalt.Bei der Unterzeichnung mehrerer Signiertransaktionen vertrauen Wazirx -Zeichen der auf der Liminal -Seite angezeigten Transaktion und prüft nicht sorgfältig, ob der Signaturinhalt der Hardware -Brieftasche mit der von der Grenzseite angezeigten Transaktion übereinstimmt

    3 So helfen Sie Kunden, Online -Angriffen zu widerstehen

    3.1 Perfekter Risikokontrollmechanismus

    COBO bietet eine Vielzahl von Risikokontrollmechanismen, um die Sicherheitsherausforderungen bei der Speicherung, Verwaltung und Übertragung digitaler Vermögenswerte zu lösen.Abhängig von der Art der Brieftasche ermöglicht die COBO -Risiko -Steuerung Engine, unabhängige Risikokontrollprogramme oder Risikokontrollverträge in der Kette durchzuführen.Auch wenn COBO von Sicherheit angegriffen wird, kann die Risikokontrollprüfung der Seite des Kunden und die Kette die Sicherheit von Benutzermitteln sicherstellen.

    Kunden können flexibel Handelsrisikokontrolle, Geschäftsrisikokontrolle sowie Benutzerrollen und Berechtigungen bei Bedarf auf Nachfrage einrichten, um die Risikokontrolle und Berechtigungen für verschiedene Geschäftstypen und Berechtigungen einzurichten:

    1. Transaktionsrisikokontrolle: Kunden können die Risikosteuerung der Transaktion in der Redakteurkette und unter der Kette problemlos erstellen und bearbeiten und die Genehmigungsaktion (einschließlich automatischer Genehmigung, automatische Ablehnung und Multi -Person -Genehmigung) von der Bewegung zur Bewältigung jeder Transaktion abwickeln.

    2. Geschäftsrisikokontrolle: Kunden können die Genehmigungsregeln verschiedener Plattformmanagementoperationen definieren (z. B. Löschen von Teammitgliedern oder gefrorenen Teamkonten).

    3. Benutzerrolle und Autorität: Kunden können bestimmte Benutzerrollen für die bestimmten Teammitglieder zuweisen.Derzeit bietet das COBO -Portal fünf voreingestellte Rollen -Obsserver, Mitarbeiter des Währungsentzugs, Genehmigungsmitarbeiter, Betreiber und Administrator.Kunden können auch andere Rollen entsprechend ihren geschäftlichen Anforderungen erstellen.

    4. >

      3.1.1 Handelsrisikokontrolle

      Kunden können die Transaktionsrisikosteuerung unter der Bearbeitungskette und in der Kette problemlos einrichten und bearbeiten.

      • Die Kettentransaktionsrisikokontrolle wird vom Back -End -System des COBO -Portals verwaltet.Die COBO -Risikokontrollmotor kann auf Token überprüft und kontrollieren, und fordert Token und Vertragsanrufe gemäß den Regeln der Benutzerkonfiguration, um sicherzustellen, dass der Transaktionsinhalt den Einschränkungen des Benutzers entspricht.Erwähnenswert ist erwähnenswert, dass wir für die MPC-Brieftasche die Bereitstellung von benutzerdefinierten Risikokontrollprogrammen (Callback) im MPC-TSS-Signaturknoten unterstützen.Das Risikokontrollprogramm ist unabhängig von COBO und wird im MPC-TSS-Knoten des Kunden eingesetzt.Die Risikokontrolle für diesen Standort kann den Kunden die letzte Garantie in der extremen Situation von COBO bieten.In der Szene in diesem Fall kann der Angreifer die Signatur nicht erwarteter Transaktionen nicht sammeln, wenn die Wazirx-Signatur ein durch Rückruf geschützter MPC-TSS-Knoten ist.

      • Handelsrisikokontrolle in der Kette wird durch Smart Contract Management im Blockchain -Netzwerk verwaltetWesenWir unterstützen die Konfigurationsrisikosteuerungsregeln für die Smart Contract -Wallet über das COBO -Safe -Framework, einschließlich der Konfigurationskette, um die weiße Liste in der Konfigurationskette zu übertragen.In der Szene in diesem Fall kann der Angreifer keine Transaktion außerhalb der Liste starten, wenn Sie die COBO -sichere Kette zum Übertragen des weißen Listenmechanismus verwenden.

      3.1.2 Geschäftsrisikokontrolle

      Kunden können die Geschäftsrisikokontrolle festlegen, um die Anzahl der Teammitglieder zu definieren, die zur Genehmigung bestimmter Operationen erforderlich sind (z. B. das Löschen von Teammitgliedern, die Änderung der Charaktere der Mitglieder und gefrorene Teamkonten).Abhängig vom Betrieb müssen mindestens 50% der Administratoren nur von ihnen genehmigt oder genehmigt werden.Kunden können auch die Regeln manuell bearbeiten und automatisches Bestehen, automatische Ablehnung oder Genehmigungsschwelle einrichten.

      Weitere Informationen zur Geschäftsrisikokontrolle für Unternehmen finden Sie in der Einführung der Geschäftsrisikokontrolle:https: // cobo- 6.mintlify.app/cn/portal/organization/governance-ntroWesen

      3.1.3 Benutzerkennzeichen und Berechtigungen

      Die Benutzerrolle besteht aus einer vordefinierten Regeln und kann verwendet werden, um bestimmte Berechtigungen für bestimmte Mitglieder im Team zuzuweisen.COBO bietet fünf voreingestellte Charaktere, und Kunden können auch andere Rollen entsprechend bestimmten Anforderungen erstellen.

      Weitere Informationen zu Benutzerkennzeichen und Berechtigungen finden Sie in der Einführung von Benutzern und Berechtigungen: Https://cobo-6.mintlify.app/cn/portal/organization/roles-nd-permissions.

      3.2 Bieten Sie den Kunden einen technischen Sicherheitsunterstützung

      COBO unterstützt den 7 × 24 -Tag -Kundendienst.

      4 COBO -Sicherheitssystem

      Aus den beiden möglichen Gründen für diesen Währungsstohlen -Vorfall: Online -Fischerei- und Systemanfälligkeiten haben COBO umfassende Sicherheitsmaßnahmen im gesamten Netzwerkkonstruktion des Unternehmens, des Mitarbeiter Terminals und des Transaktionsprozesses, um verschiedene Formulare als Reaktion auf verschiedene Formulare zu bearbeiten, verhindern Sie ähnliche Sicherheit Vorfälle.

      4.1 sichere und diversifizierte Brieftechnologie

      COBO Portal integriert vier Brieftechnologie in eine einzige Plattform, um die fortschrittlichste Sicherheitsarchitektur bereitzustellen. Die Kette und ihre Token -Berichterstattung sind am weitesten )) Essenz

      • Vollständige Hosting -Brieftasche:https://manuals.cobo.com/cn/portal/supported-tokens-custodial

      • MPC Wallet:https://manuals.cobo.com/cn/portal/supported-tokens-dc

      • Voller Wirtsbrieftasche: Die vollständige gehostete Brieftasche übernimmt fortschrittliche Verschlüsselungstechnologie und Risikosteuerungsmotor, um sicherzustellen, dass die Mittel der Kunden von nicht autorisierten Zugang und potenziellen Angriffen befreit sind.Es verwendet eine stabile dreischichtige (thermische Wärmekalke) private Schlüssellagerstruktur.

      • MPC -Brieftasche: Multi -Party -Berechnung (MPC) ist eine fortschrittliche Verschlüsselungstechnologie für das private Schlüsselmanagement von Blockchain.Das COBO -Portal bietet zwei Arten von MPC -Brieftaschen: Institutionelle Brieftaschen ermöglichen es Institutionen, die Vermögenswerte ihrer eigenen Mittel oder deren Endbenutzer vollständig zu steuern, damit Endbenutzer ihre digitalen Assets vollständig steuern können.

      • Smart Contract Wallet: Diese Brieftaschen unterstützen verschiedene intelligente Vertragsbrieftaschen, die hauptsächlich sicher {Brieftaschen} und andere abstrakte intelligente Brieftaschen von Account sind.Es unterstützt auch die flexible Verantwortung der Brieftaschen für externe Konten (EOA), um mit dem Smart Contract -Ökosystem nahtlos zu interagieren.

      • Austauschbrieftasche: Exchange Wallet ist eine One -Stop -Lösung, die mehrere Exchange -Konten problemlos verwaltet.Es konzentriert sich auf alle Börsenkonten in einer einzigen Oberfläche für benutzerfreundlich, die in jedem Austausch nahtlos angesehen, überwacht und verwaltet werden kann.

      4.2 COBO Guard -Multifunktionaler iOS -Sicherheitsanwendung

      COBO Guard ist eine multifunktionale IOS -Sicherheitsanwendung, die von COBO unabhängig voneinander entwickelt wurde und die die Sicherheit digitaler Vermögenswerte verbessern soll.Es verwendet asymmetrische Verschlüsselungstechnologie, um Vermögenswerte zu schützen, die als Transaktionsgenehmigungsinstrument und MPC Private Key Shard Manager fungieren können.Gleichzeitig unterstützt COBO Guard die multiple Authentifizierung (MFA) als COBO -Konten und bietet einen passwortlosen Anmeldemechanismus.

      • Cobo Guard generiert für jeden Benutzer das einzige öffentliche Schlüssel- und private Schlüsselpaar, um sicherzustellen, dass Ihre verbindlichen Anwendungen eine leistungsstarke Sicherheitsinfrastruktur haben.

      • Der öffentliche Schlüssel des Benutzers wird an COBO geteilt und der private Schlüssel wird sicher in der nativen Secure Enclave Ihres iPhone gespeichert.Diese Einstellung stellt sicher, dass alle Betriebsgenehmigungen über Ihren privaten Schlüssel unterschrieben werden und die Identitätsprüfung verwendet wird, indem Sie den öffentlichen Schlüssel, den Sie mit COBO geteilt haben, verwendet werden.

      • Die fortschrittlichste biometrische Authentifizierungstechnologie (wie Fingerabdruckscanning, Gesichts -ID oder PIN -Code) ist leicht autorisiert, um die Integrität des Authentifizierungsprozesses zu verbessern.

      • Nach der Bindung von Cobo Guard müssen jede Auszahlungs- und Zahlungstransaktionen im COBO -Wächter bestätigt werden.Diese zusätzliche Sicherheitsschicht hat den Transaktionsschutz erheblich erhöht und das Risiko eines nicht autorisierten Zugangs verringert.

      • COBO Guard kann den Inhalt der benutzerfreundlichen Transaktionsanalyse während des Transaktionsprüfungsprozesses anzeigen, der für die Rezensenten bequem beurteilt werden kann.

      4.3 Fischen für das Internet

      Aufgrund der geringen Kosten und der einfachen Implementierung kann es zu einer der gängigen Methoden für Angreifer sind, z. B. kleine Kosten.Cobo kennt den Schaden des Online -Fischens.

      • Verwenden Sie führende Produkte für den Schutz der Terminalsicherheit, um potenzielle Bedrohungen in Echtzeit zu überwachen und auf die Bedrohung zu reagieren

      • Verwenden Sie die Sicherheit des Hardware -Schlüsselschutzes

      • Die Berechtigungen sind detailliert, und alle Berechtigungen müssen sich bewerben

      • Regelmäßige interne Fischereibohrer zur Verbesserung des Sicherheitsbewusstseins der Mitarbeiter

      4.4 für Netzwerkangriffe

      COBO hat immer ein hohes Maß an Wachsamkeit bei Netzwerkangriffen beibehalten und umfassende Sicherheitsmaßnahmen implementiert, um die effiziente Zähigkeit des Systems und den umfassenden Schutz potenzieller Bedrohungen zu gewährleisten.Basierend auf umfassenden Schutzmaßnahmen haben wir die perfekte Aufzeichnung des „Null -Vorkommens“ bei der „Null -Vorkommen“ von Sicherheitsvorfällen seit seiner Einführung im Jahr 2017 beibehalten, und das Sicherheitssystem ist unzerstörbar.

      • Implementieren Sie die Überwachung und Wartung von 7 × 24

      • Regelmäßige Durchdringungsprüfung und Codeprüfung für Geschäftssysteme

      • Regelmäßige interne und externe offensive und defensive Übungen

      • Durch die bekannten Sicherheitshersteller wird alle sechs Monate ein Penetrationstest durchgeführt, ohne Sicherheitsprobleme zu finden

      • Die COBO -Infrastruktur hat derzeit über 200 Sicherheitsstrategien und führt regelmäßige Sicherheitsinspektionen durch

      • Mit der Fähigkeit, DDOs zu widerstehen und gemeinsame Sicherheitslücken abzufangen

      • Holen Sie sich ISO-27001 und SOC 2 Typ 2 Compliance-Zertifizierung

  • Related Posts

    Binance entfernte aus den Regalen, stieg aber an. Extremer Handel des Alpaka -Händlers

    Jessy, Bitchain Vision Nach dem gesunden Menschenverstand wird ein Token aus dem Austausch entfernt, was eine wichtige negative Nachricht ist. Diese Regel wurde jedoch am 2. Mai auf dem Alpaka…

    Binance startet Alpha -Punkte, verstehen Sie alle Regeln

    Jessy, Bitchain Vision Die Anforderungen an die Teilnahme an Binance Wallet TGE werden immer höher! Zuvor brachte die Popularität des exklusiven TGE von Binance Wallet eine große Menge an Daten…

    Schreibe einen Kommentar

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

    You Missed

    Franklin Templeton unterstützt Bitcoin Defi: Erweiterung der Aktivitäten für Investoren

    • Von jakiro
    • Mai 3, 2025
    • 2 views
    Franklin Templeton unterstützt Bitcoin Defi: Erweiterung der Aktivitäten für Investoren

    8% der Bitcoins werden von Institutionen gekauft, die riesige Mengen an Bitcoins halten

    • Von jakiro
    • Mai 3, 2025
    • 4 views
    8% der Bitcoins werden von Institutionen gekauft, die riesige Mengen an Bitcoins halten

    Personal des Weißen Hauses Turbulenzen, Moschusbringungsabschied mit zwei Hüten

    • Von jakiro
    • Mai 2, 2025
    • 7 views
    Personal des Weißen Hauses Turbulenzen, Moschusbringungsabschied mit zwei Hüten

    Ein kurzer Blick auf den aktuellen Entwicklungsstatus von Defi

    • Von jakiro
    • Mai 2, 2025
    • 7 views
    Ein kurzer Blick auf den aktuellen Entwicklungsstatus von Defi

    Aave und Lido werden zum höchsten Protokoll für TVL Solana, die als zweitgrößte öffentliche Kette eingestuft wird

    • Von jakiro
    • Mai 2, 2025
    • 8 views
    Aave und Lido werden zum höchsten Protokoll für TVL Solana, die als zweitgrößte öffentliche Kette eingestuft wird

    Als Dubais Strand die Real Real Web3 -Resonanz trifft

    • Von jakiro
    • Mai 2, 2025
    • 8 views
    Als Dubais Strand die Real Real Web3 -Resonanz trifft
    Home
    News
    School
    Search