Equipo de seguridad de Cobo: análisis del incidente de moneda robada de Wazirx

El equipo de seguridad de Cobo realizó un análisis detallado de los recientes ataques contra los intercambios de criptomonedas indios, y compartió cómo Cobo ayudó a los clientes a resistir los ataques en línea de los aspectos de los mecanismos de control de riesgos y los sistemas de seguridad.

1 esquema de eventos

El 18 de julio de 2024, se robó una billetera adicional del intercambio de criptomonedas indias de más de $ 230 millones.La billetera multi -firmada es segura {billetera} billetera de contrato inteligente.El atacante indujo las múltiples firmas para firmar la transacción de actualización del contrato.

2 Análisis del proceso de ataque

Nota: El siguiente análisis se basa en los informes de Wazirx y Post -fter -Post -Post, datos sobre la cadena e información pública en Internet.Los resultados del análisis son solo para referencia, y prevalecerán los resultados de investigación posteriores de los fabricantes.

Enlace original:

  • Blog de WazirxElhttps://wazirx.com/blog/wazirx-iler-attack-key-nsights-and- aprendizaje/

  • Blog de custodia liminalElhttps://www.liminalcustody.com/blog/update- on-wazirx-incident/

2.1 firmar más configuración de billetera y proceso de ataque

Según la información divulgada por las dos partes, Wazirx usa SAFE (anteriormente conocida como Gnosis Safe) para el manejo de fondos y coordinado a través de Liminal.La billetera segura adopta un método de firma 4/6, de los cuales 5 llaves privadas son administradas por billeteras de hardware por miembros de Wazirx, y 1 clave privada es administrada por Liminal a través de HSM.

Bajo el proceso normal, Wazirx inició la transferencia de transacciones a través de la página web de la plataforma liminal.Los 3 de los cinco signos de Wazirx determinaron que la transacción era correcta y se firmó la firma de la billetera de hardware.Después de que la plataforma liminal recolecte tres firmas, use HSM para agregar la firma final y realizar la transacción en la cadena.A juzgar por la transacción de ataque en la cadena, la transacción de ataque contiene 3 firmas legales, y la cuarta firma es el iniciador de la transacción (es decir, liminal), que es consistente con la estructura de gestión de la billetera revelada.

Combinado con informes liminales y wazirx, el proceso de esta transacción de firma maliciosa es el siguiente:

  1. El atacante induce transacciones de firma Wazirx a través de algunos medios desconocidos (incluidos ataques de redes de 0 días, ataques de ingeniería social, etc.).

  2. Tres miembros de Wazirx registraron la plataforma liminal a través de marcadores y otras plataformas liminales para realizar la verificación de Google y la verificación de MFA.Sin embargo, el contenido firmado por la víctima real no son las transacciones de transferencia de tokens, sino la transacción de actualización del contrato de más billeteras.Debido a que el contenido de transacción real es inconsistente con la transacción de transferencia reclamada, la plataforma liminal rechazó tres transacciones.

  3. En este punto, el atacante recopiló la firma de los tres miembros a la transacción de actualización del contrato, presentó una transacción de actualización de contrato malicioso a la plataforma liminal y adjuntó tres firmas correctas.

  4. Después de que la firma de la plataforma liminal inspeccionó la firma, inició una transacción como la cuarta firma.

  5. Según la descripción de Wazirx, la persona de la firma usa una billetera de hardware para mantener la llave privada.El atacante también recolectó la firma de tres firmas a través de transacciones de transferencia falsas.Por lo tanto, se infiere que los tres gerentes de Wazirx no tienen una fuga de llave privada.Del mismo modo, no hay fuga de claves privadas, de lo contrario, el atacante no iniciará la última transacción a través de la plataforma liminal.

    Por otro lado, según la descripción de Wazirx, el personal de la firma entrevistó a la plataforma liminal correcta a través de marcadores y realizó la verificación de Google y MFA.La plataforma liminal también registra el registro de tres transacciones anormales, por lo que también se puede descartar que Wazirx inició sesión en la página de pesca de la plataforma liminal falsa.Además, según los resultados preliminares del equipo revelado por Wazirx, el equipo de las tres firmas de Wazirx no fue atacado.

    En resumen, un posible método de ataque es que el atacante secuestró la página delantera del navegador del navegador del navegador a través de ataques intermedios, ataques XSS u otros ataques de cero días para forjar el contenido de transacciones legales de la víctima de Wazirx.Después de que el atacante recolectó la firma de 3 víctimas de Wazirx, presentó una transacción final de ataque de actualización del contrato a la plataforma liminal a través de las sesiones existentes, y encadenó con éxito el control del viento de la plataforma liminal.

    2.2 Problemas expuestos por el evento de ataque

    Según el análisis antes mencionado, tanto Wazirx como Liminal expusieron ciertos problemas en el incidente.

    El control del viento de la plataforma liminal no es estricto:

    • Se puede ver a partir de la transacción de ataque en la cadena final que la plataforma liminal firmó y en la cadena de transacciones de actualización de contrato.La estrategia de rotación de transferencia de tiempo blanca de la plataforma no ha jugado un papel debido.

    • Se puede ver en el registro revelado por la plataforma liminal que la plataforma ha descubierto y rechazado tres transacciones sospechosas, pero no alerta al usuario o las transacciones de transferencia de billetera de congelación lo antes posible.

    Wazirx no verificó cuidadosamente el contenido de firma de la billetera de hardware:

    • El contenido que se muestra en la billetera de hardware es el contenido de transacción que se firmará.Al firmar múltiples transacciones de firma, Wazirx Signs confía en la transacción que se muestra en la página liminal, y no verifica cuidadosamente si el contenido de firma de la billetera de hardware es consistente con la transacción que se muestra por la página liminal.

    3 Cómo ayudar a los clientes a resistir los ataques en línea

    3.1 Mecanismo de control de riesgos perfecto

    Cobo proporciona una variedad de mecanismos de control de riesgos para resolver los desafíos de seguridad encontrados en el almacenamiento, administración y transferencia de activos digitales.Dependiendo del tipo de billetera, el motor de control de riesgos COBO permite a los clientes ejecutar programas de control de riesgos independientes o contratos de control de riesgos en la cadena.Incluso si Cobo es atacado por la seguridad, la inspección de control de riesgos del lado del cliente y la cadena aún puede garantizar la seguridad de los fondos del usuario.

    Los clientes pueden establecer de manera flexible el control de riesgos comerciales, el control de riesgos comerciales y los roles de usuario y los permisos a pedido a la demanda para establecer el control y los permisos de los riesgos para diferentes tipos y permisos de negocios:

    1. Control de riesgos de transacción: Los clientes pueden crear y editar fácilmente el control de riesgos de la transacción en la cadena del editor y debajo de la cadena, y manejar la acción de aprobación (incluida la aprobación automática, el rechazo automático y la aprobación de múltiples personas) de la moción para tratar cada transacción.

    2. Control de riesgos comerciales: Los clientes pueden definir las reglas de aprobación de varias operaciones de gestión de plataformas (como eliminar a los miembros del equipo o cuentas de equipo congeladas).

    3. Rol de usuario y autoridad: Los clientes pueden asignar roles específicos de usuario para los miembros del equipo designados.En la actualidad, Cobo Portal proporciona cinco roles preestablecidos, OBSERVER, personal de retiro de divisas, personal de aprobación, operador y administrador.Los clientes también pueden crear otros roles de acuerdo con sus necesidades comerciales.

    4. >

      3.1.1 Control de riesgos comerciales

      Los clientes pueden configurar y editar fácilmente el control de riesgos de transacción bajo la cadena de edición y en la cadena.

      • El control del riesgo de transacción de la cadena es manejado por el sistema de retroceso del portal COBO.El motor de control de riesgos de Cobo puede verificar y controlar a los tokens y las llamadas de tokens y llamadas de contrato de acuerdo con las reglas de configuración del usuario para garantizar que el contenido de la transacción cumpla con los requisitos de restricción del usuario.Vale la pena mencionar que para la billetera MPC, apoyamos la implementación de programas de control de riesgos personalizados (llamados devolución de llamada) en el nodo de firma MPC-TSS.El programa de control de riesgos es independiente de COBO y se implementa en el propio nodo MPC-TSS del cliente.El control de riesgos de esta ubicación puede proporcionar a los clientes la última garantía en la situación extrema de Cobo.En la escena en este caso, si la firma Wazirx es un nodo MPC-TSS protegido por devolución de llamada, el atacante no puede recolectar la firma de transacciones no esperadas.

      • El control de riesgos de comercio en la cadena se gestiona a través de la gestión de contratos inteligentes en la red blockchainEsenciaApoyamos las reglas de control de riesgos de configuración en la billetera Smart Contract a través del marco seguro de Cobo, incluida la cadena de configuración para transferir la lista blanca en la cadena de configuración.En la escena en este caso, si usa la cadena segura de Cobo para transferir el mecanismo de la lista blanca, el atacante no podrá lanzar ninguna transacción fuera de la lista.

      3.1.2 Control de riesgos comerciales

      Los clientes pueden establecer el control de riesgos comerciales para definir el número de miembros del equipo necesarios para aprobar ciertas operaciones (como eliminar a los miembros del equipo, modificar los personajes de los miembros y las cuentas de equipo congeladas).Dependiendo de la operación, al menos el 50% de los administradores deben ser aprobados o aprobados por solo uno de ellos.Los clientes también pueden editar reglas manualmente y configurar el paso automático, rechazo automático o un umbral de aprobación.

      Para obtener más información sobre el control de riesgos comerciales, consulte la introducción del control de riesgos comerciales:https: // cobo- 6.mintlify.app/cn/portal/organization/governance-ntroEsencia

      3.1.3 Caracteres de usuario y permisos

      El rol del usuario consiste en un conjunto predefinido de reglas y puede usarse para asignar permisos específicos para los miembros designados en el equipo.Cobo proporciona cinco personajes preestablecidos, y los clientes también pueden crear otros roles de acuerdo con necesidades específicas.

      Para obtener más información sobre caracteres de usuario y permisos, consulte la introducción de caracteres de usuario y permisos: Https://cobo-6.mintlify.app/cn/portal/organization/roles-nd-permissions.

      3.2 Proporcionar a los clientes soporte técnico de seguridad

      Cobo brinda soporte para el servicio al cliente de 7 × 24 de día.

      4 Sistema de seguridad de Cobo

      Por las dos posibles razones para este incidente robado de divisas: la pesca en línea y las vulnerabilidades del sistema, Cobo tiene medidas de seguridad integrales en la construcción general de redes de la compañía, la terminal de los empleados y el proceso de transacción para tratar diversas formas en respuesta a diversas formas, evitan un ataque de seguridad similar. incidentes.

      4.1 Tecnología de billetera segura y diversificada

      Cobo Portal integra cuatro tecnología de billetera en una sola plataforma para proporcionar la arquitectura de seguridad más avanzada, y su cobertura de cadena y token es la más amplia en la industria (consulte los tokens y las cadenas respaldadas por el soporte de Portal Cobo para la billetera completa y la billetera MPC )) Esencia

      • Billetera de alojamiento completa:https://manuals.cobo.com/cn/portal/supported-tokens-custodial

      • Billetera MPC:https://manuals.cobo.com/cn/portal/supported-tokens-dc

      • Billetera host completa: La billetera alojada completa adopta tecnología de cifrado avanzada y motor de control de riesgos para garantizar que los fondos de los clientes estén exentos del acceso no autorizado y los posibles ataques.Utiliza una estructura de almacenamiento de llave privada estable de tres capas (térmico-cálido).

      • Billetera MPC: El cálculo multiparte (MPC) es una tecnología de cifrado avanzada para la gestión de claves privadas blockchain.Cobo Portal proporciona dos tipos de billeteras MPC: las billeteras institucionales permiten a las instituciones controlar completamente los activos de sus propios fondos o las billeteras de los usuarios finales para que los usuarios finales puedan controlar completamente sus activos digitales.

      • Billetera de contrato inteligente: Estas billeteras admiten varias billeteras de contrato inteligentes, principalmente incluyendo Safe {Wallet} y otras billeteras inteligentes abstractas de cuenta.También es compatible con las billeteras de las cuentas externas (EOA) para interactuar sin problemas con el ecosistema de contrato inteligente.

      • Billetera de intercambio: Exchange Wallet es una solución de una parada que gestiona fácilmente múltiples cuentas de intercambio.Se centra en todas las cuentas de intercambios en una sola interfaz para el usuario, que puede ver, monitorear y administrar activos en cada intercambio.

      4.2 Cobo Guard -Solicitud de seguridad de iOS multifuncional

      Cobo Guard es una aplicación de seguridad iOS multifuncional desarrollada por Cobo de forma independiente, cuyo objetivo es mejorar la seguridad de los activos digitales.Utiliza tecnología de cifrado asimétrico para proteger los activos, que pueden actuar como una herramienta de aprobación de transacciones y MPC Private Key Shard Manager.Al mismo tiempo, Cobo Guard admite la autenticación múltiple (MFA) como cuentas de Cobo, y proporciona un mecanismo de inicio de sesión sin contraseña.

      • Cobo Guard genera la única clave pública y un par de claves privadas para cada usuario para garantizar que sus aplicaciones vinculantes tengan una poderosa infraestructura de seguridad.

      • La clave pública del usuario se comparte con Cobo, y la clave privada se almacena de forma segura en el enclave seguro nativo de su iPhone.Esta configuración asegura que todas las aprobaciones de operaciones se firmen a través de su clave privada, y la verificación de identidad se utiliza utilizando la clave pública que compartió con COBO.

      • La tecnología de autenticación biométrica más avanzada (como el escaneo de huellas digitales, la identificación facial o el código PIN) se autoriza fácilmente para mejorar la integridad del proceso de autenticación.

      • Después de vincular la guardia de Cobo, cada retiro y transacciones de pago debe confirmarse en la Guardia Cobo.Esta capa de seguridad adicional ha aumentado significativamente la protección de la transacción y ha reducido el riesgo de acceso no autorizado.

      • Cobo Guard puede mostrar el contenido de análisis de transacciones amigable con el usuario durante el proceso de revisión de transacciones, lo cual es conveniente para los revisores.

      4.3 Pesca para Internet

      Debido al bajo costo y la implementación fácil, puede obtener beneficios significativos, como los costos pequeños.Cobo conoce el daño de la pesca en línea.

      • Utilice productos líderes de protección de seguridad terminal para monitorear y responder a posibles amenazas en tiempo real

      • Use la seguridad del terminal de protección de la clave de hardware

      • Los permisos son detallados y cualquier permiso debe aplicarse

      • Taladros de pesca internos regulares para mejorar la conciencia de seguridad de los empleados

      4.4 para ataques de red

      Cobo siempre ha mantenido un alto grado de vigilancia en los ataques de redes e implementado medidas de seguridad integrales para garantizar la dureza eficiente del sistema y la protección integral de las posibles amenazas.Según las medidas de protección integrales, hemos mantenido el registro perfecto de «ocurrencia cero» en la «ocurrencia cero» de los incidentes de seguridad desde que se puso en funcionamiento en 2017, y el sistema de seguridad es indestructible.

      • Implementar el monitoreo y el mantenimiento de 7 × 24 para garantizar la operación estable del sistema All -Weather

      • Prueba regular de penetración de plena cantidad y auditoría de código para sistemas comerciales

      • Taladros ofensivos y defensivos internos y externos regulares

      • A través de los conocidos fabricantes de seguridad, se realiza una prueba de penetración cada seis meses sin encontrar problemas de seguridad

      • La infraestructura de Cobo actualmente tiene más de 200 estrategias de seguridad y realiza inspecciones de seguridad regulares

      • Con la capacidad de resistir DDoS e interceptar vulnerabilidades de seguridad comunes

      • Obtenga la certificación ISO-27001 y SOC 2 Tipo 2 de cumplimiento

  • Related Posts

    Binance retirado de los estantes pero se disparó. Comercio extremo del concesionario de Alpaca

    Jessy, Bittain Vision Según el sentido común, se elimina un token del intercambio, lo cual es una gran noticia negativa. Sin embargo, esta regla no se ha reproducido perfectamente el…

    Binance lanza puntos alfa, comprende todas las reglas

    Jessy, Bittain Vision ¡Los requisitos para participar en Binance Wallet TGE son cada vez más altos! Anteriormente, la popularidad del TGE exclusivo de Binance Wallet trajo una gran cantidad de…

    Deja una respuesta

    Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

    You Missed

    Franklin Templeton admite Bitcoin Defi: actividad en expansión para inversores

    • Por jakiro
    • mayo 3, 2025
    • 2 views
    Franklin Templeton admite Bitcoin Defi: actividad en expansión para inversores

    El 8% de los bitcoins son comprados por instituciones que tienen grandes cantidades de bitcoins

    • Por jakiro
    • mayo 3, 2025
    • 3 views
    El 8% de los bitcoins son comprados por instituciones que tienen grandes cantidades de bitcoins

    El personal de la Casa Blanca, la torcedura de la casa de almizcle, despedida con dos sombreros

    • Por jakiro
    • mayo 2, 2025
    • 5 views
    El personal de la Casa Blanca, la torcedura de la casa de almizcle, despedida con dos sombreros

    Un vistazo rápido al estado de desarrollo actual de Defi

    • Por jakiro
    • mayo 2, 2025
    • 6 views
    Un vistazo rápido al estado de desarrollo actual de Defi

    Aave y Lido se convierten en el protocolo más alto para TVL Solana ocupan la segunda cadena pública más grande

    • Por jakiro
    • mayo 2, 2025
    • 7 views
    Aave y Lido se convierten en el protocolo más alto para TVL Solana ocupan la segunda cadena pública más grande

    Cuando Dubai’s Beach se encuentra con la resonancia Web3 más real

    • Por jakiro
    • mayo 2, 2025
    • 6 views
    Cuando Dubai’s Beach se encuentra con la resonancia Web3 más real
    Home
    News
    School
    Search