Веб3 безопасность: предупреждение о событиях, слияние уязвимостей фронтенда и рисков в блокчейне
21 февраля 2025 года холодный кошелек Ethereum известной криптовалютной платформы подвергся хакерской атаке, в результате которой было незаконно переведено криптоактивов на сумму около 1,46 миллиарда долларов. Этот инцидент вновь сигнализирует о проблемах безопасности в индустрии Web3, особенно подчеркивая все более размытые границы между безопасностью фронтенда и безопасностью в блокчейне.
Исследование показывает, что злоумышленники манипулируют содержимым транзакций, внедряя вредоносный JavaScript-код, что приводит к тому, что подписанты мультиподписных кошельков одобряют вредоносную транзакцию. Этот метод атаки巧妙но объединяет традиционное использование уязвимостей фронтенда и специфические для блокчейна уязвимости смарт-контрактов, демонстрируя сложность угроз безопасности Web3.
С технической точки зрения, это событие выявило несколько слабых мест:
Безопасность инфраструктуры: облачные сервисы хранения были взломаны, ключевые файлы JavaScript были изменены.
Недостаточная проверка на стороне клиента: отсутствие эффективного механизма проверки целостности ресурсов в блокчейне (SRI).
Ограничения аппаратных кошельков: неспособность полностью интерпретировать сложные данные транзакций, что приводит к риску "слепой подписи".
Уязвимость процесса мультиподписей: не удалось эффективно предотвратить единую точку отказа.
Для борьбы с подобными рисками эксперты отрасли рекомендуют принять следующие меры:
Реализация проверки структурированной подписи EIP-712, чтобы гарантировать, что параметры на стороне клиента не будут изменены.
Обновите прошивку аппаратного кошелька, поддерживающую более детальный анализ семантики транзакций.
На уровне смарт-контрактов принудительное исполнение семантического соответствия подписей, предотвращение атак с использованием слепых подписей.
Улучшить механизм многосторонней подписи, ввести дополнительный этап ручной проверки.
Усилить безопасность конфигурации облачных услуг, регулярно проводить тестирование на проникновение.
Улучшение практики фронтенд-разработки, внимание к безопасности каждого этапа взаимодействия.
Это событие показывает, что с быстрым развитием технологий Web3 традиционные границы безопасности разрушаются. Множественные факторы, такие как уязвимости на стороне клиента, недостатки смарт-контрактов, проблемы управления приватными ключами и другие, переплетаются, создавая более сложный ландшафт угроз.
Для разработчиков Web3 осознание безопасности должно пронизывать весь цикл разработки. На каждом этапе, от доступа к DApp, подключения кошелька, подписания сообщений до исполнения транзакций, необходимо многократное подтверждение и многоуровневая защита. В то же время, безопасность аудита контрактов в блокчейне также является незаменимым этапом и должна использовать современные инструменты с поддержкой ИИ для всестороннего сканирования уязвимостей и оценки рисков.
С учетом постоянной эволюции методов хакерских атак, индустрия Web3 нуждается в комплексном повышении защиты на нескольких уровнях, включая безопасность устройств, верификацию транзакций и механизмы управления рисками. Только создав всестороннюю систему безопасности, которая перейдет от "пассивного исправления" к "активному иммунитету", можно защитить ценность и доверие каждой транзакции в открытом и децентрализованном мире Web3.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
12 Лайков
Награда
12
5
Поделиться
комментарий
0/400
Blockwatcher9000
· 14ч назад
Снова биржа обвалилась, неудачники никогда не найдут покоя.
Посмотреть ОригиналОтветить0
BridgeNomad
· 14ч назад
смех... еще один день, еще одна уязвимость моста. когда мы научимся правильно проверять подписи?
Посмотреть ОригиналОтветить0
CodeZeroBasis
· 14ч назад
Снова пошел работать, семья.
Посмотреть ОригиналОтветить0
ForkThisDAO
· 14ч назад
Эта волна убытков была ужасной.
Посмотреть ОригиналОтветить0
GateUser-4efcdeb1
· 14ч назад
Web3 безопасность: предупреждение о событиях, связанных с уязвимостями на фронтэнде и рисками в блокчейне 21 февраля 2025 года, холодный кошелек Ethereum одной известной платформы для торговли криптоактивами был атакован хакерами, в результате чего было незаконно переведено криптоактивов на сумму около 1,46 миллиарда долларов. Это событие снова прозвучало как тревога для безопасности в индустрии Web3, особенно подчеркивая все более размытые границы между безопасностью фронтэнда и безопасностью блокчейна. Расследование показало, что злоумышленники манипулировали содержимым транзакции, внедряя вредоносный JavaScript код, что привело к тому, что подписчики мультиподписи кошелька одобрили злонамеренную транзакцию. Этот метод атаки искусно сочетает традиционное использование уязвимостей фронтэнда с уникальными для блокчейна уязвимостями смарт-контрактов, демонстрируя сложность угроз безопасности Web3. С технической точки зрения, это событие выявило несколько слабых мест: 1. Безопасность инфраструктуры: облачные сервисы хранения были взломаны, ключевые JavaScript файлы были изменены.
14.6 миллиардов долларов Хакерская атака бьет тревогу: безопасность Web3 требует全面升级
Веб3 безопасность: предупреждение о событиях, слияние уязвимостей фронтенда и рисков в блокчейне
21 февраля 2025 года холодный кошелек Ethereum известной криптовалютной платформы подвергся хакерской атаке, в результате которой было незаконно переведено криптоактивов на сумму около 1,46 миллиарда долларов. Этот инцидент вновь сигнализирует о проблемах безопасности в индустрии Web3, особенно подчеркивая все более размытые границы между безопасностью фронтенда и безопасностью в блокчейне.
Исследование показывает, что злоумышленники манипулируют содержимым транзакций, внедряя вредоносный JavaScript-код, что приводит к тому, что подписанты мультиподписных кошельков одобряют вредоносную транзакцию. Этот метод атаки巧妙но объединяет традиционное использование уязвимостей фронтенда и специфические для блокчейна уязвимости смарт-контрактов, демонстрируя сложность угроз безопасности Web3.
С технической точки зрения, это событие выявило несколько слабых мест:
Безопасность инфраструктуры: облачные сервисы хранения были взломаны, ключевые файлы JavaScript были изменены.
Недостаточная проверка на стороне клиента: отсутствие эффективного механизма проверки целостности ресурсов в блокчейне (SRI).
Ограничения аппаратных кошельков: неспособность полностью интерпретировать сложные данные транзакций, что приводит к риску "слепой подписи".
Уязвимость процесса мультиподписей: не удалось эффективно предотвратить единую точку отказа.
Для борьбы с подобными рисками эксперты отрасли рекомендуют принять следующие меры:
Реализация проверки структурированной подписи EIP-712, чтобы гарантировать, что параметры на стороне клиента не будут изменены.
Обновите прошивку аппаратного кошелька, поддерживающую более детальный анализ семантики транзакций.
На уровне смарт-контрактов принудительное исполнение семантического соответствия подписей, предотвращение атак с использованием слепых подписей.
Улучшить механизм многосторонней подписи, ввести дополнительный этап ручной проверки.
Усилить безопасность конфигурации облачных услуг, регулярно проводить тестирование на проникновение.
Улучшение практики фронтенд-разработки, внимание к безопасности каждого этапа взаимодействия.
Это событие показывает, что с быстрым развитием технологий Web3 традиционные границы безопасности разрушаются. Множественные факторы, такие как уязвимости на стороне клиента, недостатки смарт-контрактов, проблемы управления приватными ключами и другие, переплетаются, создавая более сложный ландшафт угроз.
Для разработчиков Web3 осознание безопасности должно пронизывать весь цикл разработки. На каждом этапе, от доступа к DApp, подключения кошелька, подписания сообщений до исполнения транзакций, необходимо многократное подтверждение и многоуровневая защита. В то же время, безопасность аудита контрактов в блокчейне также является незаменимым этапом и должна использовать современные инструменты с поддержкой ИИ для всестороннего сканирования уязвимостей и оценки рисков.
С учетом постоянной эволюции методов хакерских атак, индустрия Web3 нуждается в комплексном повышении защиты на нескольких уровнях, включая безопасность устройств, верификацию транзакций и механизмы управления рисками. Только создав всестороннюю систему безопасности, которая перейдет от "пассивного исправления" к "активному иммунитету", можно защитить ценность и доверие каждой транзакции в открытом и децентрализованном мире Web3.
21 февраля 2025 года, холодный кошелек Ethereum одной известной платформы для торговли криптоактивами был атакован хакерами, в результате чего было незаконно переведено криптоактивов на сумму около 1,46 миллиарда долларов. Это событие снова прозвучало как тревога для безопасности в индустрии Web3, особенно подчеркивая все более размытые границы между безопасностью фронтэнда и безопасностью блокчейна.
Расследование показало, что злоумышленники манипулировали содержимым транзакции, внедряя вредоносный JavaScript код, что привело к тому, что подписчики мультиподписи кошелька одобрили злонамеренную транзакцию. Этот метод атаки искусно сочетает традиционное использование уязвимостей фронтэнда с уникальными для блокчейна уязвимостями смарт-контрактов, демонстрируя сложность угроз безопасности Web3.
С технической точки зрения, это событие выявило несколько слабых мест:
1. Безопасность инфраструктуры: облачные сервисы хранения были взломаны, ключевые JavaScript файлы были изменены.