Meretas nama untuk perlindungan yang lebih tinggi 2022

Meretas nama untuk perlindungan yang lebih tinggi 2022

2022 telah menjadi tahun yang menguntungkan bagi para peretas yang mengincar Web3 yang baru lahir dan area keuangan terdesentralisasi (DeFi), dengan nilai cryptocurrency lebih dari $2 miliar yang dicuri dalam sejumlah peretasan profil tinggi sejauh ini. Protokol lintas rantai telah sangat terpukul, dengan peretasan Jembatan Ronin Bridge Axie Infinity senilai $ 650 juta menyumbang sebagian besar dana curian tahun ini.

Penjarahan berlanjut hingga paruh kedua tahun 2022 ketika platform lintas rantai Nomad melihat $190 juta terkuras dari dompet. Ekosistem Solana adalah tujuan berikutnya, dengan peretas yang memiliki akses ke kunci non-publik dari sekitar 8000 dompet yang mengakibatkan nilai token Solana (SOL) dan Solana Program Library (SPL) senilai $5 juta dicuri.

deBridge Finance berhasil menghindari serangan phishing yang dicoba pada hari Senin, 8 Agustus, membongkar strategi yang digunakan oleh apa yang dicurigai agensi sebagai vektor serangan luas yang digunakan oleh peretas Grup Lazarus Korea Utara. Hanya beberapa hari kemudian, Curve Finance mengalami eksploitasi yang melihat peretas mengalihkan pelanggan ke halaman web palsu yang mengakibatkan pencurian senilai $600.000 USD Coin (USDC).

Sejumlah faktor kegagalan

Grup di deBridge Finance memberikan beberapa informasi terkait tentang prevalensi serangan tersebut dalam korespondensi dengan Cointelegraph, dengan syarat bahwa banyak anggota grup mereka sebelumnya bekerja untuk perusahaan anti-virus yang luar biasa.

Co-founder Alex Smirnov menyoroti masalah pendorong di balik pemusatan protokol lintas rantai, mengingat posisi mereka sebagai agregator likuiditas yang memenuhi permintaan sakelar senilai lintas rantai. Sebagian besar dari protokol tersebut terlihat menggabungkan banyak likuiditas sebagai potensi melalui penambangan likuiditas dan insentif yang berbeda, yang tak terhindarkan menjadi sarang madu bagi aktor jahat:

“Dengan mengunci sejumlah besar likuiditas dan secara tidak sengaja menawarkan berbagai rangkaian strategi penyerangan yang dapat diakses, jembatan menjadikan diri mereka tujuan bagi peretas.”

Smirnov menambahkan bahwa protokol bridging adalah middleware yang bergantung pada mode keamanan dari semua blockchain yang didukung dari mana mereka digabungkan, yang secara drastis akan meningkatkan potensi serangan. Hal ini juga berpotensi untuk melakukan penyerangan dalam satu rantai untuk menarik likuiditas dari pihak lain.

Terkait: Apakah ada masa depan yang aman untuk jembatan lintas rantai?

Smirnov menambahkan bahwa Web3 dan rumah rantai silang berada dalam interval kelahiran, dengan strategi pertumbuhan berulang dengan melihat kelompok belajar dari kesalahan orang lain. Menggambar paralel dengan dua tahun pertama di rumah DeFi di mana eksploitasi tempat telah marak, co-founder deBridge mengakui bahwa ini adalah kursus tumbuh gigi murni:

“Rumah lintas rantai luar biasa lebih muda bahkan di seluruh konteks Web3, jadi kami melihat jalannya permainan yang serupa. Cross-chain memiliki potensi besar dan tidak dapat dihindari bahwa modal tambahan mengalir masuk, dan peretas mengalokasikan waktu dan sumber ekstra untuk menemukan vektor penyerangan.”

Insiden pembajakan DNS Curve Finance juga menggambarkan sejumlah strategi penyerangan di luar sana kepada aktor jahat. Kepala petugas ahli Bitfinex Paolo Ardoino memberi tahu Cointelegraph bahwa bisnis harus waspada terhadap semua ancaman keamanan:

“Serangan ini menunjukkan sekali lagi bahwa kecerdikan peretas menghadirkan bahaya yang hampir selalu ada untuk bisnis kami. Kebenaran bahwa seorang peretas siap untuk mengubah entri DNS untuk protokol, meneruskan pelanggan ke tiruan yang berpura-pura, dan menyetujui kontrak jahat mengatakan banyak kewaspadaan yang harus dilakukan.”

Membendung air pasang

Dengan eksploitasi berubah menjadi marak, tugas akan sedikit mempertanyakan memikirkan metode untuk mengurangi bahaya ini. Jawabannya jauh dari jelas, mengingat berbagai jalan yang dimiliki penyerang. Smirnov suka menggunakan “manekin keju swiss” ketika mengkonseptualisasikan keamanan protokol penghubung, dengan satu pendekatan untuk melakukan serangan adalah jika banyak “lubang” berbaris untuk sementara waktu.

“Dalam upaya untuk membuat tingkat bahaya dapat diabaikan, dimensi bukaan pada setiap lapisan perlu diarahkan seminimal mungkin, dan variasi lapisan perlu dimaksimalkan.”

Sekali lagi ini bisa menjadi pekerjaan yang sulit, mengingat komponen pemindahan yang terkait dalam platform lintas rantai. Membangun mode keselamatan bertingkat yang dapat diandalkan membutuhkan pemahaman tentang berbagai bahaya yang terkait dengan protokol lintas rantai dan bahaya rantai yang didukung.

Ancaman utama mencakup kerentanan dengan algoritme konsensus dan basis kode dari rantai yang didukung, 51% serangan, dan reorganisasi blockchain. Bahaya pada lapisan validasi dapat mencakup kolusi validator dan infrastruktur yang dikompromikan.

Bahaya pertumbuhan program perangkat lunak juga merupakan salah satu pertimbangan lain dengan kerentanan atau bug dalam kontrak yang baik dan simpul validasi jembatan bidang utama yang menjadi perhatian. Terakhir, deBridge mencatat bahaya administrasi protokol yang mengingatkan pada kunci otoritas protokol yang disusupi sebagai salah satu pertimbangan keamanan lainnya.

“Semua bahaya ini segera diperparah. Inisiatif harus mengambil metode multi-faceted, dan bersama dengan audit keamanan dan kampanye bug bounty, meletakkan banyak langkah-langkah keamanan dan validasi ke dalam desain protokol itu sendiri.

Rekayasa sosial, lebih dikenal sebagai serangan phishing, adalah salah satu level lain yang perlu dipertimbangkan. Sementara kelompok deBridge berhasil menggagalkan serangan semacam ini, namun tetap menjadi ancaman paling umum bagi ekosistem yang lebih luas. Pelatihan dan kebijakan asuransi keselamatan internal yang ketat sangat penting untuk menghindari menjadi mangsa bagi mereka yang mencoba mencuri kredensial dan teknik pembajakan.

Author: Stephen Nelson