Analyse de l'incident d'attaque de 80 millions de dollars d'Orbit Chain
Le 1er janvier 2024, une plateforme de surveillance des risques de sécurité a détecté que le projet Orbit Chain avait subi une attaque majeure, avec des pertes s'élevant à environ 80 millions de dollars. L'analyse de sécurité a montré que les attaquants avaient commencé des tests à petite échelle un jour avant l'incident et avaient utilisé l'ETH obtenu au préalable comme combustible pour une attaque massive ultérieure.
Orbit Chain, en tant que plateforme de pont inter-chaînes, permet aux utilisateurs de transférer des actifs cryptographiques entre différentes blockchains. L'équipe du projet a suspendu les opérations des contrats associés et tente d'entrer en contact avec l'attaquant.
Analyse des attaques
Le cœur de cet événement réside dans le fait que les attaquants ont directement appelé la fonction withdraw du contrat de pont Orbit Chain, réussissant à transférer une grande quantité d'actifs. Une analyse approfondie a révélé que la fonction withdraw utilise un mécanisme de vérification de signature pour garantir la légitimité des retraits.
Dans la conception du contrat, il y a 10 adresses d'administrateurs, dont au moins 7 administrateurs (c'est-à-dire 70 %) doivent signer pour exécuter l'opération de retrait. Ce mécanisme de signature multiple est censé offrir une sécurité accrue, mais cette attaque a quand même réussi à contourner cette protection.
Une première évaluation indique que les attaquants ont peut-être obtenu d'une manière ou d'une autre un nombre suffisant de clés privées des administrateurs, ce qui leur permet de satisfaire le seuil de signature requis pour le retrait. Cela suggère qu'il pourrait y avoir une vulnérabilité de sécurité sur le serveur ou des problèmes de gestion interne.
Chronologie des attaques
30 décembre 2023 à 15:39 (UTC) : L'attaquant a commencé une attaque exploratoire à petite échelle, obtenant une petite quantité d'ETH.
Vers le 31 décembre 2023 à 21h00 (UTC) : début des principales actions d'attaque, ciblant divers actifs cryptographiques.
Flux de fonds
L'attaquant transférera les actifs volés vers plusieurs nouvelles adresses de portefeuille.
30 millions de dollars USDT
10 millions de DAI
10 millions de dollars USDC
231 WBTC (environ 10 millions de dollars)
9500 ETH (environ 21,5 millions de dollars)
Avertissement de sécurité
La sécurité du code est essentielle : le développement de contrats doit suivre strictement les meilleures pratiques de sécurité et faire l'objet d'un audit complet.
Renforcer le mécanisme d'authentification : des mesures de sécurité avancées telles que la signature multiple doivent être accompagnées de processus de gestion des clés stricts.
L'importance de la gestion des autorisations : il est nécessaire de limiter l'accès aux opérations critiques et de mettre en œuvre des mécanismes de surveillance efficaces.
Évaluation continue de la sécurité : effectuer régulièrement des contrôles de sécurité et des analyses de vulnérabilité pour détecter et corriger rapidement les risques potentiels.
Plan de réponse d'urgence : élaborer un plan détaillé de réponse aux incidents de sécurité afin de réagir rapidement en cas d'attaque.
Cet incident souligne une fois de plus la complexité et l'importance de la gestion de la sécurité des projets blockchain. Avec l'évolution constante de l'industrie, les mesures de sécurité doivent également être mises à jour pour faire face à des méthodes d'attaque de plus en plus complexes.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
17 J'aime
Récompense
17
8
Reposter
Partager
Commentaire
0/400
MEVHunterZhang
· 08-14 12:33
Le premier piège de la nouvelle année est arrivé.
Voir l'originalRépondre0
LightningPacketLoss
· 08-14 10:08
8000w oh un bon début d'année
Voir l'originalRépondre0
MeaninglessApe
· 08-13 01:14
bridges cross-chain ? Remboursez, remboursez !
Voir l'originalRépondre0
MEVSandwichMaker
· 08-11 17:48
Encore un Rug Pull
Voir l'originalRépondre0
mev_me_maybe
· 08-11 13:10
bridges cross-chain c'est raté, non ?
Voir l'originalRépondre0
CryptoTarotReader
· 08-11 13:09
Encore un pont s'est effondré, à qui la faute ?
Voir l'originalRépondre0
PanicSeller69
· 08-11 12:54
année après année, on prend les gens pour des idiots, je suis parti, je suis parti
Voir l'originalRépondre0
MemecoinResearcher
· 08-11 12:46
gm frens... une autre exploitation de bridge ? des modèles statistiques ont prédit cela (n=420) *soupire en degen*
Orbit Chain a subi une attaque de 80 millions de dollars, la défense par multisignature a échoué.
Analyse de l'incident d'attaque de 80 millions de dollars d'Orbit Chain
Le 1er janvier 2024, une plateforme de surveillance des risques de sécurité a détecté que le projet Orbit Chain avait subi une attaque majeure, avec des pertes s'élevant à environ 80 millions de dollars. L'analyse de sécurité a montré que les attaquants avaient commencé des tests à petite échelle un jour avant l'incident et avaient utilisé l'ETH obtenu au préalable comme combustible pour une attaque massive ultérieure.
Orbit Chain, en tant que plateforme de pont inter-chaînes, permet aux utilisateurs de transférer des actifs cryptographiques entre différentes blockchains. L'équipe du projet a suspendu les opérations des contrats associés et tente d'entrer en contact avec l'attaquant.
Analyse des attaques
Le cœur de cet événement réside dans le fait que les attaquants ont directement appelé la fonction withdraw du contrat de pont Orbit Chain, réussissant à transférer une grande quantité d'actifs. Une analyse approfondie a révélé que la fonction withdraw utilise un mécanisme de vérification de signature pour garantir la légitimité des retraits.
Dans la conception du contrat, il y a 10 adresses d'administrateurs, dont au moins 7 administrateurs (c'est-à-dire 70 %) doivent signer pour exécuter l'opération de retrait. Ce mécanisme de signature multiple est censé offrir une sécurité accrue, mais cette attaque a quand même réussi à contourner cette protection.
Une première évaluation indique que les attaquants ont peut-être obtenu d'une manière ou d'une autre un nombre suffisant de clés privées des administrateurs, ce qui leur permet de satisfaire le seuil de signature requis pour le retrait. Cela suggère qu'il pourrait y avoir une vulnérabilité de sécurité sur le serveur ou des problèmes de gestion interne.
Chronologie des attaques
Flux de fonds
L'attaquant transférera les actifs volés vers plusieurs nouvelles adresses de portefeuille.
Avertissement de sécurité
La sécurité du code est essentielle : le développement de contrats doit suivre strictement les meilleures pratiques de sécurité et faire l'objet d'un audit complet.
Renforcer le mécanisme d'authentification : des mesures de sécurité avancées telles que la signature multiple doivent être accompagnées de processus de gestion des clés stricts.
L'importance de la gestion des autorisations : il est nécessaire de limiter l'accès aux opérations critiques et de mettre en œuvre des mécanismes de surveillance efficaces.
Évaluation continue de la sécurité : effectuer régulièrement des contrôles de sécurité et des analyses de vulnérabilité pour détecter et corriger rapidement les risques potentiels.
Plan de réponse d'urgence : élaborer un plan détaillé de réponse aux incidents de sécurité afin de réagir rapidement en cas d'attaque.
Cet incident souligne une fois de plus la complexité et l'importance de la gestion de la sécurité des projets blockchain. Avec l'évolution constante de l'industrie, les mesures de sécurité doivent également être mises à jour pour faire face à des méthodes d'attaque de plus en plus complexes.