Analyse de l'incident d'attaque de 80 millions de dollars sur Orbit Chain
Le 1er janvier 2024, une plateforme de surveillance des risques de sécurité a découvert que le projet Orbit_Chain avait subi une attaque majeure, avec des pertes s'élevant à environ 80 millions de dollars. Après analyse, il s'est avéré que les attaquants avaient commencé une attaque à petite échelle un jour auparavant et avaient utilisé de l'ETH volé pour payer les frais de transfert de cette attaque à grande échelle.
Orbit Chain en tant que plateforme de pont inter-chaînes permet aux utilisateurs d'utiliser divers actifs cryptographiques entre différentes chaînes de blocs. Actuellement, l'équipe du projet a suspendu l'exploitation du contrat de pont inter-chaînes et tente d'entrer en contact avec l'attaquant.
Analyse d'attaque
L'attaque a principalement été réalisée en appelant directement la fonction withdraw du contrat Orbit Chain: Bridge pour transférer des actifs. Cette fonction utilise un mécanisme de vérification de signature pour garantir la légitimité des retraits. En particulier, la fonction withdraw vérifie si le nombre de signatures atteint un seuil prédéfini pour décider si le transfert d'actifs doit être exécuté.
Selon les données en chaîne, ce contrat est géré par 10 adresses d'administrateurs, parmi lesquelles au moins 7 administrateurs (70 %) doivent signer pour approuver une transaction de retrait. Ce mécanisme de signature multiple aurait dû offrir une sécurité accrue, mais dans cet incident, il n'a pas pu empêcher l'attaque.
Une analyse préliminaire montre que les attaquants ont probablement obtenu un nombre suffisant de clés privées d'administrateur par un moyen ou un autre, contournant ainsi le mécanisme de sécurité de la signature multiple. Dans ce cas, l'attaque provient très probablement d'une attaque de falsification sur le serveur qui gère les clés privées.
Processus d'attaque
Les actions des attaquants peuvent être retracées jusqu'au 30 décembre 2023, date à laquelle ils ont commencé une attaque à petite échelle contre Orbit_Chain, distribuant une petite quantité d'ETH volé à d'autres adresses d'attaque comme frais pour une attaque à grande échelle ultérieure.
Le soir du 31 décembre 2023, plusieurs adresses d'attaque ont lancé une attaque à grande échelle sur les actifs tels que DAI, WBTC, ETH, USDC et USDT du projet Orbit_Chain.
Flux de fonds
À la date du rapport, les fonds volés ont été transférés vers cinq adresses différentes. Les détails du transfert sont les suivants :
50 millions de dollars de stablecoins (y compris 30 millions de Tether, 10 millions de DAI et 10 millions de USDC)
231 wBTC (d'une valeur d'environ 10 millions de dollars)
9500 ETH (environ 21,5 millions de dollars)
Chaque transaction a été envoyée à une toute nouvelle adresse de portefeuille, montrant que l'attaquant essaie de dissimuler la direction des fonds.
Avertissement de sécurité
Cet événement souligne à nouveau l'importance de la conception de la sécurité des systèmes blockchain :
La sécurité du code est essentielle. Le code des contrats, en tant que cœur du système blockchain, doit suivre strictement les meilleures pratiques de sécurité et éviter les vulnérabilités courantes.
Un mécanisme d'authentification et de validation des identités complet est indispensable. L'adoption de mesures robustes telles que la multi-signature et la gestion des autorisations peut efficacement prévenir les accès non autorisés et la perte d'actifs.
La gestion des clés privées est tout aussi importante. Même avec un mécanisme de signature multiple, une mauvaise gestion des clés privées peut toujours entraîner de graves incidents de sécurité.
Des audits de sécurité et une surveillance continue sont indispensables. Effectuer des évaluations de sécurité régulières pour détecter et corriger rapidement les risques potentiels.
Le mécanisme de réponse d'urgence doit être amélioré. En cas d'incident de sécurité, une réponse rapide et un traitement efficace peuvent minimiser les pertes.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
15 J'aime
Récompense
15
6
Partager
Commentaire
0/400
CodeAuditQueen
· 07-11 21:46
Clé privée stockée... encore ce piége ancien.
Voir l'originalRépondre0
RugPullAlarm
· 07-11 15:14
Le nombre de transferts semble aléatoire, la méthode est trop professionnelle, il y a un complice.
Voir l'originalRépondre0
PaperHandsCriminal
· 07-10 04:02
Encore une année à prendre les gens pour des idiots.
Voir l'originalRépondre0
BlockchainTalker
· 07-10 03:56
en fait, un autre cas classique de "les clés s'en vont" tbh...
Voir l'originalRépondre0
MetaNeighbor
· 07-10 03:54
C'est probablement le coup de maître du hacker le plus puissant de l'année.
Orbit Chain a subi une attaque de 80 millions de dollars, suspectant une fuite de la clé privée de gestion.
Analyse de l'incident d'attaque de 80 millions de dollars sur Orbit Chain
Le 1er janvier 2024, une plateforme de surveillance des risques de sécurité a découvert que le projet Orbit_Chain avait subi une attaque majeure, avec des pertes s'élevant à environ 80 millions de dollars. Après analyse, il s'est avéré que les attaquants avaient commencé une attaque à petite échelle un jour auparavant et avaient utilisé de l'ETH volé pour payer les frais de transfert de cette attaque à grande échelle.
Orbit Chain en tant que plateforme de pont inter-chaînes permet aux utilisateurs d'utiliser divers actifs cryptographiques entre différentes chaînes de blocs. Actuellement, l'équipe du projet a suspendu l'exploitation du contrat de pont inter-chaînes et tente d'entrer en contact avec l'attaquant.
Analyse d'attaque
L'attaque a principalement été réalisée en appelant directement la fonction withdraw du contrat Orbit Chain: Bridge pour transférer des actifs. Cette fonction utilise un mécanisme de vérification de signature pour garantir la légitimité des retraits. En particulier, la fonction withdraw vérifie si le nombre de signatures atteint un seuil prédéfini pour décider si le transfert d'actifs doit être exécuté.
Selon les données en chaîne, ce contrat est géré par 10 adresses d'administrateurs, parmi lesquelles au moins 7 administrateurs (70 %) doivent signer pour approuver une transaction de retrait. Ce mécanisme de signature multiple aurait dû offrir une sécurité accrue, mais dans cet incident, il n'a pas pu empêcher l'attaque.
Une analyse préliminaire montre que les attaquants ont probablement obtenu un nombre suffisant de clés privées d'administrateur par un moyen ou un autre, contournant ainsi le mécanisme de sécurité de la signature multiple. Dans ce cas, l'attaque provient très probablement d'une attaque de falsification sur le serveur qui gère les clés privées.
Processus d'attaque
Les actions des attaquants peuvent être retracées jusqu'au 30 décembre 2023, date à laquelle ils ont commencé une attaque à petite échelle contre Orbit_Chain, distribuant une petite quantité d'ETH volé à d'autres adresses d'attaque comme frais pour une attaque à grande échelle ultérieure.
Le soir du 31 décembre 2023, plusieurs adresses d'attaque ont lancé une attaque à grande échelle sur les actifs tels que DAI, WBTC, ETH, USDC et USDT du projet Orbit_Chain.
Flux de fonds
À la date du rapport, les fonds volés ont été transférés vers cinq adresses différentes. Les détails du transfert sont les suivants :
Chaque transaction a été envoyée à une toute nouvelle adresse de portefeuille, montrant que l'attaquant essaie de dissimuler la direction des fonds.
Avertissement de sécurité
Cet événement souligne à nouveau l'importance de la conception de la sécurité des systèmes blockchain :
La sécurité du code est essentielle. Le code des contrats, en tant que cœur du système blockchain, doit suivre strictement les meilleures pratiques de sécurité et éviter les vulnérabilités courantes.
Un mécanisme d'authentification et de validation des identités complet est indispensable. L'adoption de mesures robustes telles que la multi-signature et la gestion des autorisations peut efficacement prévenir les accès non autorisés et la perte d'actifs.
La gestion des clés privées est tout aussi importante. Même avec un mécanisme de signature multiple, une mauvaise gestion des clés privées peut toujours entraîner de graves incidents de sécurité.
Des audits de sécurité et une surveillance continue sont indispensables. Effectuer des évaluations de sécurité régulières pour détecter et corriger rapidement les risques potentiels.
Le mécanisme de réponse d'urgence doit être amélioré. En cas d'incident de sécurité, une réponse rapide et un traitement efficace peuvent minimiser les pertes.