1月と2月のブロックチェーンセキュリティインシデントの一覧
猎豹区块链安全
2019-02-21 09:09
本文约3780字,阅读全文需要约15分钟
18 年間の狂気を経て、ブロックチェーンは徐々に合理性を取り戻しつつあり、さまざまなランディング アプリケーション製品が徐々に登場しています。初期の業界にとって、経験豊富なセ


鉛:鉛:

したがって、チーター ブロックチェーン セキュリティは、毎月のセキュリティ インシデントを徹底的に調査し、整理しながら、皆様とブロックチェーン業界全体とともに成長していきます。

2019 年 1 月 16 日 - ETH コンスタンティノープルのアップグレードが延期されました


副題

イベントの背景

計画によると、イーサリアムコミュニティは当初、中国の2019年1月16日頃に当たるブロック高さ708万でコンスタンティノープルフォークを実施する予定だった。しかし、アップグレードの前夜 (1 月 15 日)、ChainSecurity はコンスタンティノープルのアップグレードに関連する潜在的な問題を公開しました。十分な注意を払って、イーサリアム財団はこのフォークを延期することを決定しました。リエントラント脆弱性

副題

イベント履歴とセキュリティ分析

· 将来的に POS モデルへの移行をより適切に行うために、イーサリアム財団は移行アップグレード プランであるコンスタンティノープル アップグレードを開始することを決定しました。イーサリアムコミュニティ内では大きな論争がないため、ハードフォークにはならず、ソフトフォークで次の段階にスムーズに移行することになるだろう。

· コンスタンティノープルのアップグレードには、マイナー報酬の削減などの一連の改善が含まれており、その中には、EIP 1283 がオリジナルの 1087 を置き​​換え、SSTORE オペレーション コードの正味ガス メータリングを調整する予定です。

· これは開発者にとって非常にフレンドリーなソリューションのように見えますが、ChainSecurity は隠れた危険性を発見しました: 攻撃者は updateSplit を使用して現在の分割を設定し、最初のアドレス (コントラクト アドレス) ですべての資金を受け取り、splitFunds 関数を呼び出すことができます。この関数はチェック* を実行し、転送を使用してこのアドレスのペアのデポジット全体をコントラクトに送信します); 攻撃者はコールバック関数から分割を再度更新し、今回はすべての資金を攻撃者の 2 番目の口座に割り当てることができます。 SplitFunds の実行は継続され、デポジット全体も 2 番目の攻撃者のアカウントに送金されます。

・ガス料金値下げのため。アップグレード前は、各保管操作に少なくとも 5000 ガスが必要でした。転送または通話契約を使用した場合に送信される 2,300 ガス料金よりもはるかに高額です。

アップグレード後、攻撃者コントラクトは 2300 ガス料金を使用して、脆弱なコントラクトの変数を正常に操作できます。

· セキュリティ上の考慮事項に基づいて、綿密な議論の後、イーサリアムは太平洋時間午前12時にコンスタンティノープルのアップグレード計画の延期を発表しました

副題

最初のレベルのタイトル


2019 年 1 月 6 日 - ETC が 51% に攻撃されました


副題

イベントの背景

The Dao イベントのハードフォーク製品として、市場価値で世界第 2 位のフォーク チェーンです。フォーク後、ETC は POW アルゴリズムを使用してきましたが、ネットワーク全体の計算能力は比較的低いレベルにあり、これが 1 月 6 日の ETC メイン ネットワークに対する 51% の二重支払い攻撃につながりました。

脆弱性の種類: 51% 攻撃 (二重支出)

副題

イベント履歴とセキュリティ分析

・2019年1月6日、セキュリティチームはETCが51%攻撃される可能性があるとETCチームに警告した。翌日、CoinbaseはETCに対する攻撃が15件あり、そのうち12件には二重支払いが含まれ、総額219,500ETC(約110万米ドル)の損失があったと正式に決定した。また、CoinbaseはETC取引を一時的に閉鎖した。

· 分析により、この事件の被害者は主に Biture と Gate.io の 2 つの取引所であることが判明しました。

・1月14日、Gate.ioは10万ドル相当のETCが返却されたと発表した。

副題

基本的に、51% 攻撃を事前に監視する方法はなく、51% 攻撃を完全に排除したい場合は、ネットワーク全体の計算能力を向上させるか、コンセンサス アルゴリズムを変更するしか方法がありません。セキュリティ会社の観点からは、コンピューティングパワーの購入コストと攻撃によって得られるトークンを計算することで、ある時点でパブリックチェーンが51%ハッキングされる可能性を総合的に判断することが可能です。次に、現在の通貨価格を参照します。完全に排除することはできませんが、51%攻撃が発生した場合、トランザクションごとの確認ブロック数を増やし、当該通貨の入出金を停止することで損失を最小限に抑えることができます。


2019 年 2 月—EOS DAPP が大規模な攻撃を受けた


副題

イベントの背景

2019 年 1 月、EOS パブリック チェーン上の一連の推測ゲームが、新しいタイプのトランザクション ブロッキング攻撃によって攻撃されました。募集されたアプリケーションには、EOS.Win、FarmEOS、Shadow Dice、LuckBet、GameBet、EOSDice、STACK DICE、その他の人気のある DAPP が含まれます。損失の規模:

約20件、500万ドルブロック攻撃など

副題

イベント履歴とセキュリティ分析

· 以前に頻繁に発生した乱数攻撃やトランザクション ロールバック攻撃、その他のコントラクト層攻撃とは異なり、これは基礎となるパブリック チェーンの欠陥を悪用して開始される攻撃です。詳細な分析の結果、これはメイン ネットワーク層に存在する致命的なサービス拒否の脆弱性であることが判明しました。攻撃者は大量のガベージ遅延トランザクションを開始することができ、これにより EOS ネットワーク全体のスーパー ノード (BP) が発生します。他の通常のトランザクションをパッケージ化できなくなります。つまり、通常のユーザーのトランザクションをブロックすると、EOS ネットワークが麻痺します。

· これが、1 月に多数の EOS DApps が攻撃された理由です。

副題

セーフパンサーの視点

現在、EOS の開発者はそれほど多くなく、成熟した開発者はさらに少ないです。しかし、EOSのようなパブリックチェーンにとって、これは通過しなければならない段階です。昨年と比較して、EOS上のDappsとユーザーの数は急増を示しています。セキュリティ企業の努力と相まって、将来の見通しはまだ非常に明るいです」 。


2019 年 1 月 14 日 - Cryptopia Exchange がハッキングされました


副題

イベントの背景

Cryptopia はニュージーランドにある小規模な取引所で、サークル内では C Network と呼ばれており、1 日の平均取引高は約 300 万ドル、500 以上の通貨が取引されています。損失の規模:

脆弱性の種類: 秘密鍵の漏洩


副題

イベント履歴とセキュリティ分析

・現地時間2019年1月15日、クリプトピア取引所はハッカーによる攻撃を受けたと正式に通知を出し、取引所サービスを停止し、警察の捜査に全面的に協力し、盗まれた資金の回収に努めると発表した。

公開情報によると、盗まれたデジタル通貨は主にETHとイーサリアムブロックチェーン上のさまざまなERC-20トークンで、総額は約1600万米ドルに上る。

· さまざまな兆候によると、考えられる原因は、C ネットワークが秘密鍵を特定のサーバーに保管しているだけで、ハッカーがそのサーバーをハッキングしたため、C ネットワークがサーバーから秘密鍵を取得できなくなった可能性があります。


副題

セーフパンサーの視点

さらに、皆さんご存知のとおり、C ネットワークはその多様な通貨で業界で有名です。その理由の 1 つは、C ネットワークにアルトコインをリストするのが非常に単純かつ失礼であるためです。資金を提供するのは 2 ステップだけです (BTC)。 ) と投票により、C ネットワーク上のほとんどのコインが獲得されます。この種の取引量は非常に少なく、主にレンガを動かすパーティーの楽園となります。筆者はこの種の上場モデルは非常に良くないと考えており、大小を問わず取引所は上場前にプロジェクトのセキュリティ監査プロセスを設けるべきであり、これが最も基本的でありユーザーに対する責任の具体化であると提案する。


副題

取引所のその他のセキュリティ インシデント:

· 2 月 13 日、Coinbase は 30,000 ドル相当のバグ報奨金を発行しましたが、その金額から、このバグは重要なシステム バグであることがわかります。この種の報奨金は業界にとって非常に価値があり、セキュリティ分野の進歩を促進するために、すべての取引所とパブリック チェーンが同様のインセンティブを提供する必要があることが示唆されています。


2019 年 1 月 - Ryuk ランサムウェアが蔓延

副題

イベントの背景

米国のサイバーセキュリティ会社は、悪名高い Ryuk ランサムウェアを追跡しました。このランサムウェアは、インターネット上に蔓延し、コンピュータ ファイルをロックし、被害者にビットコインを要求し、参加者にウイルスを拡散させるインセンティブを生み出しました。損失の規模:

脆弱性の種類: ランサムウェア

副題


· イベント履歴とセキュリティ分析

過去 5 か月間で、GRIM SPIDER のハッカー グループは、ランサムウェアを通じて 370 万ドルに相当する 705 BTC 以上を受け取りました。

· ランサムウェア ウイルスの特徴は、コンピュータがウイルスに感染すると、被害者がハッカーに連絡してビットコインを支払うまで、すべてのハードディスク ファイルが暗号化され、ロックされることです。

ロサンゼルス・タイムズ、サンディエゴ・ユニオン・トリビューン、ウォール・ストリート・ジャーナル、ニューヨーク・タイムズなど、米国の一部の主要メディアは新年の不意を突かれ、サービス停止につながった。

最初のレベルのタイトル


要約する

要約する

現状としては、ブロックチェーン業界の技術基準や仕様が統一されていないことや、各社が独自のインフラを持っていること、ブロックチェーン業界のセキュリティインシデントが高止まりしていることなど、さまざまな理由が考えられます。開発者とユーザーのセキュリティ意識だけでは十分ではありません。エンタープライズ チームと開発チームの両方がこの分野のトレーニングを強化する必要があります。最後に、業界にはセキュリティ組織と専門のセキュリティ担当者がまだ少なすぎます。ハッカーによる攻撃が絶え間なく行われているため、より多くのセキュリティ担当者が緊急に必要とされています。

猎豹区块链安全
作者文库