O maior incidente de segurança da história do Ethereum: a Carteira fria de uma plataforma de negociação sofreu uma perda de 1,46 mil milhões de dólares.
No dia 21 de fevereiro de 2025, às 14:16:11 UTC, a Carteira fria de Ethereum de uma plataforma de negociação renomada foi alvo de roubo de fundos devido a uma atualização maliciosa de contrato. O CEO da plataforma afirmou que os atacantes induziram o signatário da Carteira fria a assinar erradamente uma transação maliciosa através de métodos de phishing. Esta transação foi disfarçada como uma operação normal, com a interface mostrando uma transação regular, mas os dados enviados para o dispositivo de hardware foram alterados para conteúdo malicioso. Os atacantes conseguiram obter três assinaturas válidas e substituir o contrato de implementação da Carteira multi-assinatura Safe por uma versão maliciosa, resultando no roubo de fundos. Este incidente causou perdas de aproximadamente 1,46 bilhões de dólares, tornando-se o maior incidente de segurança na história do Web3.0.
Análise do Processo de Ataque
O atacante implantou dois contratos maliciosos contendo uma porta dos fundos para transferência de fundos e uma funcionalidade de atualização de contrato três dias antes do evento.
No dia 21 de fevereiro de 2025, um atacante induziu os proprietários de três carteiras de múltiplas assinaturas a assinar transações maliciosas, atualizando o contrato de implementação do Safe para uma versão maliciosa contendo uma porta dos fundos.
O valor do campo "operation" na transação de ataque é "1", indicando que o contrato GnosisSafe executa "deleGatecall".
A transação executou uma chamada delegada para outro contrato implantado pelo atacante, que contém uma função "transfer()" que modifica o primeiro slot de armazenamento do contrato durante a chamada.
Ao modificar o primeiro slot de armazenamento do contrato Gnosis Safe, o atacante alterou o endereço do contrato de implementação (ou seja, o endereço "masterCopy").
O método de atualização do contrato utilizado pelo atacante foi projetado de forma especial para evitar levantar suspeitas. Do ponto de vista do signatário, os dados assinados parecem ser uma simples chamada à função "transfer(address, uint256)", e não uma função "atualização" suspeita.
O contrato de implementação maliciosa após a atualização contém a função de backdoor "sweepETH()" e "sweepERC20()", com os atacantes transferindo todos os ativos da Carteira fria chamando essas funções.
Análise da origem da vulnerabilidade
A causa fundamental deste incidente foi um ataque de phishing bem-sucedido. O atacante enganou o signatário da carteira para assinar dados de transação maliciosos, levando à atualização maliciosa do contrato, permitindo que o atacante controlasse a carteira fria e transferisse todos os fundos.
De acordo com a explicação do CEO da plataforma, a equipe estava a realizar uma operação de transferência de ativos entre carteiras frias e quentes. Ele afirmou que todos os signatários viam os endereços e dados da transação corretamente na interface, e que a URL foi verificada oficialmente. No entanto, quando os dados da transação foram enviados para a carteira de hardware para assinatura, o conteúdo real foi alterado. O CEO admitiu que não verificou os detalhes da transação na interface do dispositivo de hardware.
Atualmente, não há um consenso sobre como os atacantes manipularam a interface. Evidências fornecidas por analistas on-chain sugerem que o ataque pode ter sido planejado e executado por um conhecido grupo de hackers.
Lições aprendidas e recomendações de prevenção
Este evento tem semelhanças com o roubo de 50 milhões de dólares que ocorreu em um certo plataforma DeFi em 16 de outubro de 2024. Ambos os incidentes envolveram invasão de dispositivos e manipulação de interfaces. Dado que esses ataques estão se tornando cada vez mais frequentes, precisamos nos concentrar em dois aspectos principais:
1. Prevenir a intrusão de dispositivos
Reforçar a segurança dos dispositivos: implementar políticas de segurança rigorosas nos pontos finais e implementar soluções de segurança avançadas.
Utilizar dispositivos de assinatura dedicados: realizar a assinatura de transações em um ambiente isolado, evitando o uso de dispositivos multifuncionais.
Utilizar um sistema operativo temporário: configurar um sistema operativo não persistente para operações críticas, garantindo um ambiente limpo.
Realizar simulações de phishing: realizar regularmente simulações de ataques de phishing em pessoal de alto risco, aumentando a consciência de segurança.
Realizar exercícios de ataque e defesa da equipe vermelha: simular cenários de ataque reais, avaliar e fortalecer as medidas de segurança existentes.
2. Evitar o risco de assinatura cega
Selecione cuidadosamente a plataforma de interação: interaja apenas com plataformas confiáveis e use favoritos oficiais para evitar links de phishing.
Verificação secundária da carteira de hardware: confirme cuidadosamente cada detalhe da transação na tela do dispositivo de hardware.
Simulação de negociação: simular os resultados da negociação antes da assinatura, verificando a sua correção.
Usar ferramentas de linha de comando: reduzir a dependência da interface gráfica e obter uma visão de dados de transação mais transparente.
Princípio da interrupção em caso de anomalias: ao detectar qualquer anomalia, interrompa imediatamente a assinatura e inicie uma investigação.
Implementar a verificação de dois dispositivos: usar um dispositivo independente para validar os dados da transação e gerar um código de verificação de assinatura legível.
Este incidente destaca novamente as grandes vulnerabilidades existentes na segurança operacional da indústria Web3.0. Com a evolução constante das táticas de ataque, as plataformas de negociação e as instituições Web3.0 devem elevar completamente o nível de proteção de segurança, mantendo-se atentas à evolução contínua das ameaças externas.
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
13 Curtidas
Recompensa
13
9
Repostar
Compartilhar
Comentário
0/400
SignatureAnxiety
· 08-18 22:13
Por que é tão difícil assinar?
Ver originalResponder0
AllInDaddy
· 08-18 20:46
Boa rapaz, essa grande perda.
Ver originalResponder0
ForkThisDAO
· 08-17 20:37
Outro exchange condenado.
Ver originalResponder0
RetiredMiner
· 08-17 03:40
Scams de pig-butchering evoluíram para a versão de Carteira fria?
Ver originalResponder0
GasGuru
· 08-17 03:39
Vamos lá! Até as multi-assinaturas já não são confiáveis.
Ver originalResponder0
SolidityStruggler
· 08-17 03:36
Todos os dias a falar de segurança, todos os dias a ser roubado.
O maior incidente de segurança da história do Ethereum: 14,6 milhões de dólares em Carteira fria de exchange roubados.
O maior incidente de segurança da história do Ethereum: a Carteira fria de uma plataforma de negociação sofreu uma perda de 1,46 mil milhões de dólares.
No dia 21 de fevereiro de 2025, às 14:16:11 UTC, a Carteira fria de Ethereum de uma plataforma de negociação renomada foi alvo de roubo de fundos devido a uma atualização maliciosa de contrato. O CEO da plataforma afirmou que os atacantes induziram o signatário da Carteira fria a assinar erradamente uma transação maliciosa através de métodos de phishing. Esta transação foi disfarçada como uma operação normal, com a interface mostrando uma transação regular, mas os dados enviados para o dispositivo de hardware foram alterados para conteúdo malicioso. Os atacantes conseguiram obter três assinaturas válidas e substituir o contrato de implementação da Carteira multi-assinatura Safe por uma versão maliciosa, resultando no roubo de fundos. Este incidente causou perdas de aproximadamente 1,46 bilhões de dólares, tornando-se o maior incidente de segurança na história do Web3.0.
Análise do Processo de Ataque
O atacante implantou dois contratos maliciosos contendo uma porta dos fundos para transferência de fundos e uma funcionalidade de atualização de contrato três dias antes do evento.
No dia 21 de fevereiro de 2025, um atacante induziu os proprietários de três carteiras de múltiplas assinaturas a assinar transações maliciosas, atualizando o contrato de implementação do Safe para uma versão maliciosa contendo uma porta dos fundos.
O valor do campo "operation" na transação de ataque é "1", indicando que o contrato GnosisSafe executa "deleGatecall".
A transação executou uma chamada delegada para outro contrato implantado pelo atacante, que contém uma função "transfer()" que modifica o primeiro slot de armazenamento do contrato durante a chamada.
Ao modificar o primeiro slot de armazenamento do contrato Gnosis Safe, o atacante alterou o endereço do contrato de implementação (ou seja, o endereço "masterCopy").
O método de atualização do contrato utilizado pelo atacante foi projetado de forma especial para evitar levantar suspeitas. Do ponto de vista do signatário, os dados assinados parecem ser uma simples chamada à função "transfer(address, uint256)", e não uma função "atualização" suspeita.
O contrato de implementação maliciosa após a atualização contém a função de backdoor "sweepETH()" e "sweepERC20()", com os atacantes transferindo todos os ativos da Carteira fria chamando essas funções.
Análise da origem da vulnerabilidade
A causa fundamental deste incidente foi um ataque de phishing bem-sucedido. O atacante enganou o signatário da carteira para assinar dados de transação maliciosos, levando à atualização maliciosa do contrato, permitindo que o atacante controlasse a carteira fria e transferisse todos os fundos.
De acordo com a explicação do CEO da plataforma, a equipe estava a realizar uma operação de transferência de ativos entre carteiras frias e quentes. Ele afirmou que todos os signatários viam os endereços e dados da transação corretamente na interface, e que a URL foi verificada oficialmente. No entanto, quando os dados da transação foram enviados para a carteira de hardware para assinatura, o conteúdo real foi alterado. O CEO admitiu que não verificou os detalhes da transação na interface do dispositivo de hardware.
Atualmente, não há um consenso sobre como os atacantes manipularam a interface. Evidências fornecidas por analistas on-chain sugerem que o ataque pode ter sido planejado e executado por um conhecido grupo de hackers.
Lições aprendidas e recomendações de prevenção
Este evento tem semelhanças com o roubo de 50 milhões de dólares que ocorreu em um certo plataforma DeFi em 16 de outubro de 2024. Ambos os incidentes envolveram invasão de dispositivos e manipulação de interfaces. Dado que esses ataques estão se tornando cada vez mais frequentes, precisamos nos concentrar em dois aspectos principais:
1. Prevenir a intrusão de dispositivos
2. Evitar o risco de assinatura cega
Este incidente destaca novamente as grandes vulnerabilidades existentes na segurança operacional da indústria Web3.0. Com a evolução constante das táticas de ataque, as plataformas de negociação e as instituições Web3.0 devem elevar completamente o nível de proteção de segurança, mantendo-se atentas à evolução contínua das ameaças externas.