Poly Network Hack - "todellisen hakkeri" -skenaarion uudelleenarviointi PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Poly Network Hack - Todellisen hakkerin skenaarion uudelleenarviointi

Poly Network Hack - "todellisen hakkeri" -skenaarion uudelleenarviointi PlatoBlockchain Data Intelligence. Pystysuuntainen haku. Ai.

Viimeaikainen Poly Network -ketjujen välinen hakkerointi, mukaan lukien Ethereum, Binance Smart Chain ja Polygon ovat aiheuttaneet paljon hypeä, kun hakkeri palautti varastetut varat.

Sponsored
Sponsored

Mitä kauemmin tarina jatkuu, sitä enemmän yksityiskohtia ja spekulaatioita hakkerin todelliset motiivit näkyvät.

Jos tarkastelet tätä tapahtumaa tarkemmin, saatat ihmetellä, olivatko hyökkääjät täysin toteuttaneet ulkopuoliset.

Sponsored
Sponsored

Mikä on hakkeroinnin alla

Poly Network -hakkerointi tapahtui Poly Networkin rakentamien ketjujen välisten siltojen haavoittuvuushyökkäyksen kautta. Tämä on annettu raportti Kyberturvallisuusyritys SlowMist.

BlockSec -kyberturvallisuusyrityksellä on tarjotaan versio hakkeroinnista. Tässä versiossa hakkeri sai avaimen haltuunsa jonka avulla hän pystyi allekirjoittamaan ketjunvälisiä liiketoimia Poly Network -siltojen avulla. Muussa tapauksessa hän löysi virheen Poly Networkin älykkäästä sopimuksesta, jonka avulla hän pystyi luomaan omia tapahtumia.

Molemmat tällaiset hyödyt olisivat erittäin vaikeita löytää sekä hakkereille että tilintarkastajille. Ilmeisesti tilintarkastajat eivät löytäneet hyväksikäyttöä. Joten se avaa meille mahdollisuuden epäillä ulkopuolista hakkeria.

Sinun on myös otettava huomioon uutisen aiheuttama PR -vaikutus. Tämä saa minut pohtimaan mahdollisuutta, että se oli yrityksen PR -harjoitus.

Kuitenkin "todellinen hakkeri" -skenaario on edelleen ajankohtainen muutamiin tosiasioihin. Hakkeri päätti palauttaa varat. Tämä tapahtui sen jälkeen, kun hakkerin IP-osoitteeseen ja asiakkaan vahvistettuun osoitteeseen liittyvät tiedot Kiinassa sijaitsevassa salausvaluuttapörssissä Hoo.com ilmestyivät Twitteriin.

Ennen hyökkäystä hakkeri poistettu 0.47 ETH maksamaan tapahtumien kaasumaksut. Pörssi pystyi rekisteröimään hakkerin käyttämän sähköpostin ja IP -osoitteen.

Niinpä hakkeri päätti palauttaa varastetut varat syytteeseenpanon uhattuna syytteeseenpanolla. Tämä näyttää kuitenkin melko kyseenalaiselta, koska hakkeri käytti lukuisia anonymisointivälineitä. Tämä oli myös hänen vastauksensa SlowMist -raporttiin.

On myös syytä huomata, että hyökkääjä lähetti osan varastetuista varoista Ellipsis Finance -likvidipooliin. Tämä saattoi jo tuoda hänelle kunnon voiton, joten loput varat eivät olleet riskin arvoisia.

Uuteen tekniikkaan liittyy riskejä

Suurin syy hakkerointiin on uusien ohjelmointikielien käyttö, joita monet lohkoketjun kehittäjät eivät tunne täysin, esimerkiksi Solidity -ohjelmointikieli.

Suurin taakka on kuitenkin älykkäiden sopimusten arkkitehtoniset ominaisuudet, jotka luovat suurimmat turvallisuus uhka erityisesti hajautetulle rahoitukselle.

Myös turvahenkilöstön määrä on ilmeisesti riittämätön useimmissa blockchain -aloitteissa. Jotkut heistä eivät edes vaivaudu tekemään asianmukaista tarkastusta tekniikastaan.

Samaan aikaan teollisuuden kasvaessa kasvaa myös tekniikkaa opiskelevien nörttien määrä. Ero numeroissa on usein sellaisten nörttien hyväksi, jotka yhdistettynä ryhmään voivat aiheuttaa massiivisen vaaran muutamille tuhansille ahkerille ihmisille koko alalla.

Mitä enemmän teollisuus kasvaa, sitä enemmän haavoittuvuuksia on niin kauan kuin alan turvallisuustilanne säilyy nykyisenä.

Tapoja torjua kyberuhkia kryptovaluutta -alalla

Ensinnäkin enemmän huomiota olisi kiinnitettävä älykkäiden sopimusten turvallisuuteen. Useimmiten onnistuneet hakkerointihyökkäykset tapahtuvat älykkäisiin sopimuksiin, joita ei ole asianmukaisesti tarkastettu.

Vain systeeminen lähestymistapa lohkoketjujen turvallisuuteen voisi sallia defi skaalata. Tämä sisältää ammattilaisten tekemät tarkastukset ja liiketoiminnan turvallisuusprotokollien noudattamisen.

Modulaarinen lähestymistapa voisi olla hyvä ratkaisu, kun puhutaan arkkitehtuuririskien torjumisesta. Modulaarisen kehityksen hyvä puoli on se, että se on kuin paikallisen verkon rakentaminen käyttämällä teräjärjestelmiä, jotka voidaan korvata sulkematta koko yksikköä, jossa ne toimivat.

Voit vaihtaa palvelimen vaarantamatta paikallisen verkon toimintaa. Voit siis rakentaa moduulin uudelleen vaarantamatta muun teknologiapinon työtä.

Esimerkki Poly Networkista ei ole ainutlaatuinen, minkä tahansa projektin, joka toimii valtavilla rahasummilla, on läpäistävä lukematon kooditarkistus, ja on aina parasta käyttää useamman kuin yhden tilintarkastajan palvelua, vaikka ne olisivat hyviä ja ammattimaisia.

Kaksinkertaisen tarkastuksen pitäisi olla tässä suhteessa ohjaava periaate. Toiseksi, projektia ei pitäisi julkaista kiireessä, koska virhe muuttumattomassa koodissa on liian korkea. Vaikka joidenkin julkaisupäivien on siirryttävä, on parempi tehdä niin kuin ottaa riski julkaista tuote, johon et ole täysin luottavainen.

Molemmat taktiikat voivat merkittävästi alentaa hallittavia ja ei-vaikutettavissa olevia riskejä.

Mitä se tarkoittaa tulevaisuudessa?

Tämä voi olla kolmannen osapuolen hakkerihyökkäys tai sisäpiiriläinen, joka päätti aiheuttaa hypeä projektin ympärillä. Tällä hetkellä on epätodennäköistä, että saamme tietää totuuden ennen kuin yritys paljastaa tulokset.

Kuitenkin, jos se olisi yrityksen vetämä hyökkäys julkisen huomion vuoksi, olisi typerää odottaa niiden tulevan puhtaiksi, koska sillä voi olla erittäin vakavia seurauksia kaikille sen johtajille.

Totuus on, että turvallisuusongelmaan on puututtava vakavasti. Niin kauan kuin se ei ole, näemme lisää otsikoita eeppisistä varkauksista, jotka näkyvät kryptovaluuttamediassa.

Vastuun kieltäminen

Kaikki verkkosivustollamme olevat tiedot julkaistaan ​​vilpittömässä mielessä ja vain yleisiin tarkoituksiin. Kaikki toimet, jotka lukija toteuttaa verkkosivustollamme oleviin tietoihin, ovat ehdottomasti omalla vastuullaan.

Jaa artikkeli

Dmitry on HashEx -yrityksen ja CryptEx -projektin perustaja ja perustaja. Sitä ennen hän oli työskennellyt yli 10 vuotta teknisenä johtajana ja suorittanut tehtäviä korkean teknologian prosessien toteuttamiseksi ja organisoimiseksi yritysten päivittäisessä työssä. Hänen kokemukseensa kuuluu yhteistyö suurten yritysten ja palveluiden kanssa.
Viimeisten 4 vuoden aikana Dmitry on omistautunut kehittämään omia projektejaan lohkoketjun ja kryptovaluuttojen alalla.

Seuraa kirjailijaa

Lähde: https://beincrypto.com/poly-network-hack-reconsidering-the-real-hacker-scenario/

Aikaleima:

Lisää aiheesta BeinCrypto