Poly Network Hack: riconsiderare lo scenario del "vero hacker" PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Poly Network Hack — Riconsiderare lo scenario del "vero hacker"

Poly Network Hack: riconsiderare lo scenario del "vero hacker" PlatoBlockchain Data Intelligence. Ricerca verticale. Ai.

Il recente hack inter-catena di Poly Network, incluso Ethereum, Binance Smart Chain e Polygon hanno suscitato molto clamore poiché l'hacker ha restituito i fondi rubati.

Sponsored
Sponsored

Più a lungo va avanti la storia, maggiori saranno i dettagli e le speculazioni sul appaiono le vere motivazioni dell'hacker.

Se osservi più da vicino questo evento, potresti chiederti se si trattasse di un attacco completamente attuato da estranei.

Sponsored
Sponsored

Cosa si nasconde dietro l'hacking

L'hacking di Poly Network è avvenuto attraverso un exploit di vulnerabilità nei bridge interchain costruiti da Poly Network. Ciò è stato fornito nel rapporto dalla società di sicurezza informatica SlowMist.

La società di sicurezza informatica BlockSec lo ha fatto offerto una versione dell'hack. In questa versione, il l'hacker è entrato in possesso di una chiave che gli ha permesso di firmare transazioni cross-chain utilizzando i bridge Poly Network. Altrimenti, ha trovato un bug nel contratto intelligente di Poly Network che gli permetteva di generare le proprie transazioni.

Entrambi questi exploit sarebbero molto difficili da trovare sia per gli hacker che per i revisori dei conti. Evidentemente i revisori non hanno scoperto l'exploit. Quindi ci si apre una possibilità di dubbio riguardo a un hacker esterno.

Inoltre, devi tenere conto dell’effetto PR causato dalla notizia. Questo mi fa considerare la possibilità che si sia trattato di un esercizio di PR da parte dell'azienda.

Tuttavia, lo scenario del “vero hacker” è ancora rilevante nonostante alcuni fatti. L'hacker ha deciso di restituire i fondi. Ciò è avvenuto dopo che su Twitter sono apparse le informazioni relative all'indirizzo IP dell'hacker e all'indirizzo verificato del cliente sull'exchange di criptovalute cinese Hoo.com.

Prima dell'attacco, l'hacker ritirato 0.47 ETH da esso per pagare le tariffe del gas sulle transazioni. L'exchange è riuscito a registrare l'e-mail e l'indirizzo IP utilizzati dall'hacker.

Quindi, minacciato da un procedimento penale, l'hacker ha deciso di restituire i fondi rubati per evitare l'incriminazione. Ciò sembra tuttavia piuttosto dubbio, poiché l’hacker ha utilizzato numerosi strumenti di anonimizzazione. Questo è stato anche nella sua risposta al rapporto SlowMist.

Inoltre, vale la pena notare che l'aggressore ha inviato parte dei fondi rubati in un pool di liquidità di Ellipsis Finance. Questo potrebbe avergli già procurato un profitto decente, rendendo il resto dei fondi non degno del rischio.

Le nuove tecnologie comportano rischi

Il motivo principale dietro gli hack è l’uso di nuovi linguaggi di programmazione con cui molti sviluppatori blockchain non hanno molta familiarità, ad esempio il linguaggio di programmazione Solidity.

Tuttavia, l’onere maggiore risiede nelle caratteristiche architettoniche dei contratti intelligenti che creano i contratti più grandi problemi di minaccia in particolare alla finanza decentralizzata.

Inoltre, il numero del personale addetto alla sicurezza è ovviamente insufficiente nella maggior parte delle startup blockchain. Alcuni di loro non si prendono nemmeno la briga di fare un controllo adeguato sulla propria tecnologia.

Nel frattempo, man mano che l’industria cresce, cresce anche il numero di geek che studiano la tecnologia. La differenza numerica è spesso a favore dei geek che, una volta uniti in un gruppo, possono causare gravi danni a poche migliaia di lavoratori laboriosi in tutto il settore.

Quanto più il settore cresce, tanto maggiori saranno le vulnerabilità finché la situazione della sicurezza nel settore rimarrà quella attuale.

Modi per affrontare le minacce informatiche nella sfera delle criptovalute

Innanzitutto, maggiore attenzione dovrebbe essere rivolta alla sicurezza dei contratti intelligenti. Molto spesso, gli attacchi hacker riusciti si verificano su contratti intelligenti che non sono stati adeguatamente controllati.

Solo un approccio sistemico alla sicurezza dei progetti blockchain potrebbe consentirlo DeFi scalare. Ciò include controlli eseguiti da professionisti e il rispetto dei protocolli di sicurezza all'interno dell'azienda.

Parlando di affrontare i rischi architetturali, l’approccio modulare potrebbe essere una buona soluzione al problema. L’aspetto positivo dello sviluppo modulare è che è come costruire una rete locale utilizzando sistemi blade che possono essere sostituiti senza spegnere l’intera unità in cui lavorano.

Puoi sostituire il server senza compromettere il funzionamento della rete locale. Puoi quindi ricostruire un modulo senza compromettere il lavoro del resto del tuo stack tecnologico.

L'esempio di Poly Network non è unico, qualsiasi progetto che funziona con enormi quantità di denaro deve passare attraverso innumerevoli controlli del codice, ed è sempre meglio utilizzare il servizio di più revisori piuttosto che di uno, per quanto bravi e professionali possano essere.

Il duplice controllo dovrebbe costituire un principio guida a questo riguardo. In secondo luogo, il progetto non dovrebbe essere rilasciato in fretta perché il prezzo di un errore in un codice inalterabile sarebbe troppo alto. Anche se alcune date di rilascio devono essere spostate, è meglio farlo piuttosto che correre il rischio di rilasciare un prodotto di cui non si ha piena fiducia.

Entrambe queste tattiche potrebbero ridurre sostanzialmente i rischi controllabili e non influenzabili.

Cosa significa per il futuro?

Potrebbe trattarsi di un attacco di hacker di terze parti o di un insider che ha deciso di provocare clamore attorno al progetto. Al momento, è improbabile che sapremo la verità finché la società non rivelerà i suoi risultati.

Tuttavia, se si trattasse di un attacco organizzato dall’azienda per attirare l’attenzione del pubblico, sarebbe sciocco aspettarsi che dicano la verità in quanto potrebbe comportare conseguenze molto gravi per tutti i suoi dirigenti esecutivi.

La verità è che il problema della sicurezza deve essere affrontato seriamente. Finché non lo sarà, vedremo più titoli sui furti epici emergere nei media delle criptovalute.

Negazione di responsabilità

Tutte le informazioni contenute nel nostro sito web sono pubblicate in buona fede e solo a scopo di informazione generale. Qualsiasi azione intrapresa dal lettore sulle informazioni trovate sul nostro sito web è rigorosamente a proprio rischio.

Condividi l'articolo

Dmitry è il fondatore e la mente della società HashEx e del progetto CryptEx. In precedenza, ha lavorato per più di 10 anni come direttore tecnico, svolgendo compiti per l'implementazione e l'organizzazione di processi ad alta tecnologia nel lavoro quotidiano delle aziende. La sua esperienza comprende la collaborazione con grandi aziende e servizi.
Negli ultimi 4 anni Dmitry si è dedicato allo sviluppo dei propri progetti nel campo della blockchain e delle criptovalute.

Segui l'autore

Fonte: https://beincrypto.com/poly-network-hack-reconsidering-the-real-hacker-scenario/

Timestamp:

Di più da BeinCrypto