Wintermute DeFi プラットフォームはハッカーに 160 億 XNUMX 万ドルの暗号強盗 PlatoBlockchain データ インテリジェンスの一部を提供します。垂直検索。あい。

Wintermute DeFi プラットフォームは、ハッカーに 160 億 XNUMX 万ドルの暗号強盗のカットを提供します

ロンドンを拠点とする暗号通貨取引プラットフォームの Wintermute では、今週、サイバー攻撃者が 160 億 XNUMX 万ドルを手にしたことがわかりました。これは、おそらくパートナーのコードに見つかったセキュリティの脆弱性が原因であると考えられます。 この事件は、この金融部門のセキュリティの実装に関する深い懸念を示していると、研究者は述べています。

Wintermute の創設者兼 CEO である Evgeny Gaevoy は Twitter で、強盗は会社の分散型金融 (DeFi) 部門を狙ったものであり、この事件によって一部の業務が「数日間」中断される可能性があるものの、会社の実存に影響はないと述べました。

「私たちはそのXNUMX倍以上の資本を残しており、支払能力があります。」 彼はつぶやい. 「Wintermute と [資金管理] 契約を結んでいる場合、資金は安全です。 今日、そして今後数日間、サービスが中断される可能性があり、その後通常に戻ります。」

彼はまた、約 90 の資産が攻撃されたと述べ、犯人に訴えました。

そんな中、説明してくれました フォーブスへ 「ホワイト ハット」のコメントは、サイバー攻撃者が残りの 16 億 144 万ドルを返す場合、Wintermute が XNUMX 万ドルの「バグ報奨金」を提供することを意味します。

冒涜に満ちた

彼はまた、この盗難は Profanity と呼ばれるサービスのバグにまでさかのぼる可能性が高いと語った。このサービスでは、ユーザーは暗号通貨アカウントにハンドルを割り当てることができる (通常、アカウント名は、長く意味不明な文字と数字の文字列で構成されている)。 脆弱性、 先週公開、攻撃者は、Profanity で生成された Ethereum ウォレットを暗号化し、こじ開けるために使用されるキーを明らかにすることができます。

Forbes によると、Wintermute は DeFi ビジネスの一環として、Profanity によって生成された 10 のアカウントを使用して迅速な取引を行っていました。 DeFi ネットワークは、さまざまな暗号通貨ブロックチェーンを接続して、借入、取引、およびその他のトランザクションのための分散型インフラストラクチャを作成します。 バグのニュースが報じられたとき、仮想通貨会社はアカウントをオフラインにしようとしましたが、「人為的ミス」により、10 個のアカウントのうちの XNUMX つが脆弱なままであり、攻撃者がシステムに侵入するのを許した、と Gaevoy は言いました。

「これらの[DeFi]テクノロジーの一部には、サードパーティの統合と接続も含まれており、会社がソースコードを制御できない可能性があり、会社にさらなるリスクをもたらす可能性があります」とCoalfireのディレクターであるKarl Steinkamp氏はDark Readingに語っています。 「この例では、バニティ デジタル アセット アドレス プロバイダーである Profanity が攻撃に利用されていました。費用がかかり、Wintermute にとって防止可能なミスです。」

DeFi取引所はターゲットとして成長する

今年初めにフォックス司教のアナリストが発見したのは、 DeFiプラットフォームは1.8億ドルを失った 2021 年だけでもサイバー攻撃にレポートによると、合計 65 のイベントが観察され、損失の 90% は単純な攻撃によるものでした。 セクターをロックダウンすることの難しさ、自動化されたトランザクションに依存しています。

そして先月、FBIは 警告 サイバー犯罪者が DeFi プラットフォームの脆弱性をますます悪用して暗号通貨を盗んでおり、1.3 年 2022 月から XNUMX 月だけで XNUMX 億ドルが盗まれています。

研究者は、デジタル資産の普及と価格上昇が悪意のある個人の注目を集めており、今後も注目を集め続けると指摘しています。

Pathlock の CMO である Mike Puterbaugh 氏は、次のように述べています。 「内部セキュリティとアクセス制御が『何としても成長する』ことの二次的なものである場合、アプリケーション セキュリティにギャップが生じ、悪用されることになります。」

DeFi セキュリティの強化には多くの障害があります。 Wintermute のチーフは、適切なツールを見つけるのは難しいと述べています。

「数秒以内にその場でトランザクションに署名する必要があります」と Gaevoy 氏は Forbes に語り、ツールが不足しているため、Wintermute は独自のセキュリティ プロトコルを作成する必要があったと付け加えました。 彼はまた、プロファニティが多要素認証を提供していなかったことを認めたが、会社はとにかくサービスを使用することに決めた. 「最終的に、それが私たちが取ったリスクです。 計算されたものだ」と彼は付け加えた。

Steinkamp 氏は次のように述べています。 これらは、ほんの数例を挙げると、サードパーティによるリスクから、クリプト ブリッジのバグ、人為的エラー、安全なソフトウェア開発の欠如にまで及ぶ可能性があります。」

また、Puterbaugh 氏は、すぐに使用できるコントロールと構成が有効になっている場合でも、カスタマイズと統合によって全体的なセキュリティに弱点が生じる可能性があると指摘しています。

DeFiセキュリティを強化するためのベストプラクティス

課題はあるものの、DeFi プラットフォームが実装すべきベスト プラクティスのアプローチがあります。

たとえば、Puterbaugh 氏は、新しいアプリの展開ごとにアクセス制御を実装することを提唱しています。また、アクセスの競合やアプリケーションの脆弱性を継続的にチェックすることも重要であり、特に簡単に持ち運べるデジタル通貨を扱う場合には重要です。

また、Steinkamp 氏によると、「DeFi スペース内の企業は、脅威を積極的に軽減していることを継続的に確認するために、プラットフォームの内部および外部テストを定期的に行う必要があります」。 彼は、企業はトランザクション セキュリティの一部として、多要素認証や、疑わしいトランザクションや悪意のあるトランザクションに対するアラート トリガーなど、追加の強化されたセキュリティ対策も実装する必要があると付け加えています。

すべてのレイヤーが役立ちます、と彼は付け加えます。 「ドアが開いている家と、堀と跳ね橋のある城のどちらにアクセスしようとしますか?」 彼は言い​​ます。 「DeFi企業は、適切なセキュリティとプロセス制御を実装してプラットフォームへの攻撃が魅力的でなくなるまで、サイバー泥棒の主な標的になり続けるでしょう。」

タイムスタンプ:

より多くの 暗い読書