Batalla de ataque y defensa de vulnerabilidades multichain: rescate de hackers éticos e implicaciones para la seguridad del ecosistema Web3

robot
Generación de resúmenes en curso

Análisis de vulnerabilidades y defensa en proyectos Multichain: La seguridad del ecosistema Web3 desde la perspectiva de la respuesta de emergencia

El 18 de enero de 2022, nuestro sistema de monitoreo de transacciones anómalas detectó un ataque contra el proyecto Multichain. Debido a que las funciones relacionadas no implementaron correctamente el mecanismo de verificación, los tokens autorizados por los usuarios para ese proyecto pudieron ser retirados por los atacantes.

A pesar de que el equipo del proyecto intentó recordar a los usuarios afectados de varias maneras, todavía hay muchos usuarios que no respondieron a tiempo, lo que permitió a los atacantes continuar con el ataque y obtener beneficios.

Dado que el ataque continúa, para proteger a las posibles víctimas, hemos decidido tomar medidas de respuesta de emergencia. Esta rescate se dirige a las cuentas afectadas en Ethereum, transferiremos los fondos de las cuentas relacionadas a una cuenta de múltiples firmas establecida especialmente para ello. Para garantizar la transparencia de la acción, haremos público el hash del documento del plan relacionado ( en lugar del contenido ) a la comunidad. Nuestra operación de rescate comenzó el 21 de enero de 2022 y finalizó el 11 de marzo de 2022.

Los rescates de emergencia enfrentan numerosos desafíos técnicos y no técnicos. Ahora que la acción ha terminado, podemos revisar todo el proceso y compartir nuestras experiencias con la comunidad. Esperamos que este tipo de compartición ayude a la seguridad de la comunidad y del ecosistema DeFi.

Resumen Breve

  • La amplia utilización de Flashbots ha generado una intensa competencia entre diferentes participantes, incluyendo los grupos de hackers éticos y atacantes, así como dentro de cada grupo, y las tarifas pagadas a Flashbots también han crecido rápidamente con el tiempo.

  • Flashbots no siempre son efectivos. Algunos atacantes recurren a mempool, utilizando estrategias ingeniosas para organizar transacciones de ataque y llevar a cabo con éxito el ataque.

  • Algunos atacantes llegaron a un acuerdo con el equipo del proyecto para devolver parte de lo obtenido en el ataque, manteniendo una parte como recompensa, logrando así "blanquearse" con éxito. Este fenómeno ha suscitado controversia y debate en la comunidad sobre la equidad de sus incentivos.

  • Desde la perspectiva de la transparencia, los hackers éticos pueden declarar sus acciones a la comunidad sin revelar información sensible; este enfoque para ganarse la confianza de la comunidad ha mostrado buenos resultados en la práctica.

  • Las diversas fuerzas de la comunidad pueden colaborar para hacer que las acciones de rescate sean más rápidas y efectivas. Por ejemplo, se puede fomentar la colaboración entre los hackers éticos para reducir o evitar la competencia ineficaz.

Resumen de la situación de ataque y rescate

Resultado general

En nuestro ámbito de observación ( del 18 de enero de 2022 al 20 de marzo de 2022 ), la situación general de ataques y rescates es la siguiente:

  • 9 cuentas de rescate protegieron 483.027693 ETH, de las cuales se pagaron a Flashbots tarifas por 295.970554 ETH(, lo que representa el 61.27%)
  • 21 cuentas de ataque obtuvieron 1433.092224 ETH, de las cuales se pagaron a Flashbots 148.903707 ETH( representa el 10.39%)

Es importante señalar que, debido a algunas situaciones de interacción complejas (, como el retorno de parte de las ganancias por algunos atacantes tras negociar con el equipo del proyecto, es posible que las etiquetas de las direcciones relacionadas cambien ). Los datos anteriores son solo una estadística aproximada.

Tendencia de cambios en las tarifas de Flashbots

Los "white hats" necesitan competir con los atacantes para enviar transacciones de Flashbots y llevar a cabo rescates. La tendencia de las tarifas pagadas a Flashbots puede reflejar el nivel de competencia. Por bloque de transacciones, hemos contabilizado por separado la proporción de tarifas de Flashbots para las transacciones de ataque y rescate.

El análisis indica que las tarifas de Flashbots para las transacciones de ataque tempranas eran 0, lo que significa que en ese momento los atacantes aún no utilizaban Flashbots. Posteriormente, la proporción de tarifas de Flashbots aumentó rápidamente, alcanzando en algunos bloques incluso el 80%-91%. Esta tendencia refleja una carrera armamentista de tarifas provocada por la lucha por el derecho de acceso a la cadena de Flashbots.

Las acciones de rescate que hemos implementado y los desafíos que enfrentamos

La idea básica de la operación de rescate

Nuestra estrategia de rescate es monitorear un grupo de cuentas de posibles víctimas, que han autorizado WETH a contratos de proyectos problemáticos. Cuando se transfiere WETH a estas cuentas, aprovechamos la vulnerabilidad del contrato para transferirlo a una billetera multisig de "white hat". La clave es cumplir con los siguientes requisitos:

  1. Localización efectiva de la transacción de transferencia a la cuenta del víctima ( transacción de transferencia )
  2. Construir correctamente la transacción para implementar el rescate ( rescate transacción )
  3. Atacantes que logran un ataque de carrera ( u otros terceros ) transacciones ( ataques transacciones )

Los dos primeros requisitos no representan un obstáculo para nosotros. Sin embargo, el tercero sigue siendo un desafío, incluso con el uso de Flashbots no siempre se puede garantizar el éxito. También debemos considerar factores como la estrategia de configuración de tarifas, la ubicación y el orden de las transacciones en el mempool.

Situación competitiva

Hemos intentado proteger 171 cuentas de posibles víctimas independientes. De ellas, 10 revocaron la autorización a tiempo para lograr la autoprotección, y de las 161 cuentas restantes, solo logramos rescatar 14 debido a la existencia de diversas competencias. La situación de fracaso involucra 3 cuentas de rescate y 16 cuentas de ataque.

Lecciones aprendidas

Estrategia de configuración de tarifas de Flashbots

Durante el proceso de rescate, fuimos derrotados por 12 competidores que usaban Flashbots, incluidos 2 cuentas de rescate y 10 cuentas de ataque.

Nuestra estrategia de configuración de tarifas de Flashbots es bastante conservadora, inclinándose a establecer tarifas lo menos posible para proteger los intereses de las víctimas. Sin embargo, la práctica ha demostrado que esta estrategia no es muy exitosa, los atacantes ( e incluso algunos hackers éticos ) suelen adoptar estrategias más agresivas para establecer tarifas y ganar competencia.

Algunos casos que hemos observado muestran que los competidores establecen la proporción de tarifas de Flashbots entre el 70% y el 86%. Esto parece ser un juego de suma cero, lo que requiere un modelado para explorar los patrones de comportamiento de las partes involucradas. En la práctica, reducir costos al máximo y encontrar una estrategia óptima para ganar la competencia es una tarea desafiante.

Estrategia de asignación de transacciones en Mempool

Debido a la intensa competencia provocada por múltiples partes, Flashbots no siempre es efectivo. En este caso, incluso si se establece la tarifa más alta de Flashbots, no se puede garantizar ganar la competencia.

Otro método viable es enviar transacciones normales a través del mempool. Si la transacción se programa en una posición adecuada (, es decir, justo después de la transacción de transferencia ), también puede lograrse el objetivo. Hemos observado que un atacante utilizó esta estrategia para obtener beneficios de 312 ETH, sin pagar ninguna tarifa de Flashbots.

Esta ingeniosa estrategia combina practicidad e inspiración, y merece ser observada y aprendida.

Otras reflexiones

Definición de hacker ético y atacante

Identificar a los hackers de sombrero blanco y su comportamiento puede no ser tan simple y directo. Observamos un caso en el que una dirección fue inicialmente marcada como atacante, pero luego fue reclasificada como sombrero blanco. Esto se debió a que dicha dirección llegó a un acuerdo con el equipo del proyecto, aceptando retener parte de las ganancias como recompensa y devolver las otras ganancias.

Este fenómeno no es la primera vez que aparece, su equidad en los incentivos ha generado una gran controversia y discusión dentro de la comunidad.

Mecanismo de coordinación entre los sombreros blancos

Es necesario que la comunidad establezca un mecanismo de comunicación y coordinación para reducir/evitar la competencia entre los hackers éticos. Esta competencia no solo desperdicia recursos de rescate, sino que también aumenta los costos de rescate. Por ejemplo, en esta operación de rescate, nosotros y otros tres grupos de hackers éticos ( intentamos proteger simultáneamente a 54 víctimas ) que implican una pérdida de 450 ETH (.

Si no hay un mecanismo de coordinación correspondiente, los hackers éticos tendrán dificultades para renunciar a esta competencia.

) Sugerencias para mejorar las operaciones de rescate

  1. Los hackers de sombrero blanco pueden anunciar sus acciones a la comunidad sin revelar información sensible, para ganar la confianza de la comunidad.

  2. Las diversas fuerzas de la comunidad pueden trabajar juntas para hacer que la asistencia sea más rápida y efectiva:

    • Flashbots/mineros pueden proporcionar un acceso preferente a los hackers éticos certificados.
    • El equipo del proyecto atacado asume el costo de las tarifas de Flashbots
    • El equipo del proyecto utiliza un mecanismo más conveniente para advertir a los usuarios a tiempo.
    • El equipo del proyecto toma las medidas de emergencia necesarias en el código.

A través de la colaboración de todas las partes, esperamos construir un ecosistema Web3 más seguro y eficiente.

![]###https://img-cdn.gateio.im/webp-social/moments-f6e97c80d0049ad9d2cc45cbbaf91c5a.webp(

MULTI-0.41%
Ver originales
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
  • Recompensa
  • 7
  • Compartir
Comentar
0/400
ChainSpyvip
· Hace28m
Se acabó, este dinero se fue al cielo.
Ver originalesResponder0
BuyHighSellLowvip
· 07-25 03:55
Otra vez he perdido, los hackers de sombrero blanco no pueden solucionarlo.
Ver originalesResponder0
gas_fee_therapistvip
· 07-25 03:53
Esta ola de gas parece estar loca...
Ver originalesResponder0
P2ENotWorkingvip
· 07-25 03:52
Pensé que había sido estafado, no esperaba que el sombrero blanco pudiera recuperarlo.
Ver originalesResponder0
Degentlemanvip
· 07-25 03:36
¿Otra vez hay un problema con el mecanismo de verificación?
Ver originalesResponder0
PretendingSeriousvip
· 07-25 03:35
Es bastante absurdo, el dinero fue robado y aún así se pelean por él.
Ver originalesResponder0
GateUser-26d7f434vip
· 07-25 03:34
¿Los hackers y los hackers de sombrero blanco están compitiendo por jugar, verdad?
Ver originalesResponder0
Opere con criptomonedas en cualquier momento y lugar
qrCode
Escanee para descargar la aplicación Gate
Comunidad
Español
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)