Hack’ler daha iyi savunma mekanizmaları gerektiriyor


2022, bugüne kadar birkaç yüksek profilli saldırıda 2 milyar dolardan fazla kripto para biriminin elden çıkarılmasıyla, gelişmekte olan Web3 ve merkezi olmayan finans (DeFi) alanlarını avlayan bilgisayar korsanları için kazançlı bir yıl oldu. Axie Infinity’nin 650 milyon dolarlık Ronin Bridge hack’i, bu yıl çalınan fonların önemli bir bölümünü oluşturuyor.

Zincirler arası platform Nomad’ın cüzdanlardan 190 milyon dolar çekildiğini gördüğü için yağma 2022’nin ikinci yarısına kadar devam etti. Solana ekosistemi, bilgisayar korsanlarının yaklaşık 8000 cüzdanın özel anahtarlarına erişerek 5 milyon dolar değerinde Solana (SOL) ve Solana Program Kitaplığı (SPL) tokenlerinin çalınmasına neden olan bir sonraki hedefti.

deBridge Finance, 8 Ağustos Pazartesi günü, Kuzey Koreli Lazarus Group bilgisayar korsanları tarafından kullanılan geniş kapsamlı bir saldırı vektörü olduğundan şüphelenilen yöntemler tarafından kullanılan yöntemleri açığa çıkararak, bir kimlik avı girişimi girişimini atlatmayı başardı. Sadece birkaç gün sonra, Curve Finance, bilgisayar korsanlarının kullanıcıları sahte bir web sayfasına yönlendirdiğini ve bunun sonucunda 600.000 ABD Doları değerindeki USD Coin’in (USDC) çalınmasına neden olan bir istismar yaşadı.

Birden fazla başarısızlık noktası

DeBridge Finance ekibi, bazı ekip üyelerinin daha önce önde gelen bir anti-virüs şirketinde çalıştığı göz önüne alındığında, Cointelegraph ile yazışmalarında bu saldırıların yaygınlığı hakkında bazı uygun bilgiler sundu.

Kurucu ortak Alex Smirnov, zincirler arası değer transferi taleplerini yerine getiren likidite toplayıcıları olarak rolleri göz önüne alındığında, zincirler arası protokollerin hedeflenmesinin arkasındaki itici faktörü vurguladı. Bu protokollerin çoğu, likidite madenciliği ve kaçınılmaz olarak hain aktörler için bir bal küpü haline gelen diğer teşvikler yoluyla mümkün olduğunca fazla likidite toplamaya çalışır:

“Büyük miktarda likiditeyi kilitleyerek ve farkında olmadan çeşitli saldırı yöntemleri sunarak, köprüler kendilerini bilgisayar korsanlarının hedefi haline getiriyor.”

Smirnov, köprüleme protokollerinin, toplandıkları desteklenen tüm blok zincirlerinin güvenlik modellerine dayanan ve potansiyel saldırı yüzeyini büyük ölçüde artıran ara katman yazılımı olduğunu ekledi. Bu, diğerlerinden likidite çekmek için bir zincirde saldırı gerçekleştirmeyi mümkün kılar.

İlgili: Zincirler arası köprüler için güvenli bir gelecek var mı?

Smirnov, Web3 ve zincirler arası alanın, ekiplerin başkalarının hatalarından öğrendiğini gören yinelemeli bir geliştirme süreci ile bir başlangıç ​​döneminde olduğunu ekledi. DeBridge’in kurucu ortağı, istismarların yaygın olduğu DeFi alanındaki ilk iki yılla paralellikler çizerek bunun doğal bir diş çıkarma süreci olduğunu kabul etti:

“Zincirler arası alan Web3 bağlamında bile son derece genç, bu yüzden aynı sürecin gerçekleştiğini görüyoruz. Çapraz zincir muazzam bir potansiyele sahiptir ve daha fazla sermaye akışı kaçınılmazdır ve bilgisayar korsanlarının saldırı vektörlerini bulmak için daha fazla zaman ve kaynak ayırması kaçınılmazdır.”

Curve Finance DNS korsanlığı olayı, kötü niyetli aktörlerin kullanabileceği çeşitli saldırı yöntemlerini de göstermektedir. Bitfinex CTO’su Paolo Ardoino, Cointelegraph’a sektörün tüm güvenlik tehditlerine karşı tetikte olması gerektiğini söyledi:

“Bu saldırı, bilgisayar korsanlarının yaratıcılığının sektörümüz için yakın ve her zaman mevcut bir tehlike oluşturduğunu bir kez daha gösteriyor. Bir bilgisayar korsanının protokolün DNS girişini değiştirebilmesi, kullanıcıları sahte bir klona yönlendirmesi ve kötü niyetli bir sözleşmeyi onaylaması, yapılması gereken uyanıklık için çok şey söylüyor.”

Gelgiti durdurmak

İstismarların yaygınlaşmasıyla birlikte projeler şüphesiz bu riskleri azaltmanın yollarını düşünüyor olacak. Saldırganların emrinde olan yollar dizisi göz önüne alındığında, cevap net olmaktan uzak. Smirnov, köprüleme protokollerinin güvenliğini kavramsallaştırırken bir ‘İsviçre peyniri modeli’ kullanmayı seviyor, bir saldırıyı gerçekleştirmenin tek yolu, bir dizi “deliğin” anlık olarak sıraya girmesidir.

Hack'ler daha iyi savunma mekanizmaları gerektiriyor

“Risk seviyesini ihmal edilebilir kılmak için her katmandaki delik boyutunun mümkün olduğunca minimum olması hedeflenmeli ve katman sayısı maksimum olmalıdır.”

Yine bu, çapraz zincir platformlarda yer alan hareketli parçalar göz önüne alındığında karmaşık bir iştir. Güvenilir çok seviyeli güvenlik modelleri oluşturmak, zincirler arası protokollerle ilişkili risklerin çeşitliliğini ve desteklenen zincirlerin risklerini anlamayı gerektirir.

Başlıca tehditler, fikir birliği algoritması ve desteklenen zincirlerin kod tabanı, %51 saldırıları ve blok zinciri yeniden düzenlemeleriyle ilgili güvenlik açıklarını içerir. Doğrulama katmanlarına yönelik riskler, doğrulayıcıların gizli anlaşmasını ve güvenliği ihlal edilmiş altyapıyı içerebilir.

Yazılım geliştirme riskleri, akıllı sözleşmelerdeki ve köprü doğrulama düğümlerindeki önemli endişe alanlarındaki güvenlik açıkları veya hatalarla ilgili başka bir husustur. Son olarak, deBridge, güvenliği ihlal edilmiş protokol yetki anahtarları gibi protokol yönetimi risklerini başka bir güvenlik düşüncesi olarak not eder.

“Bütün bu riskler hızla birleşiyor. Projeler çok yönlü bir yaklaşım benimsemeli ve güvenlik denetimleri ve hata ödül kampanyalarına ek olarak, protokol tasarımının kendisine çeşitli güvenlik önlemleri ve doğrulamaları yerleştirmelidir.”

Daha yaygın olarak kimlik avı saldırıları olarak adlandırılan sosyal mühendislik, dikkate alınması gereken başka bir noktadır. deBridge ekibi bu tür saldırıları engellemeyi başarsa da, daha geniş ekosisteme yönelik en yaygın tehditlerden biri olmaya devam ediyor. Kimlik bilgilerini çalmaya ve sistemleri ele geçirmeye yönelik bu kurnaz girişimlere yakalanmamak için eğitim ve katı iç güvenlik politikaları hayati önem taşımaktadır.