paint-brush
آیا ByBit می تواند از هک جلوگیری کند؟ بله - در اینجا چگونه استتوسط@thebojda
190 قرائت تاریخ جدید

آیا ByBit می تواند از هک جلوگیری کند؟ بله - در اینجا چگونه است

توسط Laszlo Fazekas4m2025/03/02
Read on Terminal Reader

خیلی طولانی؛ خواندن

حمله ByBit که توسط گروه لازاروس کره شمالی انجام شد، از یک رابط کاربری کیف پول امن سوء استفاده کرد که منجر به سرقت 1.5 میلیارد دلار شد. این نقض نیاز به اقدامات امنیتی قوی‌تر، مانند رابط‌های کاربری غیرقابل تغییر Web3، حسابرسی تراکنش‌های خارجی، دستگاه‌های امضای اختصاصی، و استفاده بهتر از ماژول‌ها و محافظ‌های Safe را برجسته می‌کند. در حالی که هیچ سیستمی نشکن نیست، این اقدامات احتیاطی می تواند به طور قابل توجهی خطرات را کاهش دهد و از حملات مشابه در آینده جلوگیری کند.
featured image - آیا ByBit می تواند از هک جلوگیری کند؟ بله - در اینجا چگونه است
Laszlo Fazekas HackerNoon profile picture
0-item

من می دانم که همه در مورد حمله ByBit صحبت می کنند، و این احتمالا صدمین مقاله ای است که در این موضوع خوانده اید، اما هنوز هم فکر می کنم ارزش دارد که چند فکر در مورد آن به اشتراک بگذارم.

چه اتفاقی افتاد؟

به طور خلاصه، گروه لازاروس کره شمالی موفق به سرقت 1.5 میلیارد دلار از کیف پول سرد ByBit شد. کیف پول سرد یک کیف پول مولتی سیگ ایمن بود و این تراکنش توسط همه طرف های مجاز امضا شد، زیرا از رابط کاربری، به نظر می رسید که یک تراکنش کاملا معتبر باشد.


بعداً مشخص شد که رابط کاربری ایمن به خطر افتاده است. مهاجمان اعتبارنامه AWS S3 را از دستگاه توسعه دهنده به دست آوردند که به آنها اجازه می داد UI را تغییر دهند.


به طور خلاصه داستان همین است. من فکر نمی‌کنم انگشت نشان دادن یا سرزنش کردن مفید باشد. در عوض، تمرکز بر موارد کلیدی و اینکه چگونه این فناوری می‌تواند حتی امن‌تر باشد، بسیار منطقی‌تر است.


من می دانم که نگاه به گذشته همیشه 20/20 است، و من ادعا نمی کنم که بهتر از این کار می کردم. تیم Safe کار بسیار خوبی انجام می دهد، و همه چیزهایی که در اینجا در مورد آن صحبت خواهم کرد مربوط به اجزای خارج از خود Safe (کیف پول multisig مبتنی بر قرارداد هوشمند) است.


من افکارم را پس از حادثه توییت کردم. در این مقاله، من می خواهم در مورد آنها با جزئیات بیشتر توضیح دهم.

ماژول ها و نگهبانان

یکی از بهترین ویژگی های کیف پول ایمن این است که قابلیت های آن را می توان با استفاده از ماژول ها و محافظ ها افزایش داد. ماژول ها قابلیت های جدیدی را به کیف پول اضافه می کنند، در حالی که نگهبان ها قبل از انجام تراکنش، چک ها را انجام می دهند. این ویژگی ها کیف پول را بسیار قابل شخصی سازی می کند و امنیت آن را به میزان قابل توجهی افزایش می دهد.


به عنوان مثال، می‌توان کیف پول را محدود کرد که فقط تراکنش‌های ERC-20 را مجاز کند (در این مورد، تراکنش مخرب از طریق delegatecall اجرا شد). همچنین پیاده‌سازی قاعده‌ای که به امضاهای اضافی برای تراکنش‌های بالاتر از یک آستانه معین نیاز دارد، آسان است - مشابه اینکه چگونه بانک‌ها به کاربران اجازه می‌دهند تا محدودیت‌هایی را برای تراکنش‌های با ارزش بالا تعیین کنند.


حتی استفاده درست از این یک ویژگی می تواند از بسیاری از حملات جلوگیری کند یا حداقل تلفات احتمالی را به حداقل برساند.

رابط کاربری تغییرناپذیر

هر سیستمی به اندازه ضعیف ترین جزء آن قوی است. در این مورد، ضعیف‌ترین حلقه، توسعه‌دهنده‌ای نبود که اعتبارنامه‌های S3 او به سرقت رفت، بلکه چیزی بسیار عمیق‌تر بود. مهم نیست که فناوری Web3 چقدر ایمن است (بلاک چین و قراردادهای هوشمند)، اگر رابط کاربری مبتنی بر Web2 آسیب‌پذیر باشد، کل سیستم در معرض خطر باقی می‌ماند.


راه حل واضح استفاده از رابط کاربری Web3 غیر قابل تغییر است. فناوری هایی مانند IPFS، Ethereum Swarm یا سایر راه حل های ذخیره سازی Web3 می توانند این را فراهم کنند. ساده ترین پیاده سازی ذخیره هش محتوای UI به عنوان یک متغیر ثابت در قرارداد هوشمند است و اطمینان حاصل می شود که هر تغییر رابط کاربری مستلزم اصلاح قرارداد هوشمند است.


این رویکرد به طور کامل رابط کاربری را به قرارداد هوشمند متصل می کند و تغییر رابط را بدون هک کردن خود قرارداد غیرممکن می کند. با این راه حل ساده می توان به طور موثر از حملات مبتنی بر رابط کاربری جلوگیری کرد.

دستگاه جداگانه

حتی اگر قرارداد هوشمند ایمن باشد و رابط کاربری تغییرناپذیر باشد، اگر دستگاه‌های امضاکنندگان در معرض خطر قرار گیرند، سیستم آسیب‌پذیر می‌ماند. اگر مهاجمی به دستگاه امضاکننده دسترسی پیدا کند، همچنان می‌تواند رابط کاربری را در سمت کلاینت جایگزین کند.


به همین دلیل، هر کسی که مبالغ زیادی را در یک کیف پول سرد نگه می‌دارد، باید از یک دستگاه اختصاصی - به عنوان مثال، یک iPad - منحصراً برای امضای تراکنش‌ها استفاده کند. این دستگاه باید فقط به این منظور خدمت کند: هیچ برنامه دیگری نصب نشده باشد، بدون ایمیل یا مرور وب، فقط محیط لازم برای امضای تراکنش ها باشد.


اگر کسی میلیاردها دلار را مدیریت می کند، صرف چند صد دلار برای یک دستگاه امضای اختصاصی هزینه قابل توجهی ندارد.

اوراکل حسابرسی تراکنش های خارجی

یک حسابرس خارجی می تواند به عنوان یک امضاکننده اضافی، یک ماژول یا یک نگهبان به کیف پول اضافه شود تا تراکنش ها را بررسی کند و در صورت مشکوک بودن آنها را مسدود کند. شناسایی چنین تراکنش‌های مشکوکی می‌تواند با استفاده از الگوهای نسبتاً ساده انجام شود - به عنوان مثال، جابجایی مقدار غیرمعمول زیادی از وجوه یا اجرای یک تماس نمایندگی.


در صورت تراکنش مشکوک، سیستم حسابرسی خارجی می تواند امضاکنندگان را مطلع کند و آنها را به بررسی دستی تراکنش تشویق کند. اگر هنوز آن را مشروع می دانند، می توانند آن را مجدداً به عنوان تأیید امضا کنند و یک لایه امنیتی اضافی اضافه کنند.

نتیجه گیری

چیزی به نام سیستم نشکن وجود ندارد، اما راه حل های ساده ای که در بالا ذکر شد می تواند حمله را به طور قابل توجهی دشوارتر کند. اگر کسی میلیاردها دلار را مدیریت می کند، ارزش آن را دارد که کمی زمان و تلاش برای اجرای این اقدامات امنیتی ساده سرمایه گذاری کند.


من نمی توانم به اندازه کافی تاکید کنم که همه این راه حل ها بر اساس معماری درخشان Safe و ویژگی هایی مانند ماژول ها و محافظ ها ساخته شده اند.


به قول معروف چیزی که تو را نکشد قوی ترت می کند. و امروز، ایمن قوی تر از همیشه است!

L O A D I N G
. . . comments & more!

About Author

Laszlo Fazekas HackerNoon profile picture
Laszlo Fazekas@thebojda
Developer, Tech Writer, my GitHub profile: https://github.com/TheBojda

برچسب ها را آویزان کنید

این مقاله در ارائه شده است...