शोधकर्ताओं ने ब्लॉकचेन सुरक्षा का गहन विश्लेषण किया, जिसमें कम खोजे गए पहलू पर ध्यान केंद्रित किया गया- केंद्रीय सर्वर की सुरक्षा, जिसे सत्यापनकर्ता के रूप में जाना जाता है, जो ब्लॉकचेन नेटवर्क का समर्थन करते हैं। ये सत्यापनकर्ता विभिन्न ब्लॉकचेन प्रोटोकॉल पर स्टेकिंग सेवाएं प्रदान करने वाली कंपनी इंफस्टोन्स द्वारा प्रदान किए गए थे।
शोधकर्ताओं ने कमजोरियों की एक श्रृंखला की खोज की जो उन्हें इन सत्यापनकर्ताओं की सुरक्षा से समझौता करने की अनुमति देती है। अनुसंधान टीम ने एक विशिष्ट दृष्टिकोण अपनाया, ब्लॉकचेन सत्यापनकर्ताओं को पारंपरिक सर्वर के रूप में माना और शास्त्रीय हैकिंग तकनीकों में तल्लीन किया।
उजागर की गई कमजोरियों ने न केवल इन सत्यापनकर्ताओं पर नियंत्रण प्रदान किया, बल्कि कोड के निष्पादन और निजी कुंजी के निष्कर्षण को भी सक्षम किया, जिससे संभावित रूप से ईटीएच, बीएनबी, एसयूआई और एपीटी सहित विभिन्न क्रिप्टोकरेंसी में एक अरब डॉलर से अधिक का नुकसान हुआ।
उन्होंने सुई ब्लॉकचेन नेटवर्क के साथ अपनी जांच शुरू की, जो अपनी मजबूत सुरक्षा के लिए जाना जाता है। सुई एक्सप्लोरर पर एपीआई कॉल का उपयोग करके, उन्होंने सक्रिय सत्यापनकर्ताओं और आईपी पते की एक सूची प्राप्त की। आगे की जांच उन्हें इन्फ़स्टोन्स द्वारा प्रबंधित एक विशिष्ट सर्वर तक ले गई, जिससे उनकी रुचि बढ़ी।
लक्षित सर्वर में एक ओपन पोर्ट (55555/टीसीपी) था जो एक ओपन-सोर्स टैलॉन टूल चलाता था, जिसे लॉग फ़ाइलों को पढ़ने के लिए डिज़ाइन किया गया था। टैलॉन में एक भेद्यता का फायदा उठाते हुए, शोधकर्ताओं ने सुई सत्यापनकर्ता पर रिमोट कोड निष्पादन (आरसीई) प्राप्त किया।
टेलोन एक रूट उपयोगकर्ता के रूप में चला, जिससे शोधकर्ताओं को महत्वपूर्ण विशेषाधिकार मिले।
उन्होंने इस प्रारंभिक प्रवेश बिंदु का फायदा उठाया और समान सेटअप का उपयोग करके अपने हमले को अन्य इन्फस्टोन्स सर्वर तक बढ़ाया। Censys खोज के माध्यम से, उन्होंने समान Tailon सेवा वाले लगभग 80 सर्वरों की पहचान की। हालाँकि, कुछ सर्वरों को पहुँच के लिए बुनियादी प्रमाणीकरण की आवश्यकता होती है।
इस पर काबू पाने के लिए, शोधकर्ताओं ने इन्फ़स्टोन्स प्लेटफ़ॉर्म पर एक खाता बनाया और अपनी जांच के माध्यम से, एक एपीआई की खोज की जो टैलॉन से कनेक्ट होने वाले प्रॉक्सी के रूप में काम करती थी। अपना सर्वर सेट करके और प्रॉक्सी का उपयोग करके, उन्होंने क्रेडेंशियल प्राप्त किए जो उन्हें बुनियादी प्रमाणीकरण की आवश्यकता वाले सर्वर पर प्रमाणित करने की अनुमति देते थे।
लगभग 80 नोड्स पर नियंत्रण प्राप्त करने के बाद, शोधकर्ताओं ने जुलाई 2023 में InfStones के लिए प्रारंभिक भेद्यता की सूचना दी। उन्हें अपने अन्वेषण के दौरान सभी सर्वरों पर AWS क्रेडेंशियल फ़ाइलें मिलीं, जो दर्शाता है कि InfStones ने S3 बकेट से ब्लॉकचेन नेटवर्क बायनेरिज़ डाउनलोड किया है।
समझौता किए गए क्रेडेंशियल्स में बकेट तक पढ़ने और लिखने की पहुंच थी, जिससे बायनेरिज़ में संभावित हेरफेर संभव हो गया था।
आगे की खोज में पोर्ट 12345 पर चलने वाली एक सेवा का पता चला जिसका नाम "infd" है। शोधकर्ताओं ने पहचाना कि यह सेवा "अपग्रेड" रूट में कमांड इंजेक्शन भेद्यता का फायदा उठाकर रूट उपयोगकर्ता के रूप में चलती है। हालाँकि, JWT प्रमाणीकरण ने एक चुनौती पेश की।
शोधकर्ताओं ने एक विशिष्ट क्लाउडप्रोवाइडर सेटिंग के साथ एक सर्वर की खोज की जो उन्हें JWT प्रमाणीकरण को बायपास करने और कमांड इंजेक्शन भेद्यता का फायदा उठाने की अनुमति देता है। इस सर्वर की पहचान इन्फस्टोन्स एप्टोस वैलिडेटर के रूप में की गई थी, जिस पर लगभग 150 मिलियन डॉलर का दांव लगा था।
इन कमजोरियों का प्रभाव पर्याप्त था। इन खामियों का फायदा उठाने वाला एक हमलावर विभिन्न ब्लॉकचेन नेटवर्क में सत्यापनकर्ताओं की निजी कुंजी हासिल कर सकता है, जिससे संभावित रूप से सत्यापनकर्ताओं की कटौती हो सकती है, दांव पर लगे धन की वापसी हो सकती है, या दांव पर लगे पुरस्कारों की चोरी हो सकती है। प्रभावित सत्यापनकर्ता एथेरियम नेटवर्क और क्षेत्र के एक प्रमुख ऑपरेटर लिडो के एक महत्वपूर्ण हिस्से का प्रतिनिधित्व करते हैं।
शोधकर्ताओं ने जिम्मेदारीपूर्वक इन्फस्टोन्स को अपने निष्कर्षों का खुलासा किया और कमजोरियों के संभावित प्रभाव के बारे में बताया। इन्फ़स्टोन्स ने मुद्दों का समाधान करने का दावा किया है , और शोधकर्ता सुधार प्रयासों और कुंजी रोटेशन के लिए समय देने के लिए सार्वजनिक प्रकटीकरण में देरी करने पर सहमत हुए हैं।
लीडो डीएओ ने रिपोर्ट की गई भेद्यता को स्वीकार किया है और पहचाने गए मुद्दों के समाधान के लिए इन्फोस्टोन्स के साथ सक्रिय रूप से सहयोग कर रहा है। इन्फोस्टोन्स के बुनियादी ढांचे के भीतर विशेष रूप से एथेरियम नोड्स से संबंधित समस्या को सुधारने पर ध्यान केंद्रित किया गया है।
हालांकि एथेरियम से संबंधित चिंताओं को दूर करने में प्रगति हो रही है, लेकिन डीवॉलेट की व्यापक रिपोर्ट में उल्लिखित लीडो के सत्यापनकर्ताओं और अन्य नेटवर्क पर प्रभाव की सीमा के बारे में अनिश्चितता बनी हुई है। सहयोगात्मक प्रयास का उद्देश्य कमजोरियों से उत्पन्न होने वाले किसी भी संभावित नतीजे की पूरी तरह से जांच करना और उसे कम करना है।
इस अध्ययन ने ब्लॉकचेन नेटवर्क सत्यापनकर्ताओं की सुरक्षा से संबंधित जवाबदेही और जिम्मेदारी में अंतर को उजागर किया। जबकि कोड गुणवत्ता और स्मार्ट अनुबंध सुरक्षा में काफी संसाधनों का निवेश किया जाता है, सत्यापनकर्ताओं की सुरक्षा को अक्सर इनाम कार्यक्रमों के दायरे से बाहर माना जाता है, जिससे हमलावरों के लिए एक संभावित प्रवेश बिंदु बनता है।
शोधकर्ताओं ने ब्लॉकचेन नेटवर्क के महत्वपूर्ण घटकों, सत्यापनकर्ताओं की सुरक्षा पर अधिक ध्यान देने की आवश्यकता पर जोर दिया।
उपयोगकर्ता ब्लॉकचेन नेटवर्क और प्रौद्योगिकियों में अपनी भागीदारी की सुरक्षा बढ़ाने के लिए कई कार्रवाई योग्य कदम उठा सकते हैं। सबसे पहले और सबसे महत्वपूर्ण, ब्लॉकचेन नेटवर्क के लगातार विकसित हो रहे सुरक्षा परिदृश्य के बारे में सूचित रहना महत्वपूर्ण है।
प्रतिष्ठित स्रोतों, सुरक्षा शोधकर्ताओं और संगठनों द्वारा नियमित रूप से जानकारी और अपडेट साझा करने से व्यक्तियों और संगठनों को संभावित जोखिमों और कमजोरियों से बचने में मदद मिलेगी।
यदि आप ब्लॉकचेन नेटवर्क पर नोड्स को दांव पर लगाने या संचालित करने में शामिल हैं, तो अपनी सत्यापनकर्ता सेवाओं में विविधता लाना एक विवेकपूर्ण रणनीति है। एकल सेवा प्रदाता पर भरोसा करने से कमजोरियों या हमलों का खतरा बढ़ जाता है।
इसके अलावा, बुनियादी ढांचे का नियमित सुरक्षा ऑडिट आवश्यक है। ये ऑडिट कोड और स्मार्ट अनुबंधों के मूल्यांकन से आगे बढ़कर नेटवर्क का समर्थन करने वाले सत्यापनकर्ताओं की सुरक्षा तक विस्तारित होने चाहिए।
बहु-कारक प्रमाणीकरण (एमएफए) लागू करना एक और महत्वपूर्ण उपाय है। ब्लॉकचेन संचालन से संबंधित सभी खातों और सेवाओं पर एमएफए को सक्षम करने से सुरक्षा की एक अतिरिक्त परत जुड़ जाती है, जिससे अनधिकृत पहुंच का जोखिम कम हो जाता है।
ब्लॉकचेन बुनियादी ढांचे का प्रबंधन करने वाले कर्मियों के लिए सुरक्षा जागरूकता प्रशिक्षण भी उतना ही महत्वपूर्ण है। यह सुनिश्चित करता है कि व्यक्तियों को संभावित खतरों, सामान्य आक्रमण वाहकों और सर्वोत्तम सुरक्षा प्रथाओं के बारे में अच्छी तरह से जानकारी हो।
ब्लॉकचेन नेटवर्क या सेवाओं में कमजोरियों का पता चलने की स्थिति में, जिम्मेदार प्रकटीकरण प्रथाओं का पालन करने की सलाह दी जाती है। प्रभावित पक्षों को तुरंत सूचित करना और सार्वजनिक प्रकटीकरण से पहले मुद्दों को संबोधित करने के लिए उनके साथ सहयोग करना संभावित नुकसान को कम कर सकता है।
इसके अतिरिक्त, ब्लॉकचेन संचालन में उपयोग की जाने वाली क्लाउड सेवाओं के कॉन्फ़िगरेशन की नियमित रूप से समीक्षा और ऑडिट करना महत्वपूर्ण है। इसमें सेवाओं को सुरक्षित करना, अनावश्यक खुले बंदरगाहों को बंद करना और पहुंच नियंत्रणों को उचित रूप से कॉन्फ़िगर करना शामिल है।
ब्लॉकचेन नेटवर्क की सुरक्षा में सत्यापनकर्ताओं की महत्वपूर्ण भूमिका को पहचानना आवश्यक है। ब्लॉकचेन परियोजनाओं और संगठनों को अपने सुरक्षा कार्यक्रमों और बग बाउंटी पहलों के हिस्से के रूप में सत्यापनकर्ता सुरक्षा को शामिल करने के लिए प्रोत्साहित करना अधिक सुरक्षित पारिस्थितिकी तंत्र में महत्वपूर्ण योगदान दे सकता है।
असामान्य गतिविधियों और सत्यापनकर्ता नोड्स पर अनधिकृत पहुंच के लिए निरंतर निगरानी की भी सिफारिश की जाती है। संदिग्ध व्यवहार का शीघ्र पता लगाने से सुरक्षा घटनाओं के प्रभाव को रोका या कम किया जा सकता है।
अंत में, ब्लॉकचेन क्षेत्र में व्यापक सुरक्षा कार्यक्रमों की वकालत करने वाली पहलों का समर्थन करना और इनाम कार्यक्रमों में सत्यापनकर्ता सुरक्षा को शामिल करना संभावित कमजोरियों को प्रभावी ढंग से संबोधित करने में योगदान देगा।