Radiant Capital ハッカーが開発者のデバイスを侵害 – 事後分析

ダイナミックで予測不可能な仮想通貨の世界に長年の経験を持つベテラン研究者として、私はラディアント キャピタルに関係する最近の事件が特に興味深いと感じています。攻撃の高度な性質、長年の開発者によるデバイスの侵害、およびマルチシグネチャ セキュリティ メカニズムの悪用はすべて、この分野に固有の複雑さと脆弱性を浮き彫りにする要素です。

Radiant Capitalは、BNBチェーンとArbitrumネットワークから推定5,000万ドル相当のデジタル資産が盗まれた10月16日の事件に関する報告書を公開した。 Radiant の声明によると、攻撃者は長年開発に携わった 3 人のデバイスに侵入することに成功しました。

ハッカーは、悪意のあるトランザクションに署名するために使用される「高度なマルウェア インジェクション」を通じてデバイスを侵害することができました。 

Radiant チームの最近のブログ投稿によると、デバイスは Safe{Wallet} (以前は Gnosis Safe として知られていた) のメイン インターフェイスに有効な取引情報が表示されるように操作され、一方、悪意のある取引は秘密裏に承認され、舞台裏で実行されていました。

攻撃

同社の報告によると、この事件は、市場の変動や使用率に合わせて定期的に実施される排出量の標準的なマルチシグネチャ調整中に発生した。

簡単に言えば、マルチシグネチャは、Web3 システム内のトランザクションを保護するために使用される主な方法です。このシステムでは、トランザクションが承認される前に、複数の当事者が署名を提供することが要求されます。

トランザクションにゴーサインが与えられた後、破損したデバイスはこれらの承認を奪い、代わりに有害なトランザクションと交換しました。これらの悪意のあるトランザクションは、その後、検証のためにハードウェア ウォレットに送信されました。 Safe Wallet は問題を特定するとすぐにエラー通知を表示し、ユーザーに再度署名するよう促しました。

この種の問題は、ガス価格の変動、ノンス値の不一致、ネットワークの過負荷、不適切なガス制限など、さまざまな状況や他のいくつかの可能性によって引き起こされる可能性があります。

その結果、彼らの行動は最初は正常に見え、攻撃者に 3 つの正当な署名を収集する時間を与えました。

Radiant の調査結果によると、署名されたトランザクションはユーザー インターフェイスでは有効に見えても、実際には気づきにくい攻撃の一部であったことが判明しました。さらに、この違反は、Gnosis Safe UI の手動検査と、定期的なトランザクション レビュー プロセス中の Tenderly シミュレーション ステージの両方で気づかれませんでした。

レポートによると、SEAL911 と Hypernative の外部セキュリティ チームの両方がこの情報を確認しました。

総額 5,000 万ドルのアカウントを空にしたことに加え、ハッカーはオープンな権限を利用してユーザーのアカウントから資金を直接引き出しました。さらに一部の Radiant コア開発者がシステムに侵入された可能性もあります。このプロトコルは、今後の事態を防ぐためにすべてのチェーンの承認をキャンセルするようすべてのユーザーにアドバイスしています。

「Radiantプラットフォームのすべてのユーザーは、Arbitrum、BSC、Ethereum、Baseのすべてのチェーンの承認を取り消すことが強く推奨されました。」

暗号通貨セキュリティの領域を詳しく調査している研究者として、私はハッケンの最新レポートからいくつかの驚くべき発見を発見しました。第 3 四半期にアクセス制御エクスプロイトによる損失資金は 3 億 1,600 万ドルという驚異的な額を占めているようで、これは同期間に盗まれたすべての暗号資産のほぼ 70% に相当します。

2024-10-18 19:53