Análisis del mayor ataque de Hacker en la historia de Web3 y lecciones de seguridad para el frontend
El 21 de febrero de 2025, una conocida plataforma de intercambio sufrió un importante incidente de seguridad, aproximadamente 1,460 millones de dólares en activos criptográficos fueron transferidos a una dirección desconocida. Este incidente se considera uno de los ataques de hacker más grandes en la historia de Web3, lo que ha provocado una amplia discusión en la industria sobre la gestión de la seguridad de las criptomonedas.
Revisión de eventos
El atacante logró inducir a los firmantes de la billetera multifirma a ejecutar una transacción maliciosa a través de un ataque de phishing cuidadosamente diseñado. Los pasos del ataque incluyen:
Desplegar previamente contratos maliciosos que contengan puertas traseras para la transferencia de fondos
Alterar la interfaz frontal de Safe, de modo que la información de la transacción que ve el firmante no coincida con los datos que se envían realmente a la billetera de hardware.
Obtener una firma válida a través de una interfaz falsa, reemplazar el contrato de implementación de la billetera multifirma Safe, controlando así la billetera fría y transfiriendo fondos.
Investigación encontró
La empresa de seguridad Sygnia, encargada de llevar a cabo la investigación forense, ha publicado un informe de investigación preliminar, cuyos hallazgos principales son los siguientes:
Se encontró código JavaScript malicioso inyectado en el bucket de almacenamiento AWS S3 de Safe
El análisis del código muestra que su objetivo principal es alterar el contenido de la transacción durante el proceso de firma.
El código malicioso tiene condiciones de activación específicas y se ejecuta solo contra direcciones de contratos específicas.
La fuente del ataque parece provenir de la infraestructura de AWS de Safe
Actualmente no se han encontrado signos de que la infraestructura básica de la plataforma afectada haya sido comprometida.
Análisis de vulnerabilidades de seguridad
Vulnerabilidad de seguridad en el servicio de almacenamiento de AWS: La modificación del código JavaScript es un eslabón clave en este ataque.
Validación del lado del cliente insuficiente: si el frontend de Safe implementó una validación SRI básica, podría evitar este tipo de ataques.
Limitaciones de las carteras de hardware: no pueden analizar y mostrar completamente la información detallada al procesar transacciones complejas.
Riesgo de operación del usuario: el firmante realizó una "firma ciega" sin haber verificado adecuadamente el contenido de la transacción.
La fusión de la seguridad del front-end y la seguridad de Web3
Con el desarrollo de la tecnología Web3, la frontera entre la seguridad del frontend y la seguridad de la cadena de bloques se vuelve cada vez más difusa. Las vulnerabilidades tradicionales del frontend presentan nuevas dimensiones de ataque en un entorno Web3, mientras que las vulnerabilidades de los contratos inteligentes y los problemas de gestión de claves privadas amplifican aún más los riesgos.
Protección contra la modificación de parámetros de transacción
Problema: la interfaz muestra la transferencia, pero en realidad se ejecuta la autorización.
Solución: utilizar la verificación de firma estructurada EIP-712
Generación de datos verificables en el frontend
Verificación de firma de contrato inteligente
Efecto: cualquier manipulación de parámetros en el frontend resultará en una firma no coincidente, y la transacción se revertirá automáticamente.
Protección contra el secuestro de firmas ciegas
Problema: Las reglas de análisis de la billetera de hardware han sido alteradas.
Solución: análisis semántico de la billetera de hardware + verificación secundaria en la cadena
Actualización del firmware de la billetera de hardware para soportar EIP-712
Implementar la coincidencia semántica obligatoria en la cadena
Consejos de seguridad
Mejora completa del sistema de gestión de seguridad, incluyendo la seguridad de los dispositivos, la verificación de transacciones y los mecanismos de control de riesgos.
El desarrollo frontend debe realizar una verificación rigurosa de los accesos a DApp, conexión de billeteras, firma de mensajes, firma de transacciones, entre otros.
Implementar auditorías de seguridad de contratos en la cadena, utilizando herramientas de IA para la verificación de la corrección del código.
Establecer un sistema de monitoreo 24/7 para detectar y responder oportunamente a posibles vulnerabilidades de día cero y eventos de seguridad.
Fortalecer la educación del usuario y aumentar la vigilancia sobre las operaciones de transacciones complejas y firmas.
Conclusión
Este importante incidente de seguridad revela problemas profundos en la gestión de la seguridad y la arquitectura técnica de la industria de las criptomonedas. Frente a las técnicas de ataque de hackers en constante evolución, la industria necesita mejorar su capacidad de defensa de manera integral desde múltiples niveles. Los desarrolladores front-end deben reconocer su papel clave en la seguridad de Web3, mediante la optimización continua y la verificación de cada interacción, logrando una transición de "reparación pasiva" a "inmunidad activa". Solo estableciendo un sistema de defensa de seguridad integral y multicapas, se puede realmente proteger el valor y la confianza de cada transacción en el mundo abierto de Web3.
Esta página puede contener contenido de terceros, que se proporciona únicamente con fines informativos (sin garantías ni declaraciones) y no debe considerarse como un respaldo por parte de Gate a las opiniones expresadas ni como asesoramiento financiero o profesional. Consulte el Descargo de responsabilidad para obtener más detalles.
10 me gusta
Recompensa
10
9
Republicar
Compartir
Comentar
0/400
ValidatorViking
· hace21h
los validadores probados en batalla ya lo vieron venir... los exploits de frontend siempre fueron nuestro talón de Aquiles smh. de vuelta al almacenamiento en frío vamos
Ver originalesResponder0
AllInDaddy
· 08-09 15:41
¿Qué billetera usar? Mejor ir a la aventura directamente.
Ver originalesResponder0
GamefiEscapeArtist
· 08-08 04:56
¡Qué mal, este contrato aún tiene problemas!
Ver originalesResponder0
0xTherapist
· 08-07 12:44
Casi todos han aprendido a hacer un Rug Pull.
Ver originalesResponder0
GateUser-00be86fc
· 08-07 08:09
Otra vez va a empezar a calentar la sartén.
Ver originalesResponder0
AirdropHuntress
· 08-07 08:06
Ya dije que la seguridad del frontend es solo una fachada. Ver los datos es solo una ejecución torpe del contrato de Arbitraje.
Ver originalesResponder0
BugBountyHunter
· 08-07 08:05
Juega y diviértete 14.6 mil millones
Ver originalesResponder0
MysteryBoxOpener
· 08-07 07:54
La posición de bloqueo de indemnización de sangre se ha ido así.
El mayor ataque hacker en la historia de Web3: una vulnerabilidad en el front-end provoca pérdidas de 1,460 millones de dólares.
Análisis del mayor ataque de Hacker en la historia de Web3 y lecciones de seguridad para el frontend
El 21 de febrero de 2025, una conocida plataforma de intercambio sufrió un importante incidente de seguridad, aproximadamente 1,460 millones de dólares en activos criptográficos fueron transferidos a una dirección desconocida. Este incidente se considera uno de los ataques de hacker más grandes en la historia de Web3, lo que ha provocado una amplia discusión en la industria sobre la gestión de la seguridad de las criptomonedas.
Revisión de eventos
El atacante logró inducir a los firmantes de la billetera multifirma a ejecutar una transacción maliciosa a través de un ataque de phishing cuidadosamente diseñado. Los pasos del ataque incluyen:
Investigación encontró
La empresa de seguridad Sygnia, encargada de llevar a cabo la investigación forense, ha publicado un informe de investigación preliminar, cuyos hallazgos principales son los siguientes:
Análisis de vulnerabilidades de seguridad
La fusión de la seguridad del front-end y la seguridad de Web3
Con el desarrollo de la tecnología Web3, la frontera entre la seguridad del frontend y la seguridad de la cadena de bloques se vuelve cada vez más difusa. Las vulnerabilidades tradicionales del frontend presentan nuevas dimensiones de ataque en un entorno Web3, mientras que las vulnerabilidades de los contratos inteligentes y los problemas de gestión de claves privadas amplifican aún más los riesgos.
Protección contra la modificación de parámetros de transacción
Problema: la interfaz muestra la transferencia, pero en realidad se ejecuta la autorización.
Solución: utilizar la verificación de firma estructurada EIP-712
Efecto: cualquier manipulación de parámetros en el frontend resultará en una firma no coincidente, y la transacción se revertirá automáticamente.
Protección contra el secuestro de firmas ciegas
Problema: Las reglas de análisis de la billetera de hardware han sido alteradas.
Solución: análisis semántico de la billetera de hardware + verificación secundaria en la cadena
Consejos de seguridad
Conclusión
Este importante incidente de seguridad revela problemas profundos en la gestión de la seguridad y la arquitectura técnica de la industria de las criptomonedas. Frente a las técnicas de ataque de hackers en constante evolución, la industria necesita mejorar su capacidad de defensa de manera integral desde múltiples niveles. Los desarrolladores front-end deben reconocer su papel clave en la seguridad de Web3, mediante la optimización continua y la verificación de cada interacción, logrando una transición de "reparación pasiva" a "inmunidad activa". Solo estableciendo un sistema de defensa de seguridad integral y multicapas, se puede realmente proteger el valor y la confianza de cada transacción en el mundo abierto de Web3.