2019年に頻発したセキュリティインシデント:EOS DAPPが最も大きな被害を受け、C-netから1600万ドルが盗まれた

2019年に頻発したセキュリティインシデント:EOS DAPPが最も大きな被害を受け、C-netから1600万ドルが盗まれた

はじめに: 過去 2 か月間に発生したセキュリティ インシデントを整理するとき、筆者は、セキュリティ インシデントが頻繁に発生した時期もあったインターネットの初期のことを思い出さずにはいられませんでした。現在でも、インターネット業界におけるセキュリティインシデントは完全には根絶されていません。実際、どんな新しいものにも安全上のリスクが伴います。 18年間の狂乱を経て、ブロックチェーンは徐々に合理性を取り戻し、さまざまな実用的なアプリケーション製品が徐々に登場しています。新興産業にとって、セキュリティ インシデントを経験することは不可欠です。

そのため、Cheetah Blockchain Security は今後も毎月セキュリティ インシデントをレビューしていきます。そうしながら、私たちも皆様とともに、そしてブロックチェーン業界全体とともに成長してまいります。

2019年1月16日 — ETHコンスタンチノープルのアップグレードが延期

背景

計画によれば、イーサリアムコミュニティは当初、ブロック高7,080,000、つまり中国では2019年1月16日頃にコンスタンチノープルフォークを実施する予定だった。しかし、アップグレードの前夜(1月15日)、ChainSecurityはコンスタンティノープルのアップグレードに関連する潜在的な問題を発表しました。慎重を期して、イーサリアム財団はフォークを延期することを決定しました。

脆弱性の種類: 再入脆弱性

インシデントプロセスと安全性分析

  • 将来的に POS モデルへの移行を円滑にするために、Ethereum Foundation は移行アップグレード プランであるコンスタンチノープル アップグレードを開始することを決定しました。イーサリアムコミュニティ内では大きな論争がないため、ハードフォークには至らず、ソフトフォークの形で次の段階にスムーズに移行します。

  • コンスタンティノープルのアップグレードには、マイナーの報酬を減らすなどの一連の改善計画が含まれています。その中で、EIP 1283 は元の 1087 を置き​​換え、SSTORE オペコードのネット ガス メータリングを調整します。

  • これは開発者に優しいソリューションのように思えますが、ChainSecurity は潜在的な落とし穴を発見しました。攻撃者は updateSplit を使用して現在の分割を設定し、最初のアドレス (コントラクト アドレス) がすべての資金を受け取ることができるのです。そして、splitFunds 関数を呼び出します。この関数はチェック*を実行し、transfer を使用してこのアドレス ペアのすべての資金をコントラクトに送信します。コールバック関数から、攻撃者は再度分割を更新し、今度はすべての資金を攻撃者の 2 番目のアカウントに割り当てることができます。 splitFunds の実行は継続され、すべての資金も 2 番目の攻撃者のアカウントに転送されます。

  • u ガス料金の値下げにより。アップグレード前は、各ストレージ操作に少なくとも 5000 ガスが必要でした。これは、転送または送信を使用してコントラクトを呼び出すときに送信される 2300 ガス料金よりもはるかに多くなります。

  • アップグレード後、攻撃者のコントラクトは 2300 のガス料金を使用して脆弱なコントラクトの変数を正常に操作できます。

  • 簡単に言えば、攻撃者は Ethereum がアップグレードされた後に DAO レベルの再入攻撃を実行できる可能性があります。

  • イーサリアムは、セキュリティ上の考慮に基づき、綿密な議論の末、太平洋時間午前12時にコンスタンティノープルのアップグレード計画の延期を発表しました。

セキュリティレパードの意見

現実と合理性の間には常に一定の距離があります。数行の単純なコードにより、Ethereum のアップグレードのペースが遅くなりました。 POS に完全に移行する前に、どのような困難に遭遇するでしょうか?シャーディングやライトニングネットワークなどの優れた技術はいつ利用可能になるのでしょうか?イーサリアムが「世界のコンピューター」になるには、まだ長い道のりが残っています。

2019年1月6日 - ETCの51%が攻撃を受けた

背景

The Dao事件のハードフォーク産物としては、時価総額で世界第2位のフォークチェーンです。フォーク後、ETC は POW アルゴリズムを使用してきましたが、ネットワーク全体の計算能力は比較的低いレベルにあり、その結果、1 月 6 日に ETC メインネットは 51% の二重支払い攻撃を受けました。

損失: 約110万ドル

攻撃タイプ: 51% 攻撃 (二重支出)

インシデントプロセスと安全性分析

  • 2019年1月6日、セキュリティチームはETCチームに対し、ETCへの51%攻撃の可能性があると警告しました。翌日、CoinbaseはETCが15回の攻撃を受け、そのうち12回は二重支払いであり、合計219,500ETC(約110万米ドル)が失われたことを公式に確認した。 CoinbaseもETC取引を一時的に停止した。

  • 分析の結果、この事件の被害者は主にBitureとGate.ioの取引所であることが判明しました。

  • その後、セキュリティ会社はGate.io、Bitrue、Binanceの各取引所と協力して攻撃者の所在を突き止めようとした。

  • 1月14日、Gate.ioは10万ドル相当のETCが返還されたと発表した。

セキュリティレパードの意見

基本的に、51% 攻撃を事前に監視する方法はありません。 51% 攻撃を完全に防ぐには、ネットワーク全体の計算能力を高めるか、コンセンサス アルゴリズムを変更する方法しかありません。セキュリティ企業の観点からは、攻撃によって得られる可能性のあるコンピューティングパワーとトークンの購入コストを計算し、現在の通貨価格を参照することで、ある時点でパブリックチェーンが51%になる可能性を総合的に判断できます。完全に防ぐことは不可能ですが、51%攻撃が発生した場合、各取引の確認ブロック数を増やし、この通貨の入出金を停止することで損失を最小限に抑えることができます。

2019年2月 - EOS DAPPが大量に攻撃された

背景

2019年1月、EOSパブリックチェーン上の一連の推測ゲームが、新しいタイプのトランザクションブロック攻撃を受けました。影響を受けるアプリケーションには、EOS.Win、FarmEOS、Shadow Dice、LuckBet、GameBet、EOSDice、STACK DICE などの人気の DAPP が含まれます。

被害規模:約20件、500万ドル

脆弱性の種類: 攻撃のブロックなど

インシデントプロセスと安全性分析

  • これは、乱数攻撃やトランザクションロールバック攻撃などの、これまで頻繁に発生していたコントラクト層攻撃とは異なり、基盤となるパブリックチェーンの欠陥を悪用して実行される攻撃です。詳細な分析の結果、これはメインネットワーク層に存在する致命的なサービス拒否の脆弱性であることが判明しました。攻撃者は、大量のジャンク遅延トランザクションを開始し、EOS ネットワーク全体のスーパーノード (BP) が他の通常のトランザクションをパッケージ化できないようにすることができます。つまり、通常のユーザーのトランザクションのパッケージ化をブロックし、EOS ネットワークを麻痺させます。

  • この脆弱性は本質的にはメインネットの根本的な問題であるため、アカウント残高や乱数生成時間などのオンチェーン要素に依存する DApp ゲームは攻撃を受ける可能性があります。

  • これは、1 月に多数の EOS DApps が攻撃された理由でもあります。

セキュリティレパードの意見

EOS の脆弱性は頻繁に発生しており、その多くは開発者の不注意が原因です。著者の理解によれば、多くの DApp には 1 ~ 2 人のプログラマーしかおらず、完全なテスターさえ存在しません。この場合、脆弱性の可能性が非常に高く、攻撃を受ける可能性が高くなります。

現在、EOS 開発者は多くなく、成熟した開発者はさらに少ないです。しかし、EOS のようなパブリック チェーンの場合、これは必ず経験しなければならない段階です。昨年と比較すると、EOS 上の Dapps とユーザーの数は劇的に増加しました。セキュリティ企業の努力も相まって、将来の見通しは依然として非常に明るい。

2019年1月14日 - Cryptopia取引所がハッキングされる

背景

Cryptopia はニュージーランドにある小規模な取引所で、国内では C-net として知られています。 1日平均取引量は約300万米ドルで、500種類以上の通貨が取引されています。

損失: 約1,600万ドル

脆弱性の種類: 秘密鍵の漏洩

インシデントプロセスと安全性分析

  • 2019年1月15日(現地時間)、Cryptopia Exchangeは、取引所がハッカーによる攻撃を受けたことを正式に通知しました。 Cryptopia Exchangeは交換サービスを停止し、警察の捜査に全面的に協力し、盗まれた資金の回収に努めます。

  • 公開情報によると、盗まれたデジタル通貨は主にETHとイーサリアムブロックチェーン上のさまざまなERC-20トークンで、その総額は約1,600万米ドルに上る。

  • Elementus の分析によると、C-Network はセキュリティ侵害に対して非常に遅い対応をしました。ハッカーは1月13日から17日までの5日間でウォレットから76,000 ETHを送金した。取引所は反応せず、ハッカーが秘密鍵を持っており、どのCryptopiaウォレットからでも自由に資金を引き出すことができるとユーザーに向けて述べた。

  • さまざまな兆候から判断すると、最も可能性の高い理由は、C Network が秘密鍵をサーバー上に保存しただけで、ハッカーがサーバーに侵入したため、C Network がサーバーから秘密鍵を取得できなくなったことです。

セキュリティレパードの意見

C ネットワークの混乱と秘密鍵の管理の不注意が悲劇を招いたことがわかります。この事件は、取引所とユーザーに秘密鍵の管理を尊重する必要があることを改めて認識させました。秘密鍵を 100% 安全に保護することは、ブロックチェーンの世界で最も基本的なルールです。

さらに、ご存知のとおり、C.com は業界では通貨の数が豊富であることで有名です。その理由の 1 つは、C.com にアルトコインをリストするのが非常に単純かつ粗雑であることです。必要なのは、お金(BTC)の支払いと投票の 2 つのステップだけです。このため、C.com ではほとんどの通貨の取引量が低く、主に仮想通貨取引の楽園となっています。著者は、コインをリストするこのモデルは非常に悪いと考えています。これにより、大規模から小規模まですべての取引所は、コインを上場する前にプロジェクトのセキュリティ監査のプロセスを備える必要があることが推奨されます。これは、ユーザーの最も基本的かつ責任ある具体化です。

取引所のその他のセキュリティインシデント:

  • 春節(2月14日)の期間中、カナダ最大の暗号通貨取引プラットフォームであるQuadrigaCXの創設者Cotten氏が突然亡くなったことが明らかになった。

  • 2月13日、Coinbase取引所は3万ドル相当の脆弱性報奨金を発行した。金額から判断すると、この脆弱性は重大なシステム上の脆弱性であることがわかります。この種の報酬は業界にとって非常に価値があり、セキュリティ分野の進歩を促進するために、すべての取引所とパブリックチェーンが同様のインセンティブを提供することが推奨されます。

2019年1月 – Ryukランサムウェアが猛威を振るう

背景

米国のサイバーセキュリティ企業は、コンピューターのファイルをロックし、被害者にビットコインを要求し、参加者にウイルスを拡散させる動機を与えることでインターネット上で拡散した、悪名高いランサムウェアウイルス「Ryuk」を追跡した。

<Ryukランサムウェアの例>

損失: 約370万ドル

脆弱性の種類: ランサムウェア

インシデントプロセスと安全性分析

  • 過去5か月間で、GRIM SPIDERハッカーグループはランサムウェアを通じて705 BTC以上、つまり370万ドル相当を受け取っています。

  • ランサムウェアの特徴は、コンピュータがウイルスに感染すると、被害者がハッカーに連絡してビットコインを支払うまで、すべてのハードディスクのファイルが暗号化され、ロックされることです。

  • 新年には、ロサンゼルス・タイムズ、サンディエゴ・ユニオン・トリビューン、ウォール・ストリート・ジャーナル、ニューヨーク・タイムズなど、米国の主要メディアの一部が攻撃を受け、サービスが停止された。

  • この攻撃は昨年発生したランサムウェア攻撃とは異なります。ハッカーは主に企業のコンピュータを標的とし、標的の組織の価値と規模に基づいて身代金の金額を計算しました。

  • CrowdStrike のレポートによると、この恐喝攻撃の身代金の最低額は 1.7 BTC、最高額は 99 BTC です。現在、37 の BTC アドレスが 52 件のトランザクションを受信して​​います。 GRIM SPIDERハッカーグループは、705.80 BTC、約370万米ドル相当の利益を不法に得た。

要約する

現在、業界におけるセキュリティインシデントの件数は高いままです。これには多くの理由があり、ブロックチェーン業界には統一された技術標準や仕様が存在せず、各企業が独自のインフラストラクチャを持っていることなどが挙げられます。開発者とユーザーのセキュリティ意識が十分でないため、企業チームと開発チームの両方がこの分野でのトレーニングを強化する必要があります。最後に、業界にはセキュリティ組織と専門的なセキュリティ人材があまりにも少ないです。終わりのないハッカー攻撃に直面し、より多くのセキュリティ人材が緊急に必要とされています。

実際、ブロックチェーンの技術的特性に基づいて、どの開発者も強いセキュリティ意識を持つ必要があります。最初のコードから始めて、遭遇する可能性のある基本的なセキュリティの問題を認識しておく必要があります。そうすることで、プロジェクトの認識コストを削減できます。

<<:  2,100イーサリアムを「誤って受け取った」後、Spark Mining Poolは資金を返金するか、分割しますか?

>>:  ビットコインATMマシンの金採掘の秘密:月間収益は3万ドルに達し、手数料は最大20%

推薦する

週刊ニュースレビュー

クレイジーレビュー:今週の金曜日、メディアはGoogleの失敗、ビットコインへの投資、イーサリアムの...

異なるアプローチで、ゲーム理論の観点からBCCの合理性と必要性​​を分析する

OKCOINは昨夜BCC取引を開始しました。取引量は多くなかったものの、価格は依然として堅調であり、...

モネロはビットコインのダークウェブ市場での地位に挑戦するが、ビットコインは「犯罪通貨」としてのアイデンティティを捨てて利益を得る

新しい暗号通貨が、最も人気のあるダークウェブ通貨としてのビットコインの地位に挑戦している。この新しい...

ビットコインの高度なマイニング収益計算機

2019.09.26 Mining APP 2.0 を改訂する際に、高度な Bitcoin 計算機...

ブロックチェーンは資本市場の内部調整問題を解決できる

クレイジーコメント: 半数以上の企業が、異なるシステム間のデータ転送と同期の問題によって発生するトラ...

ヴィタリック・ブテリン:分散化の本当の意味

「分散化」という言葉は暗号経済学で最もよく見られる言葉の 1 つであり、何かがブロックチェーンである...

ほとんどの国よりも多いです!ビットコインの年間電力消費量が初めて公表される:怖すぎる

最近、ケンブリッジの研究者が発表したビットコイン電力消費指数によると、ビットコインを国とみなした場合...

イーサリアムの次のフォークの要点はこの記事を読めば十分だ

過去 2 週間、多くのイーサリアム コア開発者がイーサリアム スケーリング カンファレンスに出席する...

ビットコインは本当に2030年までの準備通貨になれるのか?

2015年にマジスター・アドバイザーズが発表した調査レポートによると、ビットコインは2030年まで...

コインゾーントレンド: 今週のビッグデータに基づくビットコインの価格動向 (2016-08-30)

市場は強気で、エントリーファンドは上昇を待っている1. 市場動向<br/>ビットコインの...

SECはタイ証券取引所の取締役会改革を推進したいと希望

クレイジーな解説:米国証券取引委員会は最近、改革策としてタイ証券取引所の取締役会のメンバーを変更する...

ビットコインマイニングについては、ハードコアな知識を読む必要があります

ブロックチェーンが登場する前、「マイニング」の概念は、金採掘、銀採掘など、私たちの実際の経済生活にお...

技術、経済、心理学の観点から見た匿名ブロックチェーンプロジェクトZcash

暗号経済学は、テクノロジー、経済学、心理学を組み合わせたものであるため、魅力的です。サトシ・ナカモト...

鉱夫の告白: 持続可能な収入を簡単に得る方法

ウォーレン・バフェットはかつてこう言いました。「寝ている間にお金を稼ぐ方法を見つけなければ、死ぬまで...