أجرى فريق Cobo الأمني تحليلاً تفصيليًا للهجوم الأخير على بورصة العملات المشفرة الهندية WazirX، وشارك كيفية عمل Cobo فيما يتعلق بآليات التحكم في المخاطر وأنظمة الأمان، إلخ. مساعدة العملاء على الدفاع ضد الهجمات الإلكترونية.
نظرة عامة على الحدث
في عام 2024 في 18 يوليو، تمت سرقة أكثر من 230 مليون دولار من محفظة متعددة التوقيع لبورصة العملات المشفرة الهندية WazirX. هذه المحفظة متعددة التوقيع هي محفظة عقد ذكية آمنة {Wallet}. حث المهاجم الموقعين متعددي التوقيع على توقيع معاملة ترقية العقد، وقام المهاجم مباشرة بنقل الأصول الموجودة في المحفظة من خلال العقد الذي تمت ترقيته، وفي النهاية قام بنقل جميع الأصول التي تزيد قيمتها عن 230 مليون دولار أمريكي.
2 تحليل عملية الهجوم
ملاحظة: التحليل التالي يعتمد على تقارير ما بعد الحدث من WazirX وLiminal، وقد تحتوي البيانات الموجودة على السلسلة والمعلومات العامة عبر الإنترنت على معلومات غير كاملة أو أخطاء، مما قد يؤدي إلى استنتاجات تحليل متحيزة. نتائج التحليل هي للإشارة فقط وستخضع لنتائج التحقيق اللاحقة للشركة المصنعة المعنية.
الرابط الأصلي:
2.1 متعدد- تكوين محفظة التوقيع وعملية الهجوم
وفقًا للمعلومات التي كشف عنها الطرفان، يستخدم WazirX Safe (المعروف سابقًا باسم Gnosis Safe) لإدارة واستخدامات الأموال Liminal القيام بالإدارة المشتركة. تتبنى المحفظة الآمنة طريقة التوقيع 4/6، حيث تتم إدارة 5 مفاتيح خاصة بواسطة أعضاء WazirX من خلال محافظ الأجهزة، ويتم إدارة مفتاح خاص واحد بواسطة Liminal من خلال HSM.
في ظل الإجراءات العادية، يبدأ WazirX عمليات نقل المعاملات من خلال صفحة الويب الخاصة بمنصة Liminal، ويتم تقييد عنوان النقل من خلال القائمة البيضاء للعناوين التي تحتفظ بها منصة Liminal. بعد أن أكد 3 من الموقعين الخمسة على WazirX صحة المعاملة، قاموا بالتوقيع باستخدام محفظة الأجهزة. بعد أن تجمع منصة Liminal 3 توقيعات، فإنها تستخدم HSM لإضافة التوقيع النهائي ووضع المعاملة على السلسلة. انطلاقًا من معاملة الهجوم على السلسلة، تحتوي معاملة الهجوم على 3 توقيعات قانونية، والتوقيع الرابع هو بادئ المعاملة (أي Liminal)، وهو ما يتوافق مع هيكل إدارة المحفظة الذي تم الكشف عنه.
استنادًا إلى التقارير الواردة من كل من Liminal وWazirX، فإن عملية بدء هذه المعاملة الضارة متعددة التوقيع هي كما يلي:
يقوم المهاجم بتحفيز معاملات توقيع WazirX من خلال بعض الوسائل غير المعروفة (بما في ذلك، على سبيل المثال لا الحصر، هجمات الشبكة لمدة 0 يوم، وهجمات الهندسة الاجتماعية، وما إلى ذلك. ).
قام أعضاء WazirX 3 بتسجيل الدخول إلى منصة Liminal من خلال الإشارات المرجعية وما إلى ذلك، وبعد اجتياز التحقق من Google والتحقق من MFA، قاموا بمشاهدة في انتظار التوقيع، كانت المعاملة عبارة عن تحويلين GALA و1 USDT وتم توقيعها باستخدام محفظة الأجهزة. لكن ما وقعته الضحية بالفعل لم يكن معاملة تحويل رمزية، بل معاملة ترقية عقد لمحفظة متعددة التوقيع. نظرًا لعدم الاتساق بين محتوى المعاملة الفعلية ومعاملة التحويل المزعومة، رفضت منصة Liminal 3 معاملات على التوالي.
في هذه المرحلة، قام المهاجم بجمع توقيعات ثلاثة أعضاء لمعاملة ترقية العقد، وأرسل مرة أخرى عقدًا ضارًا ترقية المعاملة إلى منصة Liminal وتأتي مع 3 توقيعات صحيحة.
بعد أن تتحقق منصة Liminal من صحة التوقيع، تبدأ المعاملة باعتبارها الموقع الرابع بعد إتمام المعاملة يتم تحميله إلى السلسلة، ويتم ترقية عقد المحفظة، ويتم نقل التحكم إلى المهاجم.
وفقًا لوصف WazirX، يستخدم الموقعون محافظ الأجهزة للاحتفاظ بالمفاتيح الخاصة. قام المهاجم أيضًا بجمع توقيعات ثلاثة موقعين عن طريق تزوير معاملات التحويل. لذلك، يُستنتج أن مديري WazirX الثلاثة لم يتم تسريب مفاتيحهم الخاصة. وبالمثل، لا يوجد تسرب للمفاتيح الخاصة في Liminal، وإلا فلن يحتاج المهاجم إلى بدء المعاملة الأخيرة من خلال منصة Liminal.
من ناحية أخرى، وفقًا لوصف WazirX، وصل المُوقع إلى منصة Liminal الصحيحة من خلال الإشارات المرجعية وقام بإجراء التحقق من Google وMFA. سجلت منصة Liminal أيضًا سجلات لثلاث معاملات غير طبيعية، لذلك يمكن أيضًا استبعاد قيام WazirX بتسجيل الدخول إلى صفحة تصيد وهمية لمنصة Liminal لجمع التوقيعات. بالإضافة إلى ذلك، وفقًا لنتائج الطب الشرعي الأولية للمعدات التي كشف عنها WazirX، يُعتقد أيضًا أن معدات الموقعين الثلاثة على WazirX لم تتعرض للهجوم.
للتلخيص، إحدى طرق الهجوم المحتملة هي أن يقوم المهاجم باختطاف ضحية WazirX من خلال هجوم رجل في الوسط، أو هجوم XSS أو أي هجوم صفري آخر. هجوم اليوم. تقوم الصفحة الأمامية للمتصفح بتزوير محتوى المعاملات المشروعة المعروض لضحايا WazirX. بعد أن جمع المهاجم توقيعات ثلاثة من ضحايا WazirX، قدم معاملة هجوم ترقية العقد النهائية إلى منصة Liminal من خلال الجلسة الحالية، وقام بتحميلها بنجاح إلى السلسلة بعد اجتياز التحكم في المخاطر لمنصة Liminal.
2.2 المشاكل التي كشفها الهجوم
وفقًا لـ أعلاه وفقًا للتحليل، كشف كل من WazirX وLiminal عن مشاكل معينة في الحادث.
التحكم الحدي في مخاطر النظام الأساسي ليس صارمًا:
-
كما يتبين من معاملة الهجوم على السلسلة النهائية، قامت منصة Liminal بالتوقيع على معاملة ترقية العقد وتحميلها إلى السلسلة. لم تلعب استراتيجية التحكم في مخاطر نقل القائمة البيضاء للمنصة دورها الواجب.
يمكن ملاحظة من السجلات التي كشفت عنها منصة Liminal أن المنصة اكتشفت ورفضت ثلاث معاملات مشبوهة، لكنها لم تفعل ذلك تنبيه المستخدمين على الفور أو تجميد معاملات نقل المحفظة.
لم يتحقق WazirX بعناية من محتوى توقيع محفظة الأجهزة:
3 كيف يساعد Cobo العملاء في الدفاع ضد الهجمات الإلكترونية
3.1 آلية كاملة للتحكم في المخاطر
يوفر Cobo مجموعة متنوعة من آليات التحكم في المخاطر التي تهدف إلى حل مشكلة التخزين والأمن التحديات التي تواجه إدارة ونقل الأصول الرقمية. اعتمادًا على نوع المحفظة، يتيح محرك التحكم في المخاطر Cobo للعملاء تشغيل برامج مستقلة للتحكم في المخاطر أو عقود التحكم في المخاطر على السلسلة. حتى لو تعرضت Cobo لهجوم أمني، فإن فحوصات التحكم في المخاطر من جانب العميل وعلى السلسلة لا تزال قادرة على ضمان سلامة أموال المستخدم.
يمكن للعملاء تعيين التحكم في مخاطر المعاملات على السلسلة وخارجها بمرونة، والتحكم في مخاطر الأعمال، وأدوار المستخدم والأذونات حسب الحاجة، وتكوين الإعدادات المطلوبة لـ أنواع الأعمال المختلفة. قواعد التحكم في المخاطر والسلطة:
التحكم في مخاطر المعاملات قوي>: العميل يمكنك بسهولة إنشاء وتحرير ضوابط مخاطر المعاملات على السلسلة وخارج السلسلة، ومعالجة كل معاملة تلقائيًا عن طريق تعيين إجراءات الموافقة، بما في ذلك التمرير التلقائي، والرفض التلقائي، والموافقة من عدة أشخاص.
التحكم في مخاطر الأعمال: يمكن للعملاء تحديد عمليات إدارة النظام الأساسي المختلفة (مثل حذف أعضاء الفريق أو التجميد حساب الفريق) قواعد الموافقة.
أدوار المستخدم وأذوناته: يمكن للعملاء تعيين أدوار مستخدم محددة لأعضاء الفريق المعينين. حاليًا، توفر Cobo Portal خمسة أدوار محددة مسبقًا - المراقب، وساحب العملة، والموافق، والمشغل، والمسؤول. يمكن للعملاء أيضًا إنشاء أدوار أخرى بناءً على احتياجات أعمالهم.
3.1.1 التحكم في مخاطر المعاملات
يمكن للعملاء تعيين وتحرير خارج السلسلة بسهولة ومراقبة مخاطر المعاملات على السلسلة.
تتم إدارة التحكم في مخاطر المعاملات خارج السلسلة من خلال النظام الخلفي بوابة كوبو. يمكن لمحرك التحكم في المخاطر الخاص بـ Cobo إجراء فحص دقيق والتحكم في عمليات نقل الرمز المميز واستدعاءات العقود بناءً على القواعد التي قام المستخدم بتكوينها للتأكد من أن محتوى المعاملة يلبي قيود المستخدم. ومن الجدير بالذكر أنه بالنسبة لمحفظة MPC، فإننا ندعم نشر برنامج مخصص للتحكم في المخاطر (يسمى Callback) على عقدة توقيع MPC-TSS. برنامج التحكم في المخاطر هذا مستقل عن Cobo ويتم نشره على عقدة MPC-TSS الخاصة بالعميل. يمكن للتحكم في المخاطر في هذا الموقع أن يوفر للعملاء خط الحماية الأخير في الحالة القصوى لتعرض كوبو للهجوم. في السيناريو في هذه الحالة، إذا كان المُوقع WazirX عبارة عن عقدة MPC-TSS تتمتع بحماية رد الاتصال، فلن يتمكن المهاجم من جمع توقيعات المعاملات غير المتوقعة.
تتم إدارة التحكم في مخاطر المعاملات عبر السلسلة من خلال العقود الذكية على شبكة blockchain . نحن ندعم تكوين قواعد التحكم في المخاطر على محافظ العقود الذكية من خلال إطار عمل Cobo Safe، بما في ذلك تكوين القائمة البيضاء للنقل على السلسلة. ومن الصعب على المهاجمين إتلاف آلية القائمة البيضاء على السلسلة. في السيناريو في هذه الحالة، إذا تم استخدام آلية القائمة البيضاء للنقل عبر السلسلة Cobo Safe، فلن يتمكن المهاجم من بدء أي معاملات خارج القائمة البيضاء.
3.1.2 التحكم في مخاطر الأعمال
يمكن للعملاء تعيين ضوابط مخاطر الأعمال لتحديد عدد أعضاء الفريق المطلوب للموافقة على عمليات معينة (مثل حذف أعضاء الفريق، وتعديل أدوار الأعضاء، وتجميد حسابات الفريق). اعتمادًا على الإجراء، يتطلب الإعداد الافتراضي موافقة ما لا يقل عن 50% من المسؤولين أو واحد فقط من المسؤولين. يمكن للعملاء أيضًا تحرير القواعد يدويًا وتعيين حدود التمرير التلقائي أو الرفض التلقائي أو الموافقة.
لمعرفة المزيد حول التحكم في مخاطر الأعمال، يرجى الاطلاع على مقدمة التحكم في مخاطر الأعمال: https://cobo-6.mintlify.app/cn /portal/organization/governance-intro.
3.1.3 أدوار المستخدم وأذوناته
أدوار المستخدم يتكون من مجموعة محددة مسبقًا من القواعد التي يمكن استخدامها لتعيين أذونات محددة للأعضاء المعينين داخل الفريق. يقدم Cobo خمسة أدوار محددة مسبقًا، ويمكن للعملاء إنشاء أدوار إضافية بناءً على احتياجات محددة.
تعرف على المزيد حول أدوار المستخدم وأذوناته، راجع مقدمة إلى أدوار المستخدم والأذونات: https://cobo-6.mintlify.app /cn/ البوابة/المؤسسة/الأدوار والأذونات.
3.2 تقديم الدعم الفني الأمني للعملاء
توفر Cobo دعمًا لخدمة العملاء على مدار الساعة. إذا واجهت أي مشكلات أمنية، فيمكن للعملاء تقديم تعليقات إلينا في أقرب وقت ممكن. وسنساعد كل عميل بشكل كامل في استكشاف المخاطر الأمنية وإصلاحها.
4 نظام أمان Cobo
ردًا على هذه العملة السرقة هناك سببان محتملان للحادث: التصيد الاحتيالي ونقاط ضعف النظام لدى Cobo إجراءات حماية أمنية كاملة في أبعاد متعددة مثل بناء الشبكة الشاملة للشركة ومحطات الموظفين وعمليات المعاملات للرد على أشكال مختلفة من الهجمات ومنع وقوع حوادث أمنية مماثلة. يحدث.
4.1 تقنية المحفظة الآمنة والمتنوعة
تتكامل بوابة Cobo أربع تقنيات للمحافظ في منصة واحدة، وتوفر بنية الأمان الأكثر تقدمًا، وتتمتع بأكبر تغطية للسلسلة والرمز المميز في الصناعة (ارجع إلى المحفظة المُدارة بالكامل ومحفظة MPC للتعرف على الرموز المميزة والسلاسل التي تدعمها Cobo Portal).
محفظة مُدارة بالكامل: تستخدم المحفظة المُدارة بالكامل تقنية تشفير متقدمة ومحرك للتحكم في المخاطر لضمان حماية أموال العملاء من الوصول غير المصرح به والهجمات المحتملة. وهي تستخدم بنية تخزين رئيسية خاصة قوية مكونة من ثلاث طبقات (الساخنة والدافئة والباردة)، مع تخزين 95% من الأموال بأمان في المحافظ الباردة و5% فقط من الأموال المخزنة في المحافظ الساخنة والدافئة.
محفظة MPC: الحوسبة متعددة الأطراف (MPC) هي محفظة لإدارة المفاتيح الخاصة لـ blockchain المتقدمة تكنولوجيا التشفير. تقدم Cobo Portal نوعين من محافظ MPC: المحافظ المؤسسية، التي تمنح المؤسسات السيطرة الكاملة على أموالها الخاصة أو أصول المستخدمين النهائيين، ومحافظ المستخدم النهائي، التي تمنح المستخدمين النهائيين السيطرة الكاملة على أصولهم الرقمية.
محفظة العقود الذكية: يدعم هذا النوع من المحافظ العديد من محافظ العقود الذكية، بما في ذلك Safe{Wallet بشكل أساسي. } وغيرها من المحافظ الذكية لتجريد الحسابات. كما أنه يدعم محافظ التفويض المرن للحسابات الخارجية (EOA) للتفاعل بسلاسة مع النظام البيئي للعقود الذكية.
Exchange Wallet: تعد Exchange Wallet مركزًا شاملاً لإدارة حلول حسابات التبادل المتعددة بسهولة. فهو يقوم بمركزية جميع حسابات البورصة في واجهة واحدة سهلة الاستخدام، مما يسمح بعرض الأصول ومراقبتها وإدارتها بسلاسة عبر البورصات.
4.2 Cobo Guard - تطبيق أمان iOS متعدد الاستخدامات
Cobo Guard هو تطبيق أمان iOS متعدد الوظائف تم تطويره بشكل مستقل بواسطة Cobo، وهو مصمم لتعزيز أمان نقل الأصول الرقمية. يستخدم تقنية التشفير غير المتماثلة لحماية الأصول ويعمل كأداة للموافقة على المعاملات ومدير مشاركة المفاتيح الخاصة لـ MPC. وفي الوقت نفسه، يدعم Cobo Guard المصادقة متعددة العوامل (MFA) مثل حسابات Cobo ويوفر آلية تسجيل دخول بدون كلمة مرور.
يقوم Cobo Guard بإنشاء زوج مفاتيح عام وخاص فريد لكل مستخدم، مما يضمن تجميعك تتمتع التطبيقات ببنية تحتية أمنية قوية.
تتم مشاركة المفتاح العام للمستخدم مع Cobo، بينما يتم تخزين المفتاح الخاص بشكل آمن في Secure Enclave الأصلي لجهاز iPhone الخاص بك. يضمن هذا الإعداد توقيع جميع الموافقات على الإجراءات باستخدام مفتاحك الخاص ومصادقتها باستخدام المفتاح العام الذي تشاركه مع Cobo.
يتم تعزيزها من خلال تفويض الطلبات بسهولة باستخدام تقنيات المصادقة البيومترية الحديثة مثل مسح بصمات الأصابع أو Face ID أو الجهاز PINs سلامة عملية المصادقة.
بعد ربط Cobo Guard، تتطلب كل معاملة سحب ودفع تأكيدًا ثانيًا في Cobo Guard. تعمل هذه الطبقة الإضافية من الأمان على تحسين حماية المعاملات بشكل كبير وتقليل مخاطر الوصول غير المصرح به.
يمكن لـ Cobo Guard عرض محتوى تحليل المعاملات سهل الاستخدام أثناء عملية مراجعة المعاملة لتسهيل حكم المراجعين.
4.3 استهداف التصيد الاحتيالي
نظرًا لتكلفته المنخفضة وسهولة تنفيذه وقدرته على الحصول على فوائد كبيرة بتكلفة صغيرة نسبيًا، أصبح التصيد الاحتيالي الآن أحد الأساليب الشائعة الاستخدام من قبل المهاجمين. يدرك كوبو جيدًا مخاطر التصيد الاحتيالي وقد اتخذ الإجراءات التالية لمعالجة هذا التهديد:
< strong>استخدام منتجات حماية أمان المحطة الطرفية الرائدة لرصد التهديدات المحتملة والاستجابة لها في الوقت الفعلي
< strong>استخدام مفتاح الأجهزة لحماية أمان المحطة الطرفية
يتم تقسيم الأذونات بعناية، ويجب تقسيم أي إذن تم التقدم بطلب للحصول على
إجراء تدريبات تصيد داخلية منتظمة لتعزيز الوعي الأمني لدى الموظفين p>
4.4 ضد الهجمات السيبرانية
تحافظ Cobo دائمًا على مستوى عالٍ من الهجمات الإلكترونية. كن يقظًا وقم بتنفيذ إجراءات أمنية شاملة لضمان مرونة النظام الفعالة والحماية الكاملة ضد التهديدات المحتملة. واستنادًا إلى تدابيرنا الوقائية الشاملة، فقد حافظنا على سجل مثالي من "عدم حدوث" الحوادث الأمنية منذ بدء تشغيلنا في عام 2017، كما أن نظامنا الأمني غير قابل للتدمير.
تنفيذ مراقبة وصيانة 7 × 24 لضمان التشغيل المستقر للنظام حولك الساعة
إجراء كامل بانتظام اختبار الاختراق وتدقيق التعليمات البرمجية لأنظمة الأعمال
li>إجراء تدريبات هجومية ودفاعية داخلية وخارجية منتظمة strong>
يتم إجراء اختبار الاختراق كل ستة أشهر بواسطة موردي خدمات أمنية معروفين، ولم يتم العثور على أي مشكلات أمنية< /strong>
تحتوي البنية الأساسية لـ Cobo حاليًا على أكثر من 200 سياسة أمان وتجري عمليات تفتيش أمنية منتظمة
القدرة على الدفاع ضد هجمات DDOS واعتراض الثغرات الأمنية الشائعة
- < p style="text-align: left;">الحصول على شهادة الامتثال ISO-27001 وSOC 2 النوع 2