4 Репутація Ethereum & rsquo; “/>
У розмові з Беінкрипто, представниками Голонімів, Картезі та Комодо, обговорювала наслідки цього порушення, кроки для подолання подібних ситуацій у майбутньому, і як громадськість у Ethereum може відновити. id = “h-a-different-kind-of порушення”> інший вид порушення
Bybit Hack похитав криптовалюту не лише через кількість викрадених коштів, а й через характер порушення.
Порушення Бітбіта було найбільшим в історії криптовалют. Джерело: X.
Хоча інші порушення криптовалюти, як -от епізод Gox 2014 року або хак Coincheck 2018 року, залучали приватні ключі або прямі компроміси біржових гаманців, ситуація Бітбіта була іншою.
Замість того, щоб крадити приватні ключі, хакери маніпулювали процесом підписання транзакцій, що свідчить про те, що це атака на рівні інфраструктури. Процес підписання транзакцій був спрямований замість самого зберігання активів.
криміналістичний аналіз злом Bybit простежив порушення до безпечного гаманця, інфраструктури гаманця багато підписів, що надається третьою стороною. Safe Wallet використовує розумні контракти та хмарні файли JavaScript на AWS S3 для обробки та захисту транзакцій.
Хакери могли таємно змінювати транзакції, вводячи зловмисний JavaScript у безпечний гаманець. Тому, хоча система BITIT не була безпосередньо зламана, хакери змінили місце призначення переказів, які Біт був затверджений.
Ця деталь виявила серйозну недолік безпеки. Сторонні інтеграції стають слабкими точками, навіть якщо обмін змінює свої системи.Слідом за монументальним злом, Північна Корея входить до числа 15 найбільших власників Ethereum. Ethereum ’ S топ -15 власників. Джерело: Etherscan.
Той факт, що така сумнозвісна група, як Лазар, відповідальна за кілька гучних хаків у криптовалюті, тепер має таку важливу кількість ефіру, викликає кілька питань довіри. Хоча початкові спекуляції вказували на слабкість децентралізованої природи Ethereum, Nanak Nihal Khalsa, співзасновник голонімів, відкидає цю претензію. & NBSP;
З огляду на те, що механізми управління та консенсусних механізмів Ethereum покладаються на валідатори, а не на власників токенів, група Lazarus, що має таку значну кількість ETH, не компрометує загальну децентралізацію мережі. [& _p] :! MB-0 WP-блоку-Quote Is-Layout-Flow WP-block-quote-is-layout-flow “>
“Лазар все ще володіє менше 1% ETH в обігу, тому я не вважаю це дуже актуальним поза простою оптикою. Хоча це багато ETH, вони все ще володіють менше 1%. Я взагалі не переживаю “,-сказав Халса Beincrypto.
Kadan Stadelmann, головний директор з технологій на платформі Komodo, погодився, підкреслюючи, що його слабкість Ethereum ’ SELECT-ALL [& _P] :! MB-0 WP-блок-Quote IS-Layout-Flow WP-block-Quote-is-layout-flow “>
“Це доводить вразливість в архітектурі Ethereum: незаконні суб'єкти можуть ще більше розширити свої фонди, орієнтуючись на обмін або протоколи Defi, і, таким чином, впливають на динаміку ринку та, можливо, змінюють рішення управління в процесах поза ланцюгом Ethereum шляхом голосу за пропозиції вдосконалення. Хоча технічна децентралізація Ethereum не була порушена, Lazarus Group розірвала довіру до Ethereum “, – сказав Стадельманн Бейнкрипто. [
Потенційні наслідки та ринкові маніпуляції
Хоча хакери Bybit вже закінчили відмивання викраденого eth, Stadelmann, що виходить на накопиченість, накопичених на накопичених Один варіант – ставлення.
Це також порушило питання щодо необхідності кращих стандартів безпеки.
“Сказати, що хак – це проблема Ethereum – це як сказати смерть від автомобільної аварії – це проблема автомобіля, коли водій не носив ремінь безпеки. Чи може автомобіль мати більше заходів безпеки? Так, і це повинно. Але як ремінь безпеки має мало спільного з машиною, хак мало що стосується Ethereum. Це протокол, і він спрацював точно так, як задумано. Проблема полягає в відсутності зручності та ноу-хау для надійного опіки цифрових активів »,-сказав він. & NBSP;
Зокрема, інцидент виявив вразливості в рамках багатосторонніх гаманців, що демонструє, що опора на сторонні інтеграції може запровадити значні ризики, навіть при надійній внутрішній безпеці. Зрештою, навіть найскладніші заходи безпеки гаманця стають неефективними, якщо процес підписання може бути порушений.
Халса підкреслював, що існують перевірені заходи безпеки самоконструкції, тоді як серед них існують гаманці з багатостороннім. Він додав, що урядові установи повинні давно виступати за вищі стандарти та практики безпеки.
Інцидент також виявив необхідність перевірити транзакції, а не довіри сторонніх додатків.
Рішення до вразливості передньої частини
“>”. “Вводячи зловмисний JavaScript у вразливі хмарні сервери гаманця, група Lazarus розпочала складну атаку, що дозволило їм імітувати інтерфейс та обдурити користувачів.
За словами Еріка де Моури, співзасновника Curtesi, ця експлуатація підкреслює критичну вразливість. Проблема полягає в опорі на централізованих трубопроводів з будівництва та розгортання в системі, призначеній для децентралізації.
«Безпечний інцидент служить різким нагадуванням про те, що Web3 є таким же безпечним, як і його найслабший зв’язок. Якщо користувачі не можуть перевірити, що інтерфейс, з яким вони взаємодіють, є справжнім, децентралізація стає безглуздим », – сказав він.
Де Моура також додав, що поширена помилка в безпеці Web3 полягає в тому, що порушення розумних контрактів є одними з найефективніших форм хакерських бірж. Однак він вважає, що стратегія Lazarus Group на Bybit доводить інакше. Ін'єкція шкідливого коду в передній або інші компоненти поза ланцюгом набагато безпроблемна.
“Хакерам не потрібно було порушувати розумні контракти або маніпулювати системами BYBIT безпосередньо. Натомість вони вводили шкідливий код у інтерфейс передньої частини, обманюючи користувачів, думаючи, що вони займаються надійною платформою »,-пояснив він. & NBSP;
Незважаючи на ці вразливості, можливий перехід від довіри до перевіреної безпеки.
view rod-builds
de moura viebit aso-uplo rebut asbo robut as3. Оскільки обміни та розробники переоцінюють свою безпеку, він стверджує, що перевірені, відтворювані конструкції є важливими для запобігання майбутніх атак.
Користувачі можуть порівняти контрольну суму, передові ресурси, які вони завантажують на дані про ланцюг через плагін або функцію браузера. Успішна відповідність поєднує автентичний інтерфейс збірки, тоді як розбіжність сигналізує про потенційний компроміс.
Здійснення прогалин у знаннях користувачів
У міру того, як напади зростають більш досконалими, відсутність знань користувачів про те, як надійно опікувати цифрові активи представляє значну вразливість. & NBSP;
Бітбіт-хак-розчаровує користувачі, які спочатку вважали, що опора на сторонні інтеграції буде достатньою для захисту їх активів. Це також вплинуло на більш широке сприйняття безпеки криптовалют.
Розгортання MiCA мінімально вплине на Tether, стверджують експерти
BitGo розглядає IPO у 2025 році на тлі прокриптополітики Дональда Трампа
Ethereum (ETH) залишається під тиском, незважаючи на одужання Біта
Ціна біткойна впала до 90 000 доларів, але одна когорта сигналізує про швидке відновлення
Solana (Sol) бореться нижче 200 доларів, коли користувачі обговорюють майбутнє мережі
Криптовики купили ці альткойни в перший тиждень березня 2025 року
Зміна імені X Ілона Маска викликає 500% зростання для Кекіуса Максимуса
FET падає до 4-місячного мінімуму, оскільки Whales розвантажує понад 25 мільйонів доларів у токенах
Прогнози HashKey Group на 2025 рік: біткойн перевищить 300 000 доларів, нові ETF та багато іншого
Активність XRP Ledger різко зросла, оскільки обсяг DEX перевищив 1 мільярд доларів у 4 кварталі 2024...