Wasabi Protocol ถูกแฮกครั้งใหญ่ สูญเสียเงินมากกว่า 5.5 ล้านดอลลาร์บน 4 บล็อกเชน ได้แก่ Ethereum, Base, Blast และ Berachain
การโจมตีนี้มาจากช่องโหว่ต่าง ๆ แต่การสืบสวนจนถึงขณะนี้ยืนยันว่าการเจาะระบบไม่ได้เกิดจากจุดอ่อนในโค้ดสมาร์ทคอนแทรคของโปรโตคอลเอง แต่การแฮกเกิดจากกระเป๋าเงิน deployer ที่ถูกบุกรุก ซึ่งเปิดเผยจุดอ่อนที่ยังคงมีอยู่ใน DeFi: การพึ่งพาการกำกับดูแลแบบรวมศูนย์มากเกินไป
นักวิเคราะห์ด้านความปลอดภัยพบเหตุการณ์นี้เกือบจะในทันที เนื่องจากพวกเขาสังเกตว่าการโจมตีเคลื่อนตัวอย่างรวดเร็วและใช้วิธีการที่สม่ำเสมอบนทุกเชนที่รองรับ เหตุการณ์นี้ได้รับความสนใจอย่างมากจากสมาชิกในชุมชน crypto ที่มองว่ามันเป็นตัวอย่างชัดเจนของวิธีที่ช่องโหว่ที่ไม่ใช่โค้ดสามารถสร้างความเสียหายได้
การโจมตีใช้การละเมิดสิทธิ์ Admin
การโจมตีใช้ประโยชน์จากการบริหารจัดการอย่างเป็นระบบมาก พวกเขาเริ่มต้นด้วยการบุกรุก master role ที่ควบคุมชุดของ dynamic nodes ที่ผู้มีสิทธิ์เข้าถึงสามารถสร้างได้
ด้วยการเข้าถึงนี้ ผู้โจมตีเรียก grantRole ซึ่งให้สิทธิ์ admin แก่คอนแทรคใหม่ที่เป็นอันตรายในทันที คุณสมบัติหลักของการดำเนินการนี้คือมันข้ามการป้องกันการหน่วงเวลาทั้งหมด เนื่องจากระบบอนุญาตให้มีการกำหนด role โดยไม่มี timelock ใด ๆ
หลังจากได้รับการควบคุมระดับ admin แล้ว ผู้โจมตีได้ deploy คอนแทรค orchestrator ซึ่งเรียก strategy deposit สำหรับแต่ละ vault ตามลำดับ เมื่อคอนแทรคมีสิทธิ์ระดับ admin แล้ว ตัวแก้ไข admin เพียงตัวเดียวที่มีไว้จำกัดการเข้าถึงก็ไม่มีประสิทธิภาพ
สิ่งเหล่านี้ทำให้ผู้โจมตีสามารถดึงเงินออกจาก vault โดยตรง โอนเงินไปยัง EOA บนทั้งสี่เชน ความเร็วและความแม่นยำของการโจมตีบ่งชี้ว่าพวกเขาคุ้นเคยกับสถาปัตยกรรมของระบบและช่องโหว่ของมันอยู่แล้ว
มาตรการฟื้นฟูทันทีปิดการใช้งานการเข้าถึงที่ถูกบุกรุก
ต่อมา มีการดำเนินมาตรการบน on-chain เพื่อปิดการใช้งานสิทธิ์ของ key ที่ถูกบุกรุกอย่างรวดเร็ว role สำคัญทั้งหมด (เช่น ADMIN รวมถึง role identifiers เช่น 100, 101, 102 และ 103) ถูกลบออกจาก deployer wallet ที่ถูกบุกรุกดั้งเดิม ซึ่งลบการเข้าถึง admin ที่เหลืออยู่ทั้งหมดของผู้โจมตีบนโปรโตคอลออกอย่างสมบูรณ์ ส่งผลให้การละเมิดนี้ปิดช่องทางการโจมตีเฉพาะนั้น
นักวิเคราะห์กล่าวว่า key ที่ถูกบุกรุกไม่สามารถใช้สำหรับการดำเนินการที่ไม่ได้รับอนุญาตรอบต่อไปได้อีกแล้ว ซึ่งถือเป็นก้าวสำคัญในการหยุดยั้งเหตุการณ์นั้น อย่างไรก็ตาม แม้ว่าการเข้าถึงจะกลับมาแล้ว เงินที่ถูกขโมยที่เหลืออยู่ยังคงอยู่ในกระเป๋าเงินของผู้โจมตีบนเชนเหล่านี้โดยไม่มีตัวเลือกในการกู้คืนในขณะนี้
ผู้ใช้โปรโตคอลถูกทิ้งไว้กับ LP token ที่ไม่มีมูลค่าและกำลังรอการประกาศแผนการชดเชย การละเมิดนี้ส่งผลกระทบอย่างมากต่อผู้ใช้ ในกรณีนี้ share token ของ liquidity provider (LP) ที่ยังอยู่ในกระเป๋าเงินของผู้ใช้ถูกลบมูลค่าออกอย่างน้อยในขณะนี้ เนื่องจากสินทรัพย์ที่ vault ถือไว้ถูกดึงออกไป
ทีม Wasabi Protocol ยืนยันเหตุการณ์นี้และกล่าวว่ากำลังมีการสืบสวนอยู่ จนกว่าจะมีประกาศเพิ่มเติม แนะนำอย่างยิ่งให้ผู้ใช้หลีกเลี่ยงการใช้คอนแทรค Wasabi ใด ๆ เพื่อจำกัดความเสี่ยงเพิ่มเติม บริษัทรักษาความปลอดภัยอย่าง SEAL 911 และ Blockaid กำลังทำงานโดยตรงกับทีมโปรโตคอลเพื่อทำความเข้าใจขอบเขตของความเสียหายและกำหนดมาตรการแก้ไข ขณะนี้ชุมชนกำลังรอข้อมูลเกี่ยวกับแผนการชดเชยซึ่งจะมีความสำคัญอย่างยิ่งในการสร้างความไว้วางใจใหม่และช่วยให้ผู้ใช้ได้รับเงินคืน
Virtuals Protocol ตอบสนองด้วยการระงับฟีเจอร์ที่เชื่อมโยงกับ Wasabi
การโจมตีนี้ส่งผลเสียต่อแพลตฟอร์มที่เชื่อมต่อซ้ำแล้วซ้ำเล่า รวมถึง Virtuals Protocol ซึ่งใช้โครงสร้างพื้นฐานของ Wasabi สำหรับระบบบางอย่าง
Virtuals Protocol ตอบสนองอย่างรวดเร็วด้วยการระงับการฝาก margin ที่เกี่ยวข้องกับ Wasabi พวกเขาดำเนินมาตรการป้องกันและรับรองว่าการดำเนินการหลัก การซื้อขาย การถอนเงิน และฟังก์ชัน agent ยังคงทำงานได้ตามปกติ
เนื่องจากสถานการณ์ยังคงคลี่คลายอยู่ ผู้ใช้ได้รับคำเตือนไม่ให้ลงนามในธุรกรรมใด ๆ ที่เกี่ยวข้องกับ Wasabi ทีมเน้นย้ำว่าข้อจำกัดเหล่านี้เป็นการชั่วคราวและจะยังคงมีผลจนกว่าพวกเขาจะสามารถรับรองความสมบูรณ์ของระบบ upstream ได้
ZachXBT วิจารณ์การขาดมาตรการรักษาความปลอดภัยพื้นฐาน
การโจมตีนี้จุดประกายการอภิปรายใหม่เกี่ยวกับความเป็นผู้ใหญ่ของแนวปฏิบัติด้านความปลอดภัยใน DeFi ท่ามกลางคำถามที่ยังคงมีอยู่เกี่ยวกับการใช้การควบคุมระดับ admin ผู้เชี่ยวชาญการวิเคราะห์บล็อกเชน ZachXBT ตั้งคำถามถึงเหตุผลที่ externally owned account (EOA) เดียวได้รับการควบคุมทั่วไปมากขนาดนั้น โดยไม่มีตาข่ายนิรภัยพื้นฐานอย่าง multisig และไม่สามารถ timelock ได้
การวิจารณ์ของเขาสะท้อนถึงแนวโน้มที่กว้างขึ้นในอุตสาหกรรม: สมาร์ทคอนแทรคมักถูกตรวจสอบอย่างละเอียด แต่โครงสร้างความปลอดภัยและการกำกับดูแลในแต่ละวันมักยังคงเป็นเป้าหมายที่อ่อนแอ
การโจมตีที่ไม่ใช่โค้ดกำลังเพิ่มขึ้นในเดือนเมษายนนี้
เหตุการณ์ Wasabi เป็นตัวอย่างสำคัญของสิ่งที่เราเห็นทวีความรุนแรงตลอดเดือนเมษายน: การเกิดขึ้นของการโจมตีครั้งใหญ่ที่ไม่ได้เกิดจากข้อบกพร่องในสมาร์ทคอนแทรค แต่เกิดจากปัญหาด้านความปลอดภัยระดับ admin
ลอจิกของคอนแทรคทำงานตามที่ออกแบบไว้ในกรณีนี้ โมเดลความไว้วางใจล้มเหลว เพียงเท่านั้น ในกรณีนี้ S1 ใช้ admin key เดียวในการควบคุม upstream โดยไม่มีชั้นการป้องกันเพิ่มเติมใด ๆ
รูปแบบนี้จำลองการเปลี่ยนแปลงในภูมิทัศน์ภัยคุกคาม ผู้โจมตีพยายามแฮกโค้ดที่ยากต่อการบุกรุกน้อยลงเรื่อย ๆ แต่หันมาเดินตามเส้นทางที่มีความต้านทานน้อยที่สุดโดยมุ่งเน้นไปที่ช่องโหว่ด้านการกำกับดูแลและการดำเนินงาน
บทเรียนสำหรับทั้งนักพัฒนาและโปรโตคอลคือ ความปลอดภัยไม่ได้หยุดแค่การตรวจสอบโค้ด แต่ต้องรับรองนโยบายการจัดการ key ที่เข้มงวด การควบคุมการเข้าถึง และกลไกป้องกันความเสียหาย
เมื่อการสืบสวนยังคงดำเนินต่อไปและมีรายละเอียดเพิ่มเติมปรากฏขึ้น การโจมตี Wasabi มีแนวโน้มที่จะกลายเป็นตัวอย่างสำคัญของความเสี่ยงที่เพิ่มขึ้นซึ่ง decentralized finance ต้องเผชิญ
การเปิดเผยข้อมูล: นี่ไม่ใช่คำแนะนำการซื้อขายหรือการลงทุน โปรดทำการวิจัยของคุณเองก่อนซื้อ cryptocurrency ใด ๆ หรือลงทุนในบริการใด ๆ
ติดตามเราบน Twitter @nulltxnews เพื่อรับข้อมูลล่าสุดเกี่ยวกับ Crypto, NFT, AI, Cybersecurity, Distributed Computing และ ข่าว Metaverse!
Source: https://nulltx.com/wasabi-protocol-exploit-drains-5-5m-across-four-chains-as-compromised-admin-key-exposes-critical-security-flaw/





