กระเป๋าเงิน Ethereum หลายร้อยใบที่ไม่มีการเคลื่อนไหวมาหลายปีถูกดูดเงินไปยังที่อยู่ที่ถูกแท็กเดียวกัน ส่งผลให้การรั่วไหลของคีย์เก่ากลายเป็นคำเตือนด้านความปลอดภัยคริปโตที่รุนแรงที่สุดในสัปดาห์นี้
เมื่อวันที่ 30 เม.ย. WazzCrypto ได้แจ้งเตือนเหตุการณ์ที่ส่งผลกระทบต่อกระเป๋าเงิน mainnet บน X และคำเตือนดังกล่าวแพร่กระจายอย่างรวดเร็ว เนื่องจากบัญชีที่ได้รับผลกระทบไม่ได้ดูเหมือน hot wallet ที่เพิ่งถูกวางกับดัก แต่เป็นกระเป๋าเงินเก่าที่มีประวัติเงียบสงบ บางใบเชื่อมโยงกับสินทรัพย์และเครื่องมือจากยุคแรกของ Ethereum
ETH มากกว่า 260 ETH หรือประมาณ 600,000 ดอลลาร์ ถูกดูดออกจากกระเป๋าเงินที่ไม่มีการเคลื่อนไหวหลายร้อยใบ กระเป๋าเงินมากกว่า 500 ใบได้รับผลกระทบ โดยมีความเสียหายรวมประมาณ 800,000 ดอลลาร์ และกระเป๋าเงินหลายใบไม่มีการเคลื่อนไหวมาสี่ถึงแปดปี ที่อยู่ Etherscan ที่เกี่ยวข้องถูกติดป้ายว่า Fake_Phishing2831105 และแสดง 596 ธุรกรรม รวมถึงบันทึกการเคลื่อนย้าย 324.741 ETH ไปยัง THORChain Router v4.1.1 ในช่วงวันที่ 30 เม.ย.
สิ่งที่เหมือนกันในทุกกรณีมีความสำคัญมากกว่าในตอนนี้: กระเป๋าเงินที่ไม่มีการเคลื่อนไหวนานถูกโอนไปยังปลายทางเดียวกัน ขณะที่เส้นทางการโจมตียังไม่ได้รับการระบุ
เวกเตอร์ที่ยังไม่ได้รับการแก้ไขนี้ทำให้การดูดเงินครั้งนี้เป็นคำเตือนที่รุนแรงที่สุดในสัปดาห์นี้ ตามหลังการเพิ่มขึ้นของการแฮ็ก DeFi การโจมตีโปรโตคอลมักให้ผู้สืบสวนมีสัญญา การเรียกฟังก์ชัน หรือธุรกรรมที่มีสิทธิพิเศษให้ตรวจสอบ
ในที่นี้ คำถามหลักอยู่ที่ชั้นของกระเป๋าเงิน มีใครบางคนได้รับ seed phrase เก่า แคร็กคีย์ที่สร้างขึ้นอย่างอ่อนแอ ใช้ข้อมูล private key ที่รั่วไหล ใช้ในทางที่ผิดต่อเครื่องมือที่เคยจัดการคีย์ หรือใช้ประโยชน์จากเส้นทางอื่นที่ยังไม่ปรากฏขึ้นมาหรือไม่?
การอภิปรายสาธารณะได้สร้างทฤษฎีต่างๆ รวมถึง entropy ที่อ่อนแอในเครื่องมือกระเป๋าเงินรุ่นเก่า mnemonic ที่ถูกบุกรุก การจัดการคีย์ของบอทเทรด และการจัดเก็บ seed ในยุค LastPass โดยผู้ใช้ที่ได้รับผลกระทบรายหนึ่งได้เสนอทฤษฎี LastPass เป็นการส่วนตัว
คำแนะนำที่เป็นประโยชน์สำหรับผู้ใช้มีจำกัดแต่เร่งด่วน การไม่มีการเคลื่อนไหวไม่ได้ลดความเสี่ยงของ private key กระเป๋าเงินที่มีมูลค่าขึ้นอยู่กับประวัติทั้งหมดของคีย์ seed phrase อุปกรณ์ที่สร้างมัน ซอฟต์แวร์ที่จัดการมัน และทุกที่ที่ความลับนั้นอาจถูกจัดเก็บไว้
สำหรับผู้ใช้ การตอบสนองที่เหมาะสมคือการสำรวจกระเป๋าเงินเก่าที่มีมูลค่าสูง โอนเงินเฉพาะหลังจากสร้างวัสดุคีย์ใหม่ผ่านฮาร์ดแวร์ที่เชื่อถือได้หรือซอฟต์แวร์กระเป๋าเงินสมัยใหม่ และหลีกเลี่ยงการป้อน seed เก่าลงในเครื่องมือตรวจสอบ สคริปต์ หรือเครื่องมือกู้คืนที่ไม่คุ้นเคย การยกเลิกการอนุมัติช่วยสำหรับการเปิดเผยโปรโตคอล รวมถึงคำเตือนผู้ใช้ของ Wasabi แต่การดูดกระเป๋าเงินโดยตรงชี้ไปที่ความปลอดภัยของคีย์ก่อนการอนุมัติโทเค็น
กลุ่มกระเป๋าเงินนี้เกิดขึ้นท่ามกลางยอดรวมการโจมตีคริปโตในเดือนเมษายน ซึ่งสูงขึ้นอยู่แล้ว รายงานที่เชื่อมโยงกับ DefiLlama ระบุว่าเดือนเมษายนมีเหตุการณ์ประมาณ 28 ถึง 30 ครั้ง และมีเงินถูกขโมยมากกว่า 625 ล้านดอลลาร์ ณ วันที่ 1 พ.ค. API DefiLlama แสดง 28 เหตุการณ์ในเดือนเมษายน รวมมูลค่า 635,241,950 ดอลลาร์
กระทู้ตลาดวันที่ 1 พ.ค. ได้จับภาพจุดกดดัน: การดูดกระเป๋าเงินในสัปดาห์นี้ การโจมตีคีย์ admin ของ Wasabi Protocol และความเสียหาย DeFi ขนาดใหญ่ในเดือนเมษายน ล้วนกระทบพื้นผิวการควบคุมที่ผู้ใช้ทั่วไปแทบไม่เคยตรวจสอบ การเชื่อมโยงตลอดเดือนเป็นเรื่องสถาปัตยกรรมมากกว่าการระบุสาเหตุ
Wasabi Protocol เป็นตัวอย่างโปรโตคอลล่าสุดที่ชัดเจนที่สุด การโจมตีวันที่ 30 เม.ย. รายงานว่าดูดเงินไปประมาณ 4.5 ถึง 5.5 ล้านดอลลาร์ หลังจากผู้โจมตีได้รับอำนาจ deployer/admin มอบ ADMIN_ROLE ให้กับสัญญาที่ผู้โจมตีควบคุม และใช้การอัปเกรด UUPS proxy เพื่อดูด vault และ pool ข้าม Ethereum, Base และ Blast การแจ้งเตือนความปลอดภัยตั้งแต่แรกได้ระบุรูปแบบการโจมตีผ่าน admin-upgrade ขณะที่การโจมตีดำเนินไป
กลไกที่รายงานวางการจัดการคีย์ไว้ที่ศูนย์กลางของเหตุการณ์ ความสามารถในการอัปเกรดอาจเป็นโครงสร้างพื้นฐานการบำรุงรักษาปกติ อำนาจการอัปเกรดที่รวมศูนย์เปลี่ยนเส้นทางการบำรุงรักษานั้นให้กลายเป็นเป้าหมายที่มีมูลค่าสูง หากผู้ deploy หรือบัญชีที่มีสิทธิพิเศษหนึ่งรายสามารถเปลี่ยนตรรกะการใช้งานข้ามเชน ขอบเขตรอบสัญญาที่ผ่านการตรวจสอบแล้วอาจหายไปเมื่ออำนาจนั้นถูกบุกรุก
นั่นคือปัญหาที่ผู้ใช้เผชิญซึ่งซ่อนอยู่ในอินเทอร์เฟซ DeFi หลายแห่ง โปรโตคอลอาจนำเสนอสัญญาแบบเปิด front end สาธารณะ และภาษาเกี่ยวกับการกระจายอำนาจ ในขณะที่อำนาจการอัปเกรดที่สำคัญยังคงอยู่ในชุดคีย์ปฏิบัติการขนาดเล็ก
Drift ผลักดันปัญหาการควบคุมเดิมเข้าสู่ workflow ของ signer Chainalysis อธิบายถึงวิศวกรรมสังคม ธุรกรรม durable nonce หลักทรัพย์ค้ำประกันปลอม การจัดการ oracle และการโยกย้าย Security Council 2-of-5 แบบ zero-timelock Blockaid ประเมินความเสียหายไว้ที่ประมาณ 285 ล้านดอลลาร์ และโต้แย้งว่าการจำลองธุรกรรมและนโยบาย co-signer ที่เข้มงวดกว่านี้อาจเปลี่ยนผลลัพธ์ได้
กรณี Drift มีความสำคัญที่นี่เพราะเส้นทางไม่ได้ขึ้นอยู่กับบัก public-function ธรรมดา แต่ขึ้นอยู่กับ workflow ที่ลายเซ็นที่ถูกต้องและเครื่องจักรกำกับดูแลที่รวดเร็วสามารถถูกนำไปใช้สำหรับการโยกย้ายที่เป็นศัตรู กระบวนการ signer กลายเป็นพื้นผิวการควบคุม
KelpDAO นำการทดสอบความเครียดเข้าสู่การตรวจสอบข้ามเชน แถลงการณ์เกี่ยวกับเหตุการณ์อธิบายการกำหนดค่า bridge ที่เส้นทาง rsETH ใช้ LayerZero Labs เป็น DVN verifier เพียงรายเดียว การตรวจสอบทางนิติวิทยาศาสตร์อธิบายถึง RPC node ที่ถูกบุกรุกและแรงกด DDoS ที่ป้อนข้อมูลเท็จไปยังเส้นทางการตรวจสอบจุดเดียว
ผลลัพธ์ตามที่ Chainalysis ระบุ คือ rsETH 116,500 มูลค่าประมาณ 292 ล้านดอลลาร์ ถูกปล่อยออกโดยไม่มีการเบิร์นจริง สัญญาโทเค็นอาจยังคงสมบูรณ์ในขณะที่ bridge ยอมรับข้อมูลเท็จ นั่นคือเหตุผลที่ความล้มเหลวของ verifier อาจกลายเป็นปัญหาโครงสร้างตลาดเมื่อสินทรัพย์ที่ bridge แล้วอยู่ภายในตลาดสินเชื่อและ liquidity pool
ผมคิดว่า Project Glasswing สมควรได้รับการกล่าวถึงเป็นพิเศษที่นี่เพื่อให้บริบท แยกออกจากการระบุสาเหตุ Anthropic กล่าวว่า Claude Mythos Preview พบช่องโหว่ซอฟต์แวร์ระดับความรุนแรงสูงหลายพันรายการ และแสดงให้เห็นว่า AI สามารถบีบอัดการค้นพบช่องโหว่ได้อย่างไร ซึ่งยกระดับมาตรฐานสำหรับผู้ป้องกัน แต่บันทึกเชิงสาเหตุในเหตุการณ์คริปโตเหล่านี้ชี้ไปที่คีย์ signer อำนาจ admin การตรวจสอบ bridge การพึ่งพา RPC และการเปิดเผยกระเป๋าเงินที่ยังไม่ได้รับการแก้ไข
ผลกระทบด้านความปลอดภัยยังคงร้ายแรง การค้นพบที่เร็วขึ้นให้ผู้โจมตีและผู้ป้องกันมีพื้นที่ขนานมากขึ้นให้ทำงานผ่าน นอกจากนี้ยังทำให้ทางลัดการปฏิบัติงานเก่าๆ มีค่าใช้จ่ายสูงขึ้น เพราะความลับที่ไม่มีการเคลื่อนไหว คีย์ที่มีสิทธิพิเศษ และเส้นทาง single-verifier สามารถถูกทดสอบได้เร็วกว่าที่ทีมจะตรวจสอบด้วยตนเอง
การควบคุมที่ตามมาจากเดือนเมษายนอยู่เหนือและรอบๆ codebase
| เหตุการณ์ | จุดควบคุมที่ซ่อนอยู่ | รูปแบบความล้มเหลว | การควบคุมที่เป็นประโยชน์ |
|---|---|---|---|
| กระเป๋าเงิน Ethereum ที่ไม่มีการเคลื่อนไหว | วัสดุกระเป๋าเงินเก่า | เงินถูกโอนจากกระเป๋าเงินที่ไม่มีการเคลื่อนไหวนานไปยังที่อยู่ที่ถูกแท็ก ขณะที่เวกเตอร์ยังไม่ได้รับการระบุ | การสร้างคีย์ใหม่สำหรับเงินที่ไม่มีการเคลื่อนไหวที่มีมูลค่า การโยกย้ายอย่างระมัดระวัง และไม่ป้อน seed ลงในเครื่องมือที่ไม่รู้จัก |
| Wasabi | อำนาจ admin และการอัปเกรด | การมอบบทบาทที่มีสิทธิพิเศษและการอัปเกรด UUPS ทำให้สามารถดูด vault และ pool ได้ | การหมุนเวียนคีย์ threshold ที่แข็งแกร่งขึ้น อำนาจ admin ที่จำกัด timelock และการตรวจสอบอิสระของการดำเนินการอัปเกรด |
| Drift | workflow ของ Security Council signer | ธุรกรรม durable nonce ที่ลงนามล่วงหน้าและการกำกับดูแลแบบ zero-delay ทำให้ผู้โจมตีสามารถเข้าควบคุม admin ได้อย่างรวดเร็ว | threshold ที่สูงขึ้น ช่วงเวลาหน่วงเวลา การจำลองธุรกรรม และการ co-signing ที่บังคับใช้โดยนโยบาย |
| KelpDAO | เส้นทางการตรวจสอบ bridge | การวางยาพิษ RPC และเส้นทาง DVN แบบ 1-of-1 ทำให้ข้อความข้ามเชนเท็จผ่านได้ | การตรวจสอบ Multi-DVN การตรวจสอบ invariant ข้ามเชน และการตรวจสอบอิสระนอกเส้นทาง verifier เดิม |
สำหรับโปรโตคอล ลำดับความสำคัญคือการลดจำนวนที่อำนาจเดียวสามารถทำได้ในคราวเดียว ซึ่งหมายความว่า time lock สำหรับการดำเนินการ admin threshold ของ signer ที่แข็งแกร่งและเสถียรกว่า คิวธุรกรรมที่มีสิทธิพิเศษที่ถูกตรวจสอบ ขีดจำกัดที่ชัดเจนสำหรับการเปลี่ยนแปลงพารามิเตอร์ และระบบ co-signing ที่จำลองผลกระทบของธุรกรรมก่อนที่มนุษย์จะอนุมัติ
สำหรับ bridge ลำดับความสำคัญคือการตรวจสอบอิสระและการตรวจสอบ invariant ข้อความข้ามเชนควรถูกทดสอบกับข้อเท็จจริงทางเศรษฐกิจที่มันอ้างว่าเป็นตัวแทน หาก rsETH ออกจากด้านหนึ่ง ระบบควรตรวจสอบการเปลี่ยนแปลงสถานะที่สอดคล้องกันทางอีกด้านก่อนที่ด้านปลายทางจะปล่อยมูลค่า การตรวจสอบนั้นต้องมีอยู่นอกเส้นทางเดิมที่ลงนามข้อความ
สำหรับผู้ใช้ รายการซ่อมแซมมีขนาดเล็กกว่า โอนเงินเก่าที่มีมูลค่าไปยังคีย์ใหม่ผ่านกระบวนการที่คุณไว้วางใจอยู่แล้ว แยกการดำเนินการนั้นออกจากการทำความสะอาดการอนุมัติเฉพาะโปรโตคอล ปฏิบัติต่อทุกคำกล่าวอ้างเกี่ยวกับสาเหตุหลักของการดูดกระเป๋าเงินว่าเป็นสมมติฐานชั่วคราวจนกว่างานนิติวิทยาศาสตร์จะระบุเครื่องมือทั่วไป เส้นทางการจัดเก็บ หรือแหล่งที่มาของการเปิดเผย
เดือนเมษายนพิสูจน์ว่ารายการตรวจสอบความปลอดภัยของผู้ใช้ทั่วไปน่าจะไม่สมบูรณ์ การตรวจสอบ สัญญาสาธารณะ และอินเทอร์เฟซที่กระจายอำนาจสามารถอยู่ร่วมกันกับอำนาจ admin ที่รวมศูนย์ ขั้นตอน signer ที่อ่อนแอ การตรวจสอบ bridge ที่เปราะบาง และความลับของกระเป๋าเงินเก่าได้
ไตรมาสหน้าจะให้รางวัลกับหลักฐานมากกว่าภาษาเกี่ยวกับการกระจายอำนาจ: อำนาจการอัปเกรดที่จำกัด timelock ที่มองเห็นได้ เส้นทาง verifier อิสระ การจำลองธุรกรรมสำหรับการดำเนินการที่มีสิทธิพิเศษ การควบคุมการเข้าถึงที่มีวินัย และการหมุนเวียนคีย์ที่มีเอกสาร
การดูดกระเป๋าเงินที่ไม่มีการเคลื่อนไหวแสดงให้เห็นเวอร์ชันที่ไม่สบายใจของปัญหาเดิมในฝั่งผู้ใช้ ระบบอาจดูเงียบในขณะที่ความล้มเหลวในการควบคุมเก่ารอคอยอยู่เบื้องหลัง คลื่นการโจมตีของเดือนเมษายนเปิดเผยชั้นนั้นเหนือโค้ด ขั้นตอนต่อไปจะแสดงให้เห็นว่าทีมใดปฏิบัติต่อมันว่าเป็นความปลอดภัยหลักก่อนที่เงินจะเคลื่อนย้าย
บทความนี้ Someone just drained long-forgotten dormant Ethereum wallets, and the cause may trace back years ปรากฏครั้งแรกใน CryptoSlate


