Le projet Orbit Chain subit une attaque à grande échelle, avec des pertes atteignant 80 millions de dollars.
Le 1er janvier 2024, une plateforme de surveillance des risques de sécurité a détecté que le projet Orbit_Chain avait subi une attaque majeure, entraînant des pertes d'au moins 80 millions de dollars. Après analyse, il a été constaté que les attaquants avaient commencé des actions d'attaque à petite échelle un jour auparavant et avaient utilisé des ETH volés comme source de frais pour une attaque de grande envergure ultérieure.
Orbit Chain est une plateforme de pont inter-chaînes qui prend en charge l'interopérabilité des actifs multi-chaînes. Actuellement, l'équipe du projet a suspendu le fonctionnement du contrat de pont inter-chaînes et tente de communiquer avec l'attaquant.
Analyse des détails de l’attaque
Dans cet incident, l'attaquant a directement appelé la fonction withdraw du contrat Bridge d'Orbit Chain, permettant ainsi le transfert illégal d'actifs.
En analysant plus en détail la structure du code de la fonction withdraw, nous constatons que cette fonction utilise un mécanisme de vérification de signature pour garantir la sécurité et la légitimité des opérations de retrait. Dans les transactions blockchain, la vérification de signature est une mesure de sécurité courante et importante, utilisée pour confirmer l'identité et les autorisations de l'initiateur de la transaction.
En observant la valeur de retour de la fonction de vérification de signature (_validate), nous pouvons voir qu'elle renvoie le nombre de signatures du propriétaire. Cette information est cruciale pour vérifier la légitimité de la transaction. Le système comparera le nombre de signatures retournées avec le seuil prédéfini pour décider si les conditions d'exécution de la transaction sont satisfaites.
Selon les données on-chain, ce contrat a un total de 10 adresses d'administrateurs, et la valeur requise est fixée à 7, ce qui signifie qu'au moins 70 % des administrateurs doivent signer pour que le retrait des actifs soit réussi.
Une analyse globale indique que cet événement est très probablement dû à une attaque de type spoofing sur le serveur où la clé privée de l'administrateur de stockage est conservée.
Chronologie du processus d'attaque
30 décembre 2023 à 15:39:35 (UTC) : Les attaquants ont commencé à lancer une attaque à petite échelle contre le projet Orbit_Chain, volant une petite quantité d'ETH et la distribuant à d'autres adresses d'attaque comme frais pour les actions ultérieures.
31 décembre 2023 à 21h00 (UTC) : plusieurs adresses attaquantes lancent une attaque à grande échelle sur les actifs DAI, WBTC, ETH, USDC, USDT du projet Orbit_Chain.
Flux des fonds volés
Au moment de la publication du rapport, les fonds volés avaient été transférés à cinq adresses différentes. La situation des transferts est la suivante :
50 millions de dollars en stablecoins (y compris 30 millions USDT, 10 millions DAI et 10 millions USDC)
231 wBTC (d'une valeur d'environ 10 millions de dollars)
9500 ETH (d'une valeur d'environ 21,5 millions de dollars)
Chaque transaction est envoyée à une toute nouvelle adresse de portefeuille, montrant que l'attaquant essaie de dissimuler l'intention de masquer le flux de fonds.
Avertissements de sécurité
Cet incident de sécurité de pont inter-chaînes souligne à nouveau l'importance de la sécurité des systèmes blockchain. Nous pouvons en tirer les enseignements suivants :
La sécurité du code est essentielle. Lors du développement et de l'audit des contrats intelligents, il est impératif de suivre strictement les meilleures pratiques de sécurité et d'éviter les vulnérabilités courantes.
Renforcer les mécanismes d'authentification. L'adoption de signatures multiples et de mesures strictes de gestion des autorisations peut efficacement prévenir les accès non autorisés et la perte d'actifs.
Audits de sécurité réguliers. Évaluer continuellement la sécurité du système et effectuer des analyses de vulnérabilité pour détecter et corriger rapidement les risques potentiels.
Améliorer le mécanisme de réponse d'urgence. Établir un processus de réaction rapide pour pouvoir agir rapidement en cas d'incident de sécurité, afin de minimiser les pertes au maximum.
Renforcer la gestion des clés privées. Adopter des méthodes de stockage et d'utilisation des clés privées plus sûres, telles que les portefeuilles matériels ou les mécanismes de signature multiple, afin de réduire le risque de vol des clés privées.
Voir l'original
Cette page peut inclure du contenu de tiers fourni à des fins d'information uniquement. Gate ne garantit ni l'exactitude ni la validité de ces contenus, n’endosse pas les opinions exprimées, et ne fournit aucun conseil financier ou professionnel à travers ces informations. Voir la section Avertissement pour plus de détails.
23 J'aime
Récompense
23
8
Partager
Commentaire
0/400
BTCRetirementFund
· 07-13 21:58
Encore une fois, la clé privée n'est pas sécurisée
Voir l'originalRépondre0
GateUser-75ee51e7
· 07-13 19:51
Les risques de sécurité doivent être pris au sérieux
Voir l'originalRépondre0
FloorPriceWatcher
· 07-13 04:19
C'est encore une question de vulnérabilités des contrats.
Orbit Chain a subi une attaque massive de 80 millions de dollars, entraînant la perte d'actifs de plusieurs jetons.
Le projet Orbit Chain subit une attaque à grande échelle, avec des pertes atteignant 80 millions de dollars.
Le 1er janvier 2024, une plateforme de surveillance des risques de sécurité a détecté que le projet Orbit_Chain avait subi une attaque majeure, entraînant des pertes d'au moins 80 millions de dollars. Après analyse, il a été constaté que les attaquants avaient commencé des actions d'attaque à petite échelle un jour auparavant et avaient utilisé des ETH volés comme source de frais pour une attaque de grande envergure ultérieure.
Orbit Chain est une plateforme de pont inter-chaînes qui prend en charge l'interopérabilité des actifs multi-chaînes. Actuellement, l'équipe du projet a suspendu le fonctionnement du contrat de pont inter-chaînes et tente de communiquer avec l'attaquant.
Analyse des détails de l’attaque
Dans cet incident, l'attaquant a directement appelé la fonction withdraw du contrat Bridge d'Orbit Chain, permettant ainsi le transfert illégal d'actifs.
En analysant plus en détail la structure du code de la fonction withdraw, nous constatons que cette fonction utilise un mécanisme de vérification de signature pour garantir la sécurité et la légitimité des opérations de retrait. Dans les transactions blockchain, la vérification de signature est une mesure de sécurité courante et importante, utilisée pour confirmer l'identité et les autorisations de l'initiateur de la transaction.
En observant la valeur de retour de la fonction de vérification de signature (_validate), nous pouvons voir qu'elle renvoie le nombre de signatures du propriétaire. Cette information est cruciale pour vérifier la légitimité de la transaction. Le système comparera le nombre de signatures retournées avec le seuil prédéfini pour décider si les conditions d'exécution de la transaction sont satisfaites.
Selon les données on-chain, ce contrat a un total de 10 adresses d'administrateurs, et la valeur requise est fixée à 7, ce qui signifie qu'au moins 70 % des administrateurs doivent signer pour que le retrait des actifs soit réussi.
Une analyse globale indique que cet événement est très probablement dû à une attaque de type spoofing sur le serveur où la clé privée de l'administrateur de stockage est conservée.
Chronologie du processus d'attaque
Flux des fonds volés
Au moment de la publication du rapport, les fonds volés avaient été transférés à cinq adresses différentes. La situation des transferts est la suivante :
Chaque transaction est envoyée à une toute nouvelle adresse de portefeuille, montrant que l'attaquant essaie de dissimuler l'intention de masquer le flux de fonds.
Avertissements de sécurité
Cet incident de sécurité de pont inter-chaînes souligne à nouveau l'importance de la sécurité des systèmes blockchain. Nous pouvons en tirer les enseignements suivants :
La sécurité du code est essentielle. Lors du développement et de l'audit des contrats intelligents, il est impératif de suivre strictement les meilleures pratiques de sécurité et d'éviter les vulnérabilités courantes.
Renforcer les mécanismes d'authentification. L'adoption de signatures multiples et de mesures strictes de gestion des autorisations peut efficacement prévenir les accès non autorisés et la perte d'actifs.
Audits de sécurité réguliers. Évaluer continuellement la sécurité du système et effectuer des analyses de vulnérabilité pour détecter et corriger rapidement les risques potentiels.
Améliorer le mécanisme de réponse d'urgence. Établir un processus de réaction rapide pour pouvoir agir rapidement en cas d'incident de sécurité, afin de minimiser les pertes au maximum.
Renforcer la gestion des clés privées. Adopter des méthodes de stockage et d'utilisation des clés privées plus sûres, telles que les portefeuilles matériels ou les mécanismes de signature multiple, afin de réduire le risque de vol des clés privées.