Michael Egorov och Cyberhot Mot DeFi
Michael Egorov, grundare av Curve Finance, berättade för Decrypt att ”för-hyra”-hackare koordinerar plattformsövergripande attacker, vilket gör det allt svårare att säkra DeFi-projekt. Ett exempel på detta är DNS-attacken mot Curve Finance förra månaden, där den decentraliserade finansprotokollens frontend-webbplats komprometterades, vilket möjliggjorde för angripare att omdirigera användare till en skadlig webbplats.
”Olika hackare skulle kunna samordna sina insatser över olika plattformar, vilket gör att de kan kompromettera dem samtidigt för större påverkan och vinst,”
sade Egorov i en efterhandsintervju med Decrypt.
Attackens Genomförande och Säkerhetsproblem
Egorov förklarade hur den senaste attacken mot Curve lyckades trots att hans team använde starka lösenord och tvåfaktorsautentisering. Problemet inträffade när deras registrar ”överförde ägandet av [Curves domän] till någon annan utan att meddela Curves ledning via e-post,” förklarade han. Trots detta är hotaktörer kapabla att engagera sig i ”beräknat beteende” som blir allt vanligare. Vissa kan till och med ta emot mutor för att rikta in sig på specifika projekt, om någon är villig att betala. Egorov menade att hackare kan ”koordinerar insatser över plattformar, vilket ger större påverkan och vinster.”
Säkerhet i Kryptovaluta Vs Traditionella Banker
Genom att jämföra säkerheten inom kryptovalutor med den traditionella bankinfrastrukturen påpekar Egorov att metoder som SMS-baserad tvåfaktorsautentisering är ”fundamentalt osäkra och bör undvikas.” För kryptosektorn kan dock insatserna vara helt annorlunda, ”eftersom alla transaktioner nästan omedelbart blir slutgiltiga,” sade han. Vid en attack är den ”oåterkallelig i design,” noterade han.
”Baren för säkerhetsstandarder är mycket högre […] och dagens internetinfrastruktur är helt enkelt inte byggd för att möta dessa krav.”
Rapport om Blockchain-Säkerhet och Utnyttjanden
Egorovs varning kommer i kölvattnet av blockchain-säkerhetsföretaget CertiKs säkerhetsrapport för maj, som avslöjar att kod-sårbarheter är den vanligaste typen av attack inom kryptovalutor. Detta beskrev Natalie Newson, senior blockchain-säkerhetsforskare på CertiK, i en rapport som delades med Decrypt, där hon påpekade att kod-sårbarheter ”representerade en majoritet av utnyttjande medel,” vilket ledde till över 229 miljoner USD i förluster. För att sätta det i perspektiv inkluderar detta siffror skadorna på Cetus Protocol mot slutet av månaden, som uppgick till ungefär 225 miljoner USD och representerade den största enstaka attacken för maj.
I hela kryptosektorn skördade hackare cirka 302 miljoner USD i nio stora intrång under maj, vilket är en nedgång med cirka 16% från aprils totalt 364 miljoner USD, visar CertiKs rapport. Angripare utnyttjade sårbarheter i Cetus Protocols smarta kontrakt med hjälp av spoof tokens för att manipulera priser och tömma likviditeten. Utnyttjandet klassificerades som en ”oracle manipulation attack,” vilket blockchain-säkerhetsföretaget Cyvers meddelade till Decrypt vid den tidpunkten.
Redigerad av Stacy Elliott.