Novos desafios de segurança para front-end Web3: alerta e contramedidas sobre o incidente de 1,46 mil milhões de dólares de hackers

robot
Geração do resumo em andamento

Lições de segurança front-end do maior ataque hacker da história do Web3

No dia 21 de fevereiro de 2025, uma conhecida plataforma de negociação enfrentou um grande incidente de segurança, com aproximadamente 1,46 bilhões de dólares em ativos criptográficos sendo transferidos para um endereço desconhecido. Este evento não apenas chocou toda a indústria de criptomoedas, mas também provocou uma profunda reflexão sobre a segurança do Web3.

Revisão de Eventos

O atacante, através de um ataque de phishing cuidadosamente projetado, conseguiu induzir os signatários da carteira multi-assinatura a aprovar uma transação maliciosa. Os passos específicos são os seguintes:

  1. O atacante pré-implementa contratos maliciosos que contêm um backdoor de transferência de fundos.
  2. Alterar a interface do front-end do Safe, de modo que as informações da transação vistas pelo signatário não correspondam aos dados realmente enviados para a carteira de hardware.
  3. Obter uma assinatura válida através de uma interface falsa, substituir o contrato de implementação da carteira multi-sig Safe, e assim controlar a carteira fria e transferir ativos.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

A investigação revelou

Após a investigação forense realizada por uma instituição especializada, os resultados preliminares mostram:

  • Encontrados recursos com código JavaScript malicioso injetado no armazenamento em nuvem do Safe.
  • Código malicioso destinado a manipular transações, alterando o conteúdo da transação durante o processo de assinatura.
  • A fonte do ataque parece vir da infraestrutura em nuvem da Safe.
  • Atualmente, não há sinais de que a infraestrutura da própria plataforma de negociação tenha sido invadida.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Análise de Riscos de Segurança

  1. Vulnerabilidades de segurança no front-end: O front-end do Safe carece de validação básica de integridade de recursos (SRI), permitindo que códigos JavaScript alterados sejam executados.

  2. Limitações da carteira de hardware: ao lidar com transações complexas, a carteira de hardware não consegue interpretar e exibir completamente os dados detalhados das transações da carteira de múltiplas assinaturas, resultando no risco de "assinatura cega".

  3. Problemas de confiança do usuário: os signatários confiam excessivamente na interface do front-end e confirmam a transação sem verificar adequadamente o conteúdo da transação.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

A fusão da segurança front-end com o Web3

Com o desenvolvimento da tecnologia Web3, a linha entre a segurança do front-end e a segurança da blockchain está cada vez mais desfocada. As vulnerabilidades tradicionais do front-end podem ter consequências mais graves no ambiente Web3, enquanto as vulnerabilidades de contratos inteligentes e os problemas de gestão de chaves privadas aumentam ainda mais o risco.

Cenário 1: Modificação de parâmetros de negociação

Pergunta: A interface exibe transferência, mas na verdade executa autorização.

Solução: Adotar a verificação de assinatura estruturada EIP-712

  1. Geração de dados verificáveis na frente
  2. Verificação de Assinatura de Contrato Inteligente

Efeito: qualquer alteração nos parâmetros do front-end resultará em uma incompatibilidade de assinatura, e a transação será automaticamente revertida.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Cenário Dois: Sequestro de Assinatura Cega

Pergunta: As regras de análise da carteira de hardware foram alteradas, resultando numa discrepância entre o conteúdo exibido e a execução real.

Solução:

  1. Atualizar o firmware da carteira de hardware para suportar EIP-712
  2. Implementação de correspondência semântica forçada na cadeia

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Sugestões de segurança

  1. Implementar um mecanismo de verificação de segurança em múltiplos níveis, incluindo segurança do dispositivo, verificação de transações e mecanismos de controle de risco.

  2. O desenvolvimento front-end precisa realizar uma verificação abrangente das etapas de acesso ao DApp, conexão da carteira, assinatura de mensagens, assinatura de transações e processamento pós-transação.

  3. Utilizar ferramentas de auditoria de segurança de contratos inteligentes, como verificação formal e geração de especificações de segurança assistida por IA.

  4. Estabelecer um sistema de monitoramento em tempo real para detectar e responder rapidamente a ameaças de segurança potenciais.

  5. Aumentar a conscientização dos usuários sobre segurança e cultivar bons hábitos de verificação de transações.

Web3 史上最大Hacker盗窃案是前端开发的锅吗?

Conclusão

O incidente da Bybit revelou problemas profundos na gestão de segurança e na arquitetura técnica da indústria de criptomoedas. Diante da evolução constante das técnicas de ataque, a indústria precisa melhorar sua capacidade de proteção de forma abrangente em vários níveis. Os desenvolvedores front-end devem se empenhar em construir uma experiência de interação com o usuário mais segura e confiável, realizando a transição de "correções passivas" para "imunização ativa". Somente assim será possível proteger verdadeiramente o valor e a confiança de cada transação no mundo aberto do Web3.

Web3 a maior roubo de hacker da história é culpa do desenvolvimento front-end?

SAFE4.64%
Ver original
Esta página pode conter conteúdo de terceiros, que é fornecido apenas para fins informativos (não para representações/garantias) e não deve ser considerada como um endosso de suas opiniões pela Gate nem como aconselhamento financeiro ou profissional. Consulte a Isenção de responsabilidade para obter detalhes.
  • Recompensa
  • 4
  • Compartilhar
Comentário
0/400
NftPhilanthropistvip
· 07-22 14:38
*ajusta os óculos* mais um dia, mais um momento de aprendizagem de $1.4B para verificação de impacto, para ser sincero
Ver originalResponder0
PaperHandsCriminalvip
· 07-19 21:22
Estou em apuros! Ontem perdi outra corrida de 10 vezes!
Ver originalResponder0
GateUser-e87b21eevip
· 07-19 21:20
14 bilhões? Ainda dá tempo de puxar o tapete não...
Ver originalResponder0
WhaleWatchervip
· 07-19 20:55
sentar à espera de cair para zero
Ver originalResponder0
  • Marcar
Faça trade de criptomoedas em qualquer lugar e a qualquer hora
qrCode
Escaneie o código para baixar o app da Gate
Comunidade
Português (Brasil)
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)