Виды хакерских атак на криптосервисы

##ШАРД#криптосервисы#атаки#скам#взломы
293

Виды хакерских атак на криптосервисы

В своих обзорах команда ШАРД постоянно рассказывает о хакерских атаках злоумышленников, которые, используя уязвимости в коде смарт-контрактов различных блокчейн проектов, получают доступ к ним и выводят средства пользователей. Более подробно о наиболее крупных хакерских атаках за последние 3 года читайте в нашем материале. В данной статье более подробно разберем наиболее распространенные типы хакерских атак в блокчейн сетях и построенных на их основе криптовалютных сервисах и проектах, разберемся, на что нацелены современные хакеры, и дадим рекомендации, как обезопасить себя от злоумышленников.

Следует отметить, что несмотря на то, что в самой технологии блокчейн предусмотрены средства криптографической защиты передаваемых данных, сети распределенных вычислений также подвержены хакерским атакам и взломам. Большую роль также играет и человеческий фактор, который всецело используют преступники.

В зависимости от участия человека в схемах хакерских атак с использованием криптовалюты взломы условно можно разделить на 3 типа.

  • Удаленная атака или эксплоит – один из самых распространенных способов хакерской атаки, предполагающий внедрение вредоносного кода в инфраструктуру жертвы. Примером такой атаки являются различные вирусы-шифровальщики, например, Deadbolt, которые шифруют информацию на компьютере жертвы и вымогают выкуп в криптовалюте за ее расшифровку.

    Эксплоит – это также и взломы смарт-контрактов отдельных монет, поиск уязвимостей в его коде и с использованием этого управление смарт-контрактом и, соответственно, ценой монеты в своих интересах. Примеры таких атак: практически все взломы DeFi протоколов.

    Объединяющим фактором для таких типов атак является то, что в процессе взлома злоумышленники взаимодействуют с криптовалютной инфраструктурой жертв, обходя возможные системы защиты, без непосредственного контакта с «жертвами атаки».

  • Атака с клиентской стороны – этот тип атаки предполагает активное взаимодействие с жертвой атаки, побуждая его перейти по фишинговой ссылке либо на нужный ресурс, связанный со скамом. При общении с жертвой злоумышленники пользуются достижениями социальной инженерии, создают вымышленных персонажей, знакомятся с жертвой и проводят планомерную обработку «клиента», в результате которой последний сам передает злоумышленникам информацию необходимую, например, для перевода средств с его кошелька.

  • «Человек посередине» - тип атаки, связанный с перехватом и подменой сообщений между ничего не подозревающими «жертвами», в ходе которой злоумышленник могут получить необходимую информацию для вывода средств с кошелька жертвы.

Для криптовалютных взломов характерно, что в 70 % случаях это эксплоит уязвимости, в 29 % случаях - атака с клиентской стороны и 1% атак по типу «Человек посередине». Конечно, возможно сочетание и комбинирование нескольких типов в одном взломе.

Типы хакерских атак по видам криптосервисов:

Развитие криптовалют, совершенствование механизмов консенсуса (механизм подтверждения транзакций в блокчейне), например, в сети Ethereum (более подробно читайте в нашем материале), повлияло на типы хакерских атак, которые были популярны несколько лет назад. Общий тренд – смена атак от связанных с получением доступа к механизму консенсуса к атакам на смарт-контракты DeFi протоколов, а также на блокчейн мосты, позволяющие пользователям взаимодействовать с различными блокчейнами.

Атаки на DeFi протоколы

Атака с манипуляцией ценой активов – Выделяют 3 типа таких атак:

«Фронтран» — отслеживание в мемпуле целевой транзакции, совершаемой на децентрализованной бирже и попытка отправить транзакцию, которая будет подтверждена раньше нее. «Бэкран» — использует для получения дохода не будущую сделку, а уже проведенную. «Сэндвич» — это сочетание фронтрана и бэкрана, при котором целевая транзакция окружается своими транзакциями с обеих сторон. Примером атаки с манипуляцией цены актива служит хакерская атака, произошедшая в октябре 2022 года с DeFi-платформой Mango Markets, когда злоумышленник, используя манипуляции с ценой нативного токена MNGO, получил и впоследствии вывел криптовалюту на сумму около $116 млн.

Манипуляция оракулами – самая распространённая атака в DeFi-пространстве. В данном случае злоумышленники манипулируют данными о ценах активов на децентрализованных биржах (DEX), таких как Uniswap. Если подверженная манипуляции биржа используется DeFi-платформой как единственный источник цен, злоумышленники могут купить или продать определённый актив на этой платформе дешевле или дороже справедливой рыночной цены. Но такие манипуляции ценой монет требуют определённых вложений, поэтому хакеры чаще используют мгновенные займы.

Использование механизма мгновенных займов (flashloan) предполагает получение злоумышленником займа из протокола DeFi, расходование полученных монет и их возврат в рамках одной транзакции смарт-контракта. Поскольку весь займ происходит за одну транзакцию, злоумышленнику даже не нужно вносить залог за операцию, и он не несет никаких затрат. Другими словами, любой может получить мгновенный займ без залога, просто покрыв соответствующие комиссии. Это самый распространенный способ атаки на протокол DeFi. Одним из последних примеров такого типа атаки является протокол DeFi Platypus, который в феврале 2023 года лишился криптовалюты на $8.5 млн.

Технические атаки - взломы смарт-контрактов с использованием уязвимостей в коде. То есть фактически злоумышленники пользуются ошибками в смарт-контракте протокола DeFi. Примером такой атаки может служить, например, взлом в декабре 2021 года протокола MonoX Finance, когда хакеры воспользовались ошибкой в смарт-контракте проекта и вывели криптовалюту на сумму $31 млн.

Атака повторного входа – ее смысл заключается в том, что хакер перехватывает данные о транзакции и использует их для совершения платежей в свою пользу, меняя в них данные о получателе и сумму перевода. Атака позволяет хакеру работать с протоколом так, будто у него есть огромный залог, и выводить из контракта больше монет, чем он может получить в реальности. Смарт-контракты не должны отправлять больше денег, чем в них заключено. Однако, воспользовавшись «повторным входом», хакеры фактически могут превратить смарт-контракт в плохо запрограммированный банкомат. Примером такой атаки служит протокол Grim Finance, который подвергся атаке в декабре 2021 года, злоумышленник использовал контракт протокола через пять циклов повторного входа, что позволило подделать пять дополнительных депозитов в хранилище, пока платформа обрабатывала первый депозит, и вывести криптовалюту почти на $30 млн.

Атаки на блокчейн мосты

Блокчейн мосты - это протоколы, связывающие несколько блокчейнов. И хотя сами блокчейны защищены шифрованием, их соединение создает очень хрупкую систему, которую крайне сложно защитить. В связи с чем мосты стали центром устремлений хакеров, и тенденции их взломов за последний год только подтверждают это.

Большую часть атак на блокчейн мосты составляют технические атаки, связанные с несовершенством в коде и протоколах мостов. Например, использование уязвимости в системе подтверждения заморозки токенов на одном блокчейне с последующим выпуском токенов на другом. Такой тип взлома использовался в феврале 2022 года злоумышленниками при атаке на мост Wormhole, в результате которой удалось вывести криптовалюты почти на $323 млн.

Атаки на блокчейн сети

Одной из актуальных проблем криптовалютных проектов является повторная трата средств. Суть двойного расходования средств заключается в осуществлении повторных транзакций одного и того же цифрового актива. Это становится возможным, если возникает несоответствие между доступной суммой цифровых денег и записью их расходов в блокчейне. В связи с тем, что проведение транзакций в блокчейн сети занимает определенное время, у мошенников появляется шанс потратить одну и ту же сумму в разных направлениях.

Можно выделить несколько видов атак, результатом которых станет реализация двойного расходования активов:

Атака 51% - атака заключается в получении злоумышленником более 50% хэшрейта в блокчейнах, использующих Proof-of-Work (на ней работает сеть Bitcoin, Monero), или 50% монет в блокчейнах, использующих Proof-of-Stake (на нем работает Ethereum и все его токены). Чем больший процент контроля удастся получить злоумышленнику, тем быстрее и успешнее будет атака. Имея преимущество перед остальными майнерами или валидаторами, злоумышленник может создать альтернативную цепочку блоков и перезаписать некоторое количество последних блоков с нужными ему транзакциями.

Примером такой атаки был взлом сети криптовалюты Bitcoin SV в августе 2021 года. Атака затмения – подключение жертвы к заранее подготовленной группе узлов для трансляции ложного состояния блокчейна. В блокчейне атаку затмения можно использовать, чтобы создать иллюзию подтверждения транзакции и подсунуть получателю перевод с «двойной тратой».

Атака «Финни» - тип атаки осуществим только в том случае, если продавец принимает непроверенные транзакции или проводит проверку с задержкой хотя бы несколько секунд. Такая атака может быть, если атакующий занимается майнингом и контролирует содержимое блоков.

Гоночная атака – данный тип атаки возможен только в случае приема неподтвержденных транзакций. Используя два разных устройства, хакер отправляет одну и ту же монету двум разным получателям. Если один из получателей без ожидания подтверждения блока принимает ее, то позже в процессе майнинга она будет отклонена. Для того чтобы «гоночная атака» не имела возможности быть проведенной, получателю необходимо дождаться хотя бы одного подтверждения.

Атака одного подтверждения иногда носит название Vector76. Суть атаки состоит в том, что отменена может быть даже та транзакция, которая была подтверждена один раз. От этой атаки можно защититься, отключив входящие соединения и подключаясь только к хорошо связанным узлам (well-connected nodes).

Атака грубой силы заключается в том, что сторона сделки проводит транзакции только после нескольких подтверждений, при этом располагая высокой мощностью оборудования, злоумышленник может осуществить атаку «грубой силы». Он отправляет платеж, не прекращая проверку блоков, в которые будет включен перевод. В то время как принимающая сторона проверяет перевод — хакер разветвляет цепь. Чем больше подтверждений найдет злоумышленник, тем вероятнее он сможет вернуть свои монеты обратно. К примеру, в случае Р2Р торговли злоумышленник таким образом завладеет средствами жертвы, лишь имитируя транзакцию со своей стороны. Однако это достаточно редкий вид атаки.

Таким образом, самым распространенным методом двойных трат является создание эффекта отсутствия транзакций в цепочке блоков. Такая возможность зачастую возникает в результате целенаправленного нарушения работы блокчейн сети или возникновения ошибки в коде проекта. Текущее развитие блокчейн-технологий и систем защиты от взломов минимизирует риск реализации двойной траты, но не исключает его полностью, особенно в небольших проектах.

Рекомендации по безопасности для пользователей и владельцев криптосервисов для снижения вероятности хакерских атак:

Понятно, что полностью обезопасить себя от всех угроз взлома невозможно, однако уделять внимание безопасности проекта необходимо. Для криптопроектов хорошей практикой является создание системы информационной безопасности проекта и найм опытной команды, которая будет поддерживать необходимый уровень защиты, проводить аудит кода смарт-контракта, пентестинг системы и оперативно реагировать на возникающие угрозы. Другой вопрос, что держать в штате такую команду - дорогое удовольствие, и не каждый проект, особенно на начальном этапе, готов за это платить. В случае ограниченности затрат на безопасность мы бы рекомендовали пройти независимый аудит смарт-контракта в известных организациях в области информационной безопасности (Certik, Blaize, Hacken, SlowMist, Chainsulting) и, возможно, прибегать к помощи сообщества либо белых хакеров, как пентестеров, которые получат вознаграждение при выявлении уязвимости в Вашем проекте.

Частным лицам и держателям криптовалюты следует диверсифицировать риски, не держать все средства в одном проекте, особенно DeFi, по возможности изучать документацию проектов, куда планируете вложить средства, стараться выбирать более крупные проекты, поскольку шансов на возмещение потерь при взломе небольшого криптопроекта практически нет. И общее правило - быть предельно осторожными и внимательными при работе с криптовалютными инструментами и проверять риски адресов через платформу по безопасности цифровых активов ШАРД.

Обо всех случаях, связанных с конкретными адресами криптовалюты и рассматриваемыми рисками Вы можете сообщить на сайте в разделе «Сообщить о подозрительном адресе», чтобы уберечь других пользователей от рисков взаимодействия с такими адресами и их владельцами.

Команда ШАРД