ホームページ  >  記事  >  Liminal、7月のハッキングでWazirXを非難、UIには責任がなかったと主張

Liminal、7月のハッキングでWazirXを非難、UIには責任がなかったと主張

PHPz
PHPzオリジナル
2024-07-20 11:14:58541ブラウズ

マルチパーティ コンピューテーション (MPC) ウォレット プロバイダーの Liminal は、7 月 18 日の WazirX ハッキングに関する事後報告書を 7 月 19 日にリリースし、そのユーザー インターフェイス

Liminal Blames WazirX for July Hack, Says Its UI Was Not Responsible

マルチパーティ コンピューテーション (MPC) テクノロジー プロバイダーの Liminal は、7 月 19 日の事後報告書をリリースしたと主張しています。 7月18日のWazirXハッキングについて報告し、そのユーザーインターフェイスが攻撃の原因であるという取引所の主張に異議を唱えた。

Liminal のレポートによると、ハッキングは 3 台の WazirX デバイスが侵害されたために発生しました。これらのデバイスはトランザクションを開始するために使用され、承認のために Liminal のサーバーに送信される前に攻撃者によって変更されました。

Liminal はまた、WazirX が他の 3 つの署名を提供した場合、そのマルチシグニチャーウォレットは 4 つ目の署名を提供するように設定されていると主張しました。これは、攻撃者が攻撃を実行するために必要なデバイスが 3 台だけであることを意味します。ウォレットプロバイダーは、ウォレットはWazirXの命令でこのように設定されたと主張しました

7月18日のソーシャルメディア投稿で、WazirXは秘密鍵がハードウェアウォレットで保護されていると主張しました。しかし、WazirX は、この攻撃は「Liminal のインターフェースに表示されるデータとトランザクションの実際の内容との不一致から生じた」と述べました。

Liminal の報告書によると、WazirX のデバイスの 1 つが Gala Games (GALA) トークンを含む有効なトランザクションを開始しました。これに応じて、Liminal のサーバーは「safeTxHash」を提供し、トランザクションの正当性を検証しました。しかし、攻撃者はこのトランザクション ハッシュを無効なハッシュに置き換え、トランザクションを失敗させました。

Liminal の見解では、攻撃者がこのハッシュを変更できたという事実は、トランザクションが試行される前に WazirX デバイスがすでに侵害されていたことを意味します。

その後、攻撃者はさらに 2 つのトランザクションを開始しました: 1 つは GALA、もう 1 つはテザー (USDT) ) 移行。これら 3 つのトランザクションのそれぞれで、攻撃者は異なる WazirX 管理者アカウントを使用し、合計 3 つのアカウントが使用されました。 3 つのトランザクションはすべて失敗しました。

これら 3 つの失敗したトランザクションを開始した後、攻撃者はトランザクションから署名を抽出し、それらを使用して新しい 4 番目のトランザクションを開始しました。 4 番目のトランザクションは、「ポリシーの検証に使用されるフィールドが正当なトランザクションの詳細を使用するように作成され」、「失敗した USDT トランザクションの Nonce を使用しました。これは最新のトランザクションだったためです。」

これらの「正当なトランザクションの詳細」を使用したため、Liminal サーバーはトランザクションを承認し、4 番目の署名を提供しました。その結果、トランザクションはイーサリアム ネットワーク上で確認され、共同マルチシグ ウォレットから攻撃者のイーサリアム アカウントに資金が送金されました。

Liminal は、サーバーが Liminal UI を通じて誤った情報を表示させたと否定しました。その代わりに、WazirX コンピュータに侵入した攻撃者によって誤った情報が提供されたと主張しました。 「トランザクション内の実際のペイロードとは異なる値が UI に表示されたのはなぜですか?」という質問に対する答えです。 Liminal は次のように述べています:

Liminal はまた、WazirX 管理者が他の 3 つの署名を提供した場合、サーバーは自動的に 4 番目の署名を提供するようにプログラムされていると主張しました。 「Liminalは、クライアント側から必要な数の有効な署名を受け取った場合にのみ最終署名を提供します」と同社は述べ、このケースでは「取引はクライアントの従業員のうち3人によって承認され、署名された」と付け加えた。ウォレットは「Liminal にオンボーディングするかなり前に、WazirX によって構成に従って展開され」、「WazirX の要求に従って Liminal に「インポート」されました。」

関連: WazirX 侵害の事後分析: $2 億 3,000 万ドルの攻撃の解体

WazirX の投稿が主張「堅牢なセキュリティ機能」を実装していると述べた。たとえば、すべての取引はキーホルダーの所有者 5 人中 4 人によって確認されることが求められていました。これらのキーのうち 4 つは WazirX の従業員に属し、1 つは Liminal チームに属していました。さらに、WazirX キーホルダーのうち 3 つはハードウェア ウォレットを使用する必要がありました。 WazirX によれば、すべての宛先アドレスは事前にホワイトリストに追加する必要があり、これは「Liminal によってインターフェイス上で割り当てられ、容易にされた」とのことです。

これらすべての予防策を講じたにもかかわらず、攻撃者は「そのようなセキュリティ機能を侵害した可能性があり、盗難が発生したようです。」 WazirX はこの攻撃を「制御不能な不可抗力事象」と呼んだ。それでも、同社は「資金の特定と回収に全力を尽くす」と誓った。

WazirX 攻撃では推定 2 億 3,500 万ドルが失われた。これは、5 月 31 日の DMM エクスプロイト以来最大の集中型取引所ハッキングであり、その結果、さらに大きな 3 億 500 万ドルの損失が発生しました。

雑誌: WazirX ハッカーは攻撃の 8 日前に準備、詐欺師は USDT のために法定通貨を偽造: Asia Express

以上がLiminal、7月のハッキングでWazirXを非難、UIには責任がなかったと主張の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。