Từ hacker Triều Tiên đến các cuộc khủng hoảng ví đa chữ ký: Các cuộc chiến tấn công và phòng thủ bảo mật hệ sinh thái DeFi

Bài viết này được dịch máy
Xem bản gốc

Tác giả: HotWater

Trong bối cảnh Tài chính Phi tập trung (DeFi) phát triển nhanh chóng, các dự án "cấp OG" trong hệ sinh thái Ethereum như Gnosis, Safe, Cow đã sớm được biết đến rộng rãi. Chúng quản lý các kho tài sản quy mô lớn, thường lên đến hàng trăm triệu hoặc hàng tỷ USD Bit và ETH dự trữ, khiến chúng trở thành tâm điểm của ngành, đồng thời cũng có thể trở thành mục tiêu tấn công của các hacker. Gần đây, có thông tin trên Twitter cho rằng Gnosis/Safe có thể đang đối mặt với một "cuộc tranh chấp" tiềm ẩn với các sàn giao dịch hoặc nhà cung cấp dịch vụ như Bybit, gợi ý về các lỗ hổng bảo mật liên quan đến tổ chức hacker Triều Tiên, điều này đã thu hút sự quan tâm rộng rãi trong cộng đồng.

I. Lịch sử và địa vị của Safe (Gnosis Safe)

Safe (trước đây là Gnosis Safe) là một công cụ quản lý tài sản đa ký (multi-sig) tiêu biểu trong sự phát triển của hệ sinh thái Gnosis. Dự án Gnosis ban đầu tập trung vào thị trường dự đoán (prediction market), sau đó mở rộng sang các lĩnh vực như quản lý tài sản an toàn. Triết lý cốt lõi của Safe là: đối với các tổ chức hoặc cá nhân sở hữu khối lượng lớn tài sản kỹ thuật số, việc chỉ dựa vào một private key duy nhất là không an toàn, mà cần phải dựa vào ký nhiều chữ ký hoặc các quy tắc được thiết lập sẵn trong hợp đồng thông minh để phòng ngừa tốt hơn trước gian lận nội bộ hoặc các cuộc tấn công bên ngoài.

Chính vì lẽ đó, Safe được sử dụng rộng rãi trong hệ sinh thái Ethereum và các chuỗi khác: nhiều DAO, quỹ, dự án NFT lớn đều coi nó là một giải pháp lưu trữ an toàn như "két sắt". Nó không chỉ là một công cụ "lão làng", mà còn đã được tích hợp vào nhiều ứng dụng phi tập trung khác nhau, và phát triển thêm nhiều tính năng mở rộng (như khôi phục xã hội, hỗ trợ ví phần cứng, v.v.). Vị trí cốt lõi này khiến Safe trở thành "két sắt" trong mắt các hacker.

II. Sự xâm nhập tiềm ẩn của tổ chức hacker Triều Tiên

Các tổ chức hacker Triều Tiên (nổi tiếng nhất là tổ chức "Lazarus") trong những năm gần đây đã nhiều lần bị liên quan đến các vụ rửa tiền xuyên biên giới, tấn công hệ thống ngân hàng, đánh cắp tiền từ các sàn giao dịch, v.v. Họ thường có kỹ năng tinh vi, hành động kín đáo, giỏi lợi dụng kỹ thuật kỹ nghệ xã hội, email lừa đảo, khai thác lỗ hổng hợp đồng để xâm nhập vào hệ thống mục tiêu. Đối với họ, sự mở rộng và thanh khoản xuyên chuỗi của thế giới DeFi lại trở thành lợi thế: chỉ cần tìm được điểm yếu, họ có thể nhanh chóng chuyển tiền sang nhiều chuỗi khác nhau, sau đó tiến hành hoán đổi token, khiến việc truy vết trở nên vô cùng khó khăn.

Tại các trung tâm tài chính lớn ở châu Á như Hong Kong, Singapore, Tokyo, v.v. cũng liên tục xuất hiện tin đồn về "các điệp viên Triều Tiên giả danh ứng viên hoặc cố vấn đầu tư thông thường, cố gắng thiết lập liên hệ với các nhà quản lý cấp cao của dự án". Nếu những "mật thám" này giành được sự tin tưởng của nhóm cốt lõi hoặc quyền hạn then chốt, họ có thể trực tiếp can thiệp vào quy trình ký nhiều chữ ký của hợp đồng thông minh, hoặc đánh cắp thông tin private key, gây ra thiệt hại nghiêm trọng về tài sản.

III. Nhiều mối đe dọa an ninh của Web3

1. Về mặt kỹ thuật

Các ứng dụng phi tập trung liên tục ra đời, nhưng hệ thống kiểm toán và bảo vệ an ninh thường không kịp theo kịp tốc độ đổi mới. Mặc dù ký nhiều chữ ký là một cách quan trọng để tăng cường bảo mật, nhưng vẫn có thể tồn tại các lỗ hổng hợp đồng, sai sót trong quy trình ký, quản lý quyền hạn nội bộ không đúng, v.v. Nếu chính bản thân công cụ ký nhiều chữ ký cơ bản như Safe bị tấn công, thì hầu hết các DAO và dự án đang sử dụng nó để quản lý tài sản sẽ phải đối mặt với tác động nghiêm trọng.

2. Về mặt đối tác hợp tác

Hệ sinh thái DeFi gắn kết chặt chẽ với nhau: một DAO có thể hợp tác với nhiều sàn giao dịch, dịch vụ lưu trữ, giao thức xuyên chuỗi, cũng chia sẻ thanh khoản hoặc hoán đổi token với các dự án khác. Điều này có nghĩa là sự sơ suất trong kiểm tra an ninh của bất kỳ bên nào cũng có thể mở ra lỗ hổng cho hacker. Ví dụ, một số "đối tác hợp tác" giả mạo là nhà cung cấp dịch vụ bên thứ ba, nhưng thực chất do các hacker Triều Tiên điều khiển từ hậu trường, một khi có quyền truy cập vào hệ thống nội bộ, họ có thể gây ra hiệu ứng domino.

3. Kỹ thuật kỹ nghệ xã hội và điểm yếu của con người

Giống như tội phạm tài chính truyền thống, các tổ chức hacker vẫn thường sử dụng "kỹ thuật kỹ nghệ xã hội" - dù là email lừa đảo hay "nữ tình báo không gian", chỉ cần giành được niềm tin của các thành viên then chốt trong nhóm hoặc quyền truy cập vào hệ thống, thì mọi rào cản kỹ thuật sẽ trở nên vô nghĩa. Trong môi trường toàn cầu hóa, hợp tác từ xa của Web3, mọi người dễ bỏ qua tầm quan trọng của xác minh danh tính và điều tra lý lịch.

IV. Nếu xảy ra tấn công, hậu quả sẽ như thế nào?

  • Mất mát tài chính: Kho bạc do Safe quản lý có quy mô cực lớn, nếu xảy ra cuộc tấn công nghiêm trọng, hàng triệu USD hoặc thậm chí nhiều hơn tài sản có thể bị đánh cắp.
  • Mất niềm tin thị trường: Nếu hệ thống ký nhiều chữ ký xuất hiện lỗ hổng chết người, niềm tin an toàn của người dùng đối với DeFi sẽ bị sụt giảm nghiêm trọng, có thể dẫn đến tình trạng rút tiền hoặc bán tháo, gây ra biến động giá cả và rối loạn thị trường.
  • Can thiệp của cơ quan quản lý: Các vụ hack lớn thường thu hút sự chú ý của các cơ quan quản lý ở nhiều quốc gia, thúc đẩy quá trình tuân thủ và kiểm soát đối với ngành công nghiệp tiền mã hóa. Các biện pháp trừng phạt liên quan đến lực lượng Triều Tiên cũng sẽ được nâng cấp, ảnh hưởng đến nhiều sàn giao dịch và dự án hoạt động xuyên biên giới.
  • Hệ sinh thái ngành: Nếu các dự án hoặc cơ sở hạ tầng chủ chốt (như Safe) bị sụp đổ, các bên liên quan sẽ buộc phải tìm kiếm các giải pháp thay thế hoặc ứng phó khẩn cấp, khả năng tương thích và hợp tác giữa các giao thức DeFi cũng có thể bị ảnh hưởng.

V. Ứng phó và phòng ngừa: Hợp tác đa phương

1. Nâng cấp kỹ thuật

  • Tăng cường kiểm toán hợp đồng thông minh, bao gồm các hợp đồng ký nhiều chữ ký, cầu nối xuyên chuỗi, các giao thức ứng dụng.
  • Nghiên cứu các công nghệ mới như bằng chứng không tri thức, ký bằng phần cứng, để bổ sung thêm nhiều lớp bảo vệ cho quy trình ký nhiều chữ ký.

2. Quản lý nhóm và cộng đồng

  • Thực hiện KYC và điều tra lý lịch nghiêm ngặt đối với các đối tác hợp tác, nhóm ngoài hợp đồng, cố vấn, để loại trừ các "điệp viên" hoặc "tác nhân" tiềm ẩn.
  • Áp dụng nguyên tắc đặc quyền tối thiểu (least privilege) trong nội bộ nhóm, tránh để bất kỳ cá nhân hoặc bộ phận nào nắm quá nhiều quyền hạn.

3. Giám sát liên tục và kế hoạch ứng phó khẩn cấp

  • Triển khai hệ thống giám sát thời gian thực, ngay khi phát hiện các giao dịch chuyển tiền bất thường hoặc ủy quyền lớn, lập tức kích hoạt cơ chế quản lý rủi ro hoặc bỏ phiếu cộng đồng.
  • Xây dựng chức năng thu hồi hoặc đóng băng khẩn cấp thông qua ký nhiều chữ ký, để ngăn chặn tài sản bị chuyển đi trong vài giây.

4. Hợp tác xuyên chuỗi và với các sàn giao dịch

  • Các sàn giao dịch, cầu nối xuyên chuỗi, tổ chức lưu trữ cần thiết lập cơ chế phản hồi nhanh, kịp thời đóng băng hoặc đánh dấu các địa chỉ đáng ngờ, tránh để hacker chuyển tiền đi mà "lọt lưới".
  • Ngành công nghiệp có thể thành lập liên minh, chia sẻ thông tin và quản lý danh sách đen đối với các hợp đồng độc hại, chủ thể đe dọa tiềm ẩn.

VI. Kết luận

Lý do Gnosis, Safe, Cow trở thành tâm điểm của ngành không chỉ là nhờ năng lực kỹ thuật và quy mô tài sản lớn, mà còn vì chúng đại diện cho các giá trị cốt lõi của kỷ nguyên Web3: phi tập trung, tự trị và đổi mới. Sự xâm nh

Khu vực:
Nguồn
Tuyên bố từ chối trách nhiệm: Nội dung trên chỉ là ý kiến của tác giả, không đại diện cho bất kỳ lập trường nào của Followin, không nhằm mục đích và sẽ không được hiểu hay hiểu là lời khuyên đầu tư từ Followin.
Thích
Thêm vào Yêu thích
Bình luận
Followin logo