Omer Goldberg destaca la seguridad multisignatura y las vulnerabilidades de DeFi en el análisis del ataque a Drift

iconCryptoBriefing
Compartir
Share IconShare IconShare IconShare IconShare IconShare IconCopy
AI summary iconResumen

expand icon
Omer Goldberg, CEO de Chaos Labs, destacó el papel de los bloqueos temporales en configuraciones multisig para bloquear transacciones no autorizadas. En un análisis de mercado reciente, desglosó el ataque a Drift, que expuso fallos en DeFi como claves de administrador débiles y umbrales de firma bajos. Advertió que los ataques se vuelven más complejos, a menudo involucrando manipulación de oráculos y mercados. El blanqueo adecuado de colaterales y el diseño del sistema son clave, dijo. El índice de miedo y codicia sigue siendo una herramienta útil para rastrear cambios en el sentimiento ante el aumento de los riesgos.

Principales conclusiones

  • Los bloqueos de tiempo son cruciales en configuraciones multisig para evitar transacciones no autorizadas.
  • El ataque de Drift fue ejecutado por alguien con conocimientos profundos del sistema.
  • Los requisitos mínimos de firmas en configuraciones multisig pueden generar vulnerabilidades de seguridad.
  • Los paquetes de código abierto pueden ser explotados para obtener acceso root a las máquinas de los desarrolladores.
  • La seguridad de la clave de administrador es vital para evitar la creación no autorizada de multisig.
  • Los tokens estafadores con parámetros ilimitados pueden manipular mercados y oráculos.
  • Los ataques sofisticados a menudo implican múltiples técnicas de manipulación.
  • La autorización de activos como garantía es crucial en las aplicaciones de préstamos.
  • Los nonces duraderos pueden simplificar la experiencia del usuario, pero presentan riesgos de seguridad.
  • Una arquitectura de sistema robusta es esencial para una seguridad y gestión de riesgos efectivas.
  • El ataque de Drift resalta la necesidad de mejorar las medidas de seguridad en DeFi.
  • Comprender la mecánica de la creación de tokens puede prevenir la manipulación del mercado.
  • Los ataques sofisticados requieren una combinación de tácticas técnicas y de ingeniería social.

Introducción de invitado

Omer Goldberg es el fundador y CEO de Chaos Labs. Anteriormente se desempeñó como Líder Técnico en Instagram, desarrollando experiencias móviles para Anuncios de Comercio. En Chaos Labs, ha desarrollado infraestructura como el sistema de oráculo Edge, que procesa más de $200 mil millones en volumen mientras asegura importantes protocolos de cripto.

La importancia de los time locks en configuraciones multisig

  • La ausencia de un bloqueo de tiempo en la configuración multisig puede generar vulnerabilidades de seguridad significativas.

    — Omer Goldberg

  • Los bloqueos de tiempo proporcionan una medida de seguridad adicional al retrasar la ejecución de las transacciones.
  • Este multisig era un multisig 2 de 5, y notablemente no tenía bloqueo de tiempo en ninguna de las funciones que podía ejecutar.

    — Omer Goldberg

  • Sin bloqueos de tiempo, las transacciones pueden ejecutarse inmediatamente después de la firma, aumentando el riesgo.
  • Los bloqueos de tiempo ayudan a prevenir transacciones no autorizadas al permitir un margen de tiempo para la intervención.
  • Un bloqueo de tiempo básicamente indica que, después de firmarlo, hay un intervalo entre el momento en que se firma y el momento en que se ejecuta realmente.

    — Omer Goldberg

  • Implementar bloqueos de tiempo puede mejorar significativamente la seguridad de los sistemas de contratos inteligentes.
  • Las configuraciones de multisig sin bloqueos de tiempo son más vulnerables a la explotación.

La naturaleza metódica del ataque Drift

  • El ataque a Drift fue metódico y ejecutado por alguien con un profundo conocimiento del sistema.

    — Omer Goldberg

  • El atacante estudió el programa y planificó el ataque estratégicamente.
  • Esto no fue como una persona aleatoria que encontró las claves.

    — Omer Goldberg

  • La sofisticación del ataque indica un cambio hacia adversarios más organizados en el espacio cripto.
  • Estos ataques requieren un profundo conocimiento de las vulnerabilidades del sistema objetivo.
  • Fueron metódicos y estratégicos en cómo planificaron y ejecutaron todo.

    — Omer Goldberg

  • El ataque de Drift ejemplifica la creciente complejidad de las amenazas en el sector DeFi.
  • Comprender la complejidad de tales ataques es crucial para desarrollar medidas de seguridad efectivas.

Implicaciones de seguridad de los requisitos mínimos de firmas en multisig

  • La vulnerabilidad de la configuración multisig se debió a su requisito mínimo de firmas, lo que la hace menos segura.

    — Omer Goldberg

  • Una configuración multisig de dos de cinco es solo un paso por encima de una sola clave en términos de seguridad.
  • No fue una sola clave, fue una multisig, sin embargo era una multisig de dos cero cinco.

    — Omer Goldberg

  • Los requisitos mínimos de firma pueden hacer que las configuraciones multisig sean más vulnerables a ataques.
  • Aumentar el número de firmas requeridas puede mejorar la seguridad.
  • Esto es como la cantidad mínima de firmas que necesitarías en un multisig.

    — Omer Goldberg

  • La seguridad de las configuraciones multisig está directamente relacionada con la cantidad de firmas requeridas.
  • Comprender estas vulnerabilidades es fundamental para mejorar los protocolos de seguridad multisig.

Explotaciones en paquetes de código abierto y su impacto

  • Las vulnerabilidades pueden introducirse en paquetes de código abierto populares, permitiendo a los atacantes obtener acceso de root a las máquinas de los desarrolladores.

    — Omer Goldberg

  • Los atacantes pueden modificar software de código abierto para introducir vulnerabilidades.
  • Si realmente puedes recibir control en uno de estos paquetes, solo haces una pequeña modificación.

    — Omer Goldberg

  • Estas modificaciones pueden proporcionar a los atacantes acceso de root a máquinas comprometidas.
  • Una vez ejecutado en la máquina de cualquier desarrollador, te otorga acceso root a la máquina.

    — Omer Goldberg

  • La seguridad del software de código abierto es fundamental para prevenir ataques a la cadena de suministro.
  • Comprender estos riesgos es esencial para los desarrolladores que trabajan con dependencias de código abierto.
  • La vigilancia y las auditorías regulares son necesarias para mantener la seguridad de los proyectos de código abierto.

El papel de las claves de administrador en el hack de Drift

  • El hackeo probablemente se facilitó porque el hacker tenía acceso previo a las claves de administrador.

    — Omer Goldberg

  • Las claves de administrador permitieron al hacker crear un nuevo multisig sin el conocimiento del firmante original.
  • Parece que este fue un evento planificado y creo que el hacker tenía algún tipo de acceso.

    — Omer Goldberg

  • La seguridad de las claves de administrador es crucial para evitar accesos y acciones no autorizados.
  • Él pudo haber tenido acceso a las demás claves, y de ahí provinieron las dos firmas.

    — Omer Goldberg

  • Asegurar la seguridad de las claves de administrador puede prevenir explotaciones similares en el futuro.
  • Comprender el papel de las claves de administrador es esencial para mantener la integridad del sistema.
  • El hackeo de Drift subraya la importancia de asegurar las claves de administrador en sistemas descentralizados.

La mecánica de la manipulación del mercado en DeFi

  • La explotación implicó crear un token fraudulento con parámetros ilimitados que permitían manipular el mercado y el oracle.

    — Omer Goldberg

  • Los tokens fraudulentos pueden utilizarse para manipular las condiciones del mercado y explotar protocolos.
  • La moneda cbt en sí es simplemente como un token fraudulento creado con el propósito de este ataque.

    — Omer Goldberg

  • El ataque explotó la capacidad de agregar el token de estafa como nuevo activo de garantía.
  • Lo que tenía configurados los parámetros ilimitados, los parámetros infinitos y los parámetros máximos era el mercado.

    — Omer Goldberg

  • Comprender la mecánica de los tokens es crucial para prevenir la manipulación del mercado.
  • La explotación resalta vulnerabilidades en la forma en que se gestionan los activos de garantía en DeFi.
  • Esto permitió al usuario o al explotador agregar cbt como un nuevo activo de garantía en el protocolo Drift.

    — Omer Goldberg

La sofisticación de los ataques de múltiples técnicas

  • El ataque fue sofisticado, utilizando múltiples técnicas de manipulación, incluyendo oracle y manipulación del mercado.

    — Omer Goldberg

  • Los ataques sofisticados a menudo implican una combinación de tácticas técnicas y de ingeniería social.
  • Esto es otra vez por lo que digo que es sofisticado, porque este atacante estaba preparándose.

    — Omer Goldberg

  • La manipulación de oráculos puede ser un componente crítico de ataques complejos en DeFi.
  • Hubo un componente de ingeniería social, pero luego hubo manipulación de oracle y luego manipulación del mercado.

    — Omer Goldberg

  • Comprender estas técnicas es crucial para desarrollar medidas de seguridad integrales.
  • La complejidad de tales ataques subraya la necesidad de protocolos de seguridad sólidos.
  • Los ataques de múltiples técnicas requieren un profundo conocimiento de las vulnerabilidades técnicas y sociales.

La importancia de la lista blanca de garantías en aplicaciones de préstamo

  • La capacidad de incluir activos en la lista blanca como garantía en aplicaciones de préstamo es crucial, ya que determina la línea de crédito otorgada contra esos activos.

    — Omer Goldberg

  • La lista blanca determina qué activos pueden utilizarse como garantía en los protocolos de préstamo.
  • En cualquier tipo de aplicación de préstamo o bodega, es muy importante qué activos pueden incluirse en la lista blanca.

    — Omer Goldberg

  • El proceso de lista blanca afecta las líneas de crédito disponibles para los usuarios.
  • Comprender la gestión de garantías es esencial para mantener la estabilidad de las aplicaciones de préstamo.
  • Estás ampliando una línea de crédito contra esos activos.

    — Omer Goldberg

  • Una gestión adecuada de la garantía puede prevenir la explotación y mantener la integridad del sistema.
  • La seguridad de las aplicaciones de préstamo está estrechamente relacionada con cómo se gestionan y autorizan las garantías.

La naturaleza dual de los nonces duraderos en la cadena de bloques

  • Un nonce duradero permite firmar transacciones sin expiración de tiempo, lo que puede simplificar la experiencia del usuario pero también crea vulnerabilidades de seguridad.

    — Omer Goldberg

  • Los nonces duraderos pueden mejorar la experiencia de usuario al eliminar los límites de tiempo en las transacciones.
  • El nonce duradero básicamente resuelve el hecho de que puedes firmar transacciones que no tienen expiración de tiempo.

    — Omer Goldberg

  • Sin embargo, también pueden ser explotados si los atacantes obtienen acceso a las claves de firma.
  • En cuanto el atacante tuvo acceso a esas claves, pudo firmar esas transacciones sin activar ninguna alarma.

    — Omer Goldberg

  • Comprender las implicaciones de los nonces duraderos es crucial para equilibrar la experiencia del usuario y la seguridad.
  • El uso de nonces duraderos requiere una consideración cuidadosa de los posibles riesgos de seguridad.
  • Equilibrar los beneficios y riesgos de los nonces duraderos es esencial para implementaciones seguras de la cadena de bloques.

El papel fundamental de la arquitectura del sistema en la seguridad

  • Una arquitectura de sistema robusta es esencial para una seguridad y gestión de riesgos efectivas.

    — Omer Goldberg

  • Una arquitectura sólida es la base de un sistema seguro y resistente.
  • La forma de resolver esto es realmente tener una buena arquitectura de setup y un sistema sólido.

    — Omer Goldberg

  • Las medidas de seguridad proactivas son fundamentales para prevenir problemas de seguridad antes de que ocurran.
  • Ese es el número uno, esto es como después del hecho.

    — Omer Goldberg

  • Comprender la importancia de la arquitectura del sistema es crucial para cualquier persona involucrada en la seguridad tecnológica.
  • Una arquitectura de sistema bien diseñada puede prevenir muchas vulnerabilidades de seguridad comunes.
  • El hackeo de Drift resalta la necesidad de una arquitectura sólida para prevenir brechas de seguridad.
Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información. Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.