MISO от SushiSwap подвергся атаке на 3 миллиона долларов, количество краж может увеличиться

Sead Fadilpašić
| 0 min read
Source: Adobe/Negro Elkha

Похоже, что кража открытого контракта стала еще одним способом атаки на криптографические проекты. Внешний интерфейс панели запуска токенов MISO подвергся атаке с помощью вредоносного кода, в результате чего было украдено более 3 миллионов долларов США.

Джозеф Делонг, технический директор децентрализованной биржи SushiSwap, написал в Твиттере, что панель запуска токенов MISO, построенная на SushiSwap, подверглась атаке. По его словам, это была атака на цепочку поставок с участием анонимного подрядчика, который с помощью дескриптора GitHub «AristoK3» внедрил вредоносный код во внешний интерфейс Miso.

Что касается личности, стоящей за этим дескриптором, Делонг сказал, что у них «есть основания полагать», что это пользователь Twitter «eratos 1122» – он назвал себя «разработчиком блокчейн/веб/ мобильных устройств». Cryptonews.com связался с eratos 1122 для получения комментариев.

Технический директор также сообщил, что было украдено 864,8 ETH, что в настоящее время составляет более 3,06 млн долларов США. Адрес, которым он поделился – «Miso Front End Exploiter» – отражает это, поскольку транзакция произошла примерно за шестнадцать часов до момента написания.

Проще говоря, «внешний интерфейс» относится к пользовательскому интерфейсу, то есть к элементам, с которыми взаимодействуют пользователи. Атака цепочки поставок (также известная как атака цепочки создания стоимости или сторонняя атака) вовлекает человека, проникающего в систему через внешнего партнера или поставщика, у которого есть доступ к ней. Атаки цепочки поставок программного обеспечения, в случае успеха, позволяют  злоумышленнику получить контроль над проектом или его инфраструктурой, поскольку они переключают его на адрес контракта, находящийся под их контролем.

Пер Делонг, предоставивший дополнительную информацию об атаке, использовал только один контракт – контракт на продажу невзаимозаменяемых токенов (NFT) JayPegsAutoMart. «Злоумышленник вставил свой собственный адрес кошелька, чтобы заменить его при создании аукциона»,– пояснил он, добавив: «Все действующие аукционы были исправлены».

По его словам, команда связалась с криптовалютными биржами FTX и Binance, попросив злоумышленника предоставить злоумышленнику информацию о своем клиенте (KYC), «но они отказались в срочном порядке отвечать на вопрос».

Binance ответил Делонгу, заявив, что «наша команда также расследует инцидент со своей стороны и хотела бы связаться с вами напрямую, чтобы узнать больше».

Кроме того, технический директор утверждает, что злоумышленник (хотя их количество еще не известно) работал с yearn.finance (YFI), а также «обращался ко многим другим проектам», все из которых он призывает проверить соответствующие интерфейсы на наличие эксплойтов.

Делонг сказал, что команда подаст жалобу в ФБР, если средства не будут возвращены сегодня к полудню по всемирному координированному времени.

Все это говорит о том, что этот тип атаки, похоже, является важным для проектов в этой зарождающейся отрасли, и их пользователям/держателям монет следует быть бдительными и осведомленными, а не поддаваться ложному чувству безопасности.

«Риски, связанные с атакой на цепочку поставок, как никогда высоки из-за новых типов атак, растущей осведомленности общественности об угрозах и усиления надзора со стороны регулирующих органов», – сказала Мария Королов, писатель CSO. «Между тем в распоряжении злоумышленников больше ресурсов и инструментов, чем когда-либо прежде, что создает идеальный шторм».

Для популярного криптотрейдера под ником @DegenSpartan, этот инцидент стал «еще одним мрачным напоминанием о том, что мы исследователи границ, и с нами и нашими деньгами может случиться все, что угодно».

Rari Capital «Transmission11 (t11s)» обнаруживает, что этот тип атаки может быть «первой из многих», добавляя: «Каждый сайт response.js зависит буквально от сотен тысяч пакетов, каждый из которых зависит минимум от пары сотен пакетов. Одно вредоносное обновление подподпакета и все кончено».

Согласно t11s, уже могут быть способы смягчить этот тип атаки. Тем не менее, похоже, что развивающийся мир криптографии открывается для большего количества векторов атак, подчеркивая необходимость бдительности на каждом этапе, учитывая, сколько стоит на кону.

Между тем, курс SUSHI упал на 8% за прошедший день (в 9:11 UTC), тогда как на прошлой неделе он вырос на 28%.