2022 telah menjadi tahun yang menguntungkan bagi para peretas yang memangsa Web3 yang baru lahir dan ruang keuangan terdesentralisasi (DeFi), dengan lebih dariCryptocurrency senilai $2 miliar ditipu dalam beberapa peretasan profil tinggi hingga saat ini. Protokol lintas rantai sangat terpukul, dengan peretasan Ronin Bridge senilai $650 juta dari Axie Infinity menyumbang sebagian besar dana yang dicuri tahun ini.
Penjarahan berlanjut hingga paruh kedua tahun 2022 karena platform lintas rantai Nomad melihat $190 juta terkuras dari dompet. Ekosistem Solana adalah target berikutnya, dengan peretas mendapatkan akses ke kunci pribadi dari sekitar 8000 dompet yang menghasilkan Solana senilai $5 juta (MATAHARI ) DanToken Solana Program Library (SPL) dicuri .
deBridge Finance berhasilmenghindari percobaan serangan phishing pada hari Senin, 8 Agustus , membongkar metode yang digunakan oleh apa yang dicurigai perusahaan sebagai vektor serangan luas yang digunakan oleh peretas Grup Lazarus Korea Utara. Hanya beberapa hari kemudian,Curve Finance mengalami eksploitasi yang melihat peretas mengalihkan pengguna ke halaman web palsu itumengakibatkan pencurian senilai $600.000 dari Koin USD (USDC ).
Banyak titik kegagalan
Tim di deBridge Finance menawarkan beberapa wawasan terkait tentang prevalensi serangan ini dalam korespondensi dengan Cointelegraph, mengingat sejumlah anggota tim mereka sebelumnya bekerja untuk perusahaan anti-virus terkemuka.
Salah satu pendiri Alex Smirnov menyoroti faktor pendorong di balik penargetan protokol lintas rantai, mengingat peran mereka sebagai agregator likuiditas yang memenuhi permintaan transfer nilai lintas rantai. Sebagian besar protokol ini berupaya mengumpulkan likuiditas sebanyak mungkin melalui penambangan likuiditas dan insentif lainnya, yang pasti telah menjadi sarang madu bagi pelaku jahat:
“Dengan mengunci sejumlah besar likuiditas dan secara tidak sengaja menyediakan beragam metode serangan yang tersedia, bridge menjadikan diri mereka target bagi peretas.”
Smirnov menambahkan bahwa protokol penghubung adalah middleware yang bergantung pada model keamanan dari semua blockchain yang didukung dari mana mereka digabungkan, yang secara drastis meningkatkan permukaan serangan potensial. Ini juga memungkinkan untuk melakukan serangan dalam satu rantai untuk menarik likuiditas dari yang lain.
Terkait:Apakah ada masa depan yang aman untuk jembatan lintas rantai?
Smirnov menambahkan bahwa Web3 dan ruang lintas-rantai berada dalam periode kelahiran, dengan proses pengembangan berulang yang membuat tim belajar dari kesalahan orang lain. Menggambar kesejajaran dengan dua tahun pertama di ruang DeFi di mana eksploitasi marak, salah satu pendiri deBridge mengakui bahwa ini adalah proses tumbuh gigi yang alami:
“Ruang lintas rantai masih sangat muda bahkan dalam konteks Web3, jadi kami melihat proses yang sama ini berjalan. Cross-chain memiliki potensi yang luar biasa dan tidak dapat dihindari bahwa lebih banyak modal mengalir masuk, dan peretas mengalokasikan lebih banyak waktu dan sumber daya untuk menemukan vektor serangan.”
Insiden pembajakan DNS Curve Finance juga menggambarkan berbagai metode serangan yang tersedia untuk aktor jahat. Chief technology officer Bitfinex Paolo Ardoino mengatakan kepada Cointelegraph bahwa industri perlu waspada terhadap semua ancaman keamanan:
“Serangan ini sekali lagi menunjukkan bahwa kecerdikan para peretas menghadirkan bahaya yang hampir dan selalu ada bagi industri kita. Fakta bahwa seorang peretas dapat mengubah entri DNS untuk protokol, meneruskan pengguna ke klon palsu dan menyetujui kontrak berbahaya menunjukkan banyak kewaspadaan yang harus dilakukan.”
Membendung air pasang
Dengan maraknya eksploitasi, proyek pasti akan mempertimbangkan cara untuk mengurangi risiko ini. Jawabannya jauh dari jelas, mengingat banyaknya jalan yang dimiliki penyerang. Smirnov suka menggunakan "model keju swiss" ketika membuat konsep keamanan protokol penghubung, dengan satu-satunya cara untuk mengeksekusi serangan adalah jika sejumlah "lubang" berbaris sesaat.
“Agar tingkat risikonya dapat diabaikan, ukuran lubang pada setiap lapisan harus diupayakan seminimal mungkin, dan jumlah lapisan harus dimaksimalkan.”
Sekali lagi ini adalah tugas yang rumit, mengingat bagian bergerak yang terlibat dalam platform lintas rantai. Membangun model keamanan multilevel yang andal memerlukan pemahaman keragaman risiko yang terkait dengan protokol lintas rantai dan risiko rantai yang didukung.
Ancaman utama termasuk kerentanan dengan algoritme konsensus dan basis kode dari rantai yang didukung, serangan 51%, dan reorganisasi blockchain. Risiko terhadap lapisan validasi dapat mencakup kolusi validator dan infrastruktur yang disusupi.
Risiko pengembangan perangkat lunak juga menjadi pertimbangan lain dengan kerentanan atau bug dalam kontrak pintar dan node validasi jembatan bidang utama yang menjadi perhatian. Terakhir, deBridge mencatat risiko manajemen protokol seperti kunci otoritas protokol yang disusupi sebagai pertimbangan keamanan lainnya.
“Semua risiko ini dengan cepat diperparah. Proyek harus mengambil pendekatan multi-segi, dan selain audit keamanan dan kampanye hadiah bug, letakkan berbagai langkah keamanan dan validasi ke dalam desain protokol itu sendiri.”
Rekayasa sosial, lebih sering disebut sebagai serangan phishing, adalah hal lain yang perlu dipertimbangkan. Sementara tim deBridge berhasil menggagalkan jenis serangan ini, itu tetap menjadi salah satu yang terbanyakancaman umum terhadap ekosistem yang lebih luas . Pendidikan dan kebijakan keamanan internal yang ketat sangat penting untuk menghindari menjadi korban upaya licik untuk mencuri kredensial dan membajak sistem.