Coboのセキュリティチームは、インドの暗号通貨取引所WazirXに対する最近の攻撃を分析し、Coboがリスク管理メカニズムやセキュリティシステムなどから、顧客のサイバー攻撃防御をどのように支援しているかを共有しています。
1インシデントの概要
2024年7月18日、インドの暗号通貨取引所WazirXのマルチシグネチャ・ウォレットが2億3000万ドル以上を奪われました。23億米ドル。このマルチシグネチャ・ウォレットはSafe{Wallet}スマート・コントラクト・ウォレットであった。攻撃者はマルチ署名者に契約のアップグレード取引に署名するよう誘導し、アップグレードされた契約を通じてウォレットから直接資産を送金し、最終的に2億3000万ドル以上の資産を送金しました。
2攻撃プロセスの分析
注:以下の分析は、WazirXとLiminalの事後報告、オンチェーンデータ、インターネット上で公開されている情報に基づいています。以下の分析は、WazirXとLiminalの事後報告、チェーン上のデータ、インターネット上の公開情報に基づいており、不完全な情報や誤りが含まれている可能性があり、その結果、結論に偏りが生じる可能性があります。結果はあくまで参考であり、関係業者によるその後の調査結果に左右されます。
元記事へのリンク:
2.1マルチシグネチャ・ウォレットの設定と攻撃プロセス
両者の開示によると、WazirXはSafe(以前はGnosis Safe)を使用しています。Safeウォレットは4/6署名を使用し、5つの秘密鍵はハードウェアウォレットを介してWazirXメンバーが管理し、1つの秘密鍵はHSMを介してLiminalが管理する。
通常のプロセスでは、WazirXはLiminalプラットフォームのウェブページを通じて、Liminalプラットフォームが管理するアドレスのホワイトリストの対象となるアドレスへのトランザクション転送を開始し、WazirXの5人の署名者のうち3人がトランザクションが正しいと判断した後に、ハードウェアウォレットがトランザクションに署名するために使用されます。Liminalプラットフォームが3人の署名を収集した後、HSMが最後の署名を追加するために使用され、トランザクションがチェーンにアップロードされる。チェーン上の攻撃トランザクションを見ると、攻撃トランザクションには3つの正当な署名が含まれており、4つ目の署名がトランザクションの発信者(つまりLiminal)であるように見え、開示されたウォレット管理アーキテクチャと一致している。
LiminalとWazirXの両方からの報告を合わせると、この悪意のある複数署名のトランザクションは次のように開始されました:
WazirXの3人のメンバーは、ブックマークなどを通じてLiminalプラットフォームにログインし、Google AuthenticateとMFA認証を通過した後、署名するトランザクションを2つのGALAと1つのUSDT送金と見なし、ハードウェアウォレットを使って署名しました。しかし、被害者が署名した実際の取引はトークン送金取引ではなく、マルチ署名のウォレット契約アップグレード取引であった。Liminalプラットフォームは、実際のトランザクションが転送と称するものと一致しなかったため、3つの別々のトランザクションを拒否しました。
攻撃者は現在、コントラクトのアップグレード取引について3人のメンバー全員から署名を集め、3人の正しい署名を使って悪意のあるコントラクトのアップグレード取引を再びLiminalプラットフォームに送信しています。
署名をチェックした後、Liminalプラットフォームは4人目の署名者としてトランザクションを開始し、トランザクションはチェーンにアップロードされ、ウォレットのコントラクトはアップグレードされ、コントロールは攻撃者の手に移ります。
WazirXの説明によると、署名者はハードウェアウォレットを使って秘密鍵を保管しています。また、攻撃者は送金トランザクションを偽造することで、3人の署名者の署名を収集している。したがって、3人のWazirX管理者は秘密鍵を漏らしていないと推測される。同様に、Liminalは漏洩した秘密鍵を持っておらず、そうでなければ攻撃者はLiminalプラットフォームを通じて最後のトランザクションを開始する必要はなかっただろう。
一方、WazirXの説明によると、署名者はブックマーク経由で正しいLiminalプラットフォームにアクセスし、GoogleとMFAで検証しており、Liminalプラットフォームには3件の異常なトランザクションのログが記録されていることから、WazirXがLiminalプラットフォームにログインしたことは除外できます。したがって、WazirXが署名を集めるために偽のLiminalプラットフォームのフィッシングページにログインした可能性も排除できる。さらに、WazirXによって開示されたデバイスの初期のフォレンジック結果に基づくと、3人のWazirX署名者のデバイスは攻撃されていないとも考えられます。
要約すると、考えられる攻撃手法の1つは、攻撃者が中間者攻撃、XSS攻撃、またはその他のゼロデイ攻撃を通じてWazirXの被害者のブラウザのフロントエンドページを乗っ取り、WazirXの被害者に提示された正当なトランザクションの内容を偽装するというものです。3人のWazirX被害者の署名を収集した後、攻撃者は既存のセッションを通じて最後の契約アップグレード攻撃トランザクションを Liminalプラットフォームに提出し、Liminalプラットフォームのウィンドコントロールを通じてチェーンにアップロードすることに成功した。
2.2攻撃によって露呈した問題
これまでの分析によると、WazirXとLiminalはどちらも特定の問題を露呈しています。
Liminalのプラットフォームは厳密には管理されていない:
WazirXとLiminalの最終チェーン上の攻撃トランザクションは、WazirXとLiminalの最終チェーン上の攻撃トランザクションと同じである。最後のオンチェーン攻撃トランザクションは、Liminalプラットフォームが契約アップグレードのトランザクションに署名し、オンチェーンしたことを示している。プラットフォームのホワイトリスト転送リスク制御戦略は意図したようには機能しませんでした。
Liminalプラットフォームによって開示されたログは、プラットフォームが3つの疑わしい取引を発見し拒否していたことを示していますが、そもそもユーザーに警告を発したり、ウォレット送金を凍結したりしませんでした。
WazirXはハードウェアのウォレットシグネチャの内容をダブルチェックしていませんでした:
Coboは、デジタル資産の保管、管理、転送におけるセキュリティの課題に対処するために設計された、さまざまなリスクコントロール機構を提供しています。ウォレットの種類に応じて、Coboのリスクエンジンはスタンドアローンのリスクコントロールプロセスまたはオンチェーンのリスクコントロールコントラクトを実行することができます。Coboに対するセキュリティ攻撃が発生した場合でも、クライアントサイドとオンチェーンの両方のリスクチェックが行われ、ユーザーの資金を保護します。
顧客は、オンチェーンおよびオフチェーンのトランザクションリスク制御、ビジネスリスク制御、およびユーザーの役割と権限を柔軟に設定することができ、さまざまなタイプのビジネスに必要なリスク制御と権限のルールを設定することができます:
ビジネスリスク管理: チームメンバーの削除やチームアカウントの凍結など、さまざまな種類のプラットフォーム管理アクションの承認ルールを定義できます。
ユーザーの役割と権限: 顧客は特定のチームメンバーに特定のユーザーの役割を割り当てることができます。現在、Cobo Portalでは、Observer、Coin Lifter、Approver、Operator、Administratorの5つのロールがあらかじめ定義されています。また、顧客はビジネスニーズに基づいて追加の役割を作成することもできます。
3.1.1 取引リスク管理
顧客は、オフチェーンおよびオンチェーンの取引リスク管理を簡単に設定・編集できます。
オフチェーン取引コントロールは、Cobo Portalのバックエンドシステムによって管理されます。Coboのリスクコントロールエンジンは、ユーザーが設定したルールに基づいて、トークンの転送とコントラクトの呼び出しに対してきめ細かいチェックと制御を行い、トランザクションの内容がユーザーの制限を満たしていることを保証します。MPCウォレットについては、MPC-TSS署名者ノード上でカスタマイズされたリスクコントロールプロセス(コールバックと呼ばれる)のデプロイをサポートしていることは特筆に値します。コールバックは顧客自身のMPC-TSSノード上にCoboとは独立して展開されます。この場所は、Coboに対する極端な攻撃の場合、顧客に最後の保護ラインを提供します。この場合のシナリオでは、WazirX署名者がコールバックで保護されたMPC-TSSノードであれば、攻撃者は意図しないトランザクションの署名を収集することはできません。
On-chain transaction risk control is managed through smart contracts on the blockchain network.私たちはCobo Safeフレームワークを通じてスマートコントラクトウォレット上のリスクコントロールルールの設定をサポートしており、これにはオンチェーン転送ホワイトリスティングの設定も含まれているため、攻撃者がオンチェーンホワイトリスティングメカニズムに大混乱をもたらすことは困難です。今回のシナリオでは、コボセーフのオンチェーン転送ホワイトリスティングメカニズムが使用されている場合、攻撃者はホワイトリスト外のトランザクションを開始することはできません。
3.1.2ビジネスリスクコントロール
顧客はビジネスリスクコントロールを設定して、特定のアクション(チームメンバーの削除、メンバーの役割の変更、チームアカウントの凍結など)の承認に適用されるルールを定義できます。ロールの変更、チームアカウントの凍結) に必要なチームメンバーの数を設定します。操作に応じて、デフォルトの要件は、承認する管理者の50%以上、または承認する管理者の1人のみです。顧客は、ルールを手動で編集して、自動パス、自動拒否、または承認しきい値を設定することもできます。
ビジネスリスクコントロールの詳細については、https://cobo-6.mintlify.app/cn/portal/organization/governance-introのビジネスリスクコントロール入門を参照してください。>.
3.1.3ユーザーの役割と権限
ユーザーの役割は、チーム内の指定されたメンバーに特定の権限を割り当てるために使用できる、定義済みのルールセットで構成されます。Coboは5つの定義済みロールを提供し、顧客は特定のニーズに基づいて追加のロールを作成できます。
ユーザーの役割と権限の詳細については、ユーザーの役割と権限のプロファイルhttps://cobo-6.mintlify.app/cn/portal/organization/roles-and-を参照してください。
3.2顧客向けセキュリティテクニカルサポート
Coboは7×24のカスタマーサービスサポートを提供しています。Coboは7×24のカスタマーサポートを提供しており、もしセキュリティ問題が発生した場合、顧客は最初にフィードバックすることができます。
4つのCoboセキュリティシステム
今回の事件の2つの原因として考えられるフィッシングとシステムの脆弱性に対応するため、Coboは会社全体のネットワーク構築、従業員端末、取引プロセスにおいて多くのセキュリティ対策を実施しました。Coboは、さまざまな形態の攻撃に対処し、同様のセキュリティ事件が発生しないように、会社全体のネットワーク構築、従業員端末、および取引プロセスにおいて包括的なセキュリティ対策を実施している。
4.1安全で多様なウォレット技術
Coboポータルは4つのウォレット技術を1つのプラットフォームに統合し、最先端のセキュリティを提供しています。また、業界で最も幅広いチェーンとトークンをカバーしています(Cobo Portalがサポートするトークンとチェーンについては、フルマネージドウォレットとMPCウォレットをご覧ください)。
フルマネージドウォレット: フルマネージドウォレットは、高度な暗号化技術とリスクコントロールエンジンを採用し、顧客の資金を不正アクセスや潜在的な攻撃から確実に保護します。を確実に保護します。また、堅牢な3層(ホット-ウォーム-コールド)秘密鍵保管アーキテクチャを採用しており、資金の95%がコールドウォレットに安全に保管され、ホットウォレットとウォームウォレットには5%しか保管されません。
MPCウォレット: マルチパーティコンピューティング(MPC)は、ブロックチェーンの秘密鍵管理に使用される最先端の暗号技術です。Cobo Portalは2種類のMPCウォレットを提供しています:機関投資家向けウォレットは、組織が自らの資金やエンドユーザーの資産を完全に管理することができます。
スマートコントラクトウォレット:これらのウォレットは、主にSafe{Wallet}やその他のアカウント抽象化スマートウォレットなど、幅広いスマートコントラクトウォレットをサポートします。また、スマートコントラクトのエコシステムとシームレスにやり取りするために、外部アカウント(EOA)ウォレットを委譲する柔軟性もサポートしています。
取引所ウォレット:取引所ウォレットは、複数の取引所口座を簡単に管理するためのワンストップソリューションです。すべての取引所アカウントを単一のユーザーフレンドリーなインターフェイスにまとめ、取引所間の資産をシームレスに表示、監視、管理することができます。
4.2 Cobo Guard - 汎用性の高いiOS用セキュリティアプリ
Cobo Guardは、iOS用の使いやすいセキュリティアプリです。align: left;">「Cobo Guard」は、デジタル資産移転のセキュリティを強化するためにCoboが独自に開発した多機能なiOS用セキュリティアプリです。資産を保護するために非対称暗号化を使用し、取引承認ツールおよびMPC秘密鍵断片化マネージャーとして機能します。同時に、Cobo GuardはCoboアカウントとして多要素認証(MFA)をサポートし、パスワード不要のログインメカニズムを提供します。
Cobo Guardは、ユーザーごとに一意の公開鍵と秘密鍵のペアを生成し、バインドするアプリが強固なセキュリティ基盤を持つことを保証します。
ユーザーの公開鍵はCoboと共有され、秘密鍵はiPhoneのネイティブなSecure Enclaveに安全に保存されます。このセットアップにより、すべてのアクション承認が秘密鍵で署名され、Coboと共有する公開鍵で認証されるようになります。
指紋スキャン、Face ID、またはデバイスのPINコードなど、最先端の生体認証テクノロジーを使用して簡単にリクエストを承認することで、認証プロセスの整合性を強化します。
Cobo Guardとバンドルされているため、すべての引き出しと支払いのトランザクションで、Cobo Guard内での2回目の確認が必要です。この追加セキュリティレイヤーにより、取引の保護が大幅に向上し、不正アクセスのリスクが軽減されます。
コボ・ガードは、取引審査プロセス中にユーザーフレンドリーな取引解析を表示し、審査担当者の判断を容易にします。
4.3フィッシング
フィッシングは低コストで簡単に実行でき、少ないコストで大きな収益を上げることができるため、攻撃者の一般的な手口となっています。
最先端のエンドポイントセキュリティ製品を使用して、潜在的な脅威をリアルタイムで監視し、対応しています。
特権は慎重に分割し、いかなる特権も適用する必要がある
定期的に社内でフィッシング訓練を実施し、従業員のセキュリティ意識を高める
4.4サイバー攻撃への対応Coboは常にサイバー攻撃に対する高いレベルの警戒を維持し、システムの効率的な回復力と潜在的な脅威からの包括的な保護を確保するための包括的なセキュリティ対策を実施しています。私たちは、システムの効率的な回復力と潜在的な脅威からの包括的な保護を確保するために、包括的なセキュリティ対策を実施しています。包括的な保護対策に基づき、2017年の営業開始以来、セキュリティインシデント「ゼロ」という完璧な記録を維持しており、当社のセキュリティシステムは侵入不可能です。
監視とメンテナンスは7×24で、24時間安定したシステム運用を保証
業務システムの完全な侵入テストとコード監査を定期的に実施
内部および外部からの攻撃・防御訓練を定期的に実施
。信頼できるセキュリティベンダーを通じて、半年ごとに侵入テストを実施しており、セキュリティ上の問題は見つかっていません
。
DDOSに耐え、一般的なセキュリティの脆弱性をブロックできる
ISO-27001およびSOC 2タイプ2準拠の認定
- DDOS に耐えることができる。