코보 보안팀은 최근 인도 암호화폐 거래소 와지르엑스에 대한 공격을 분석하고 코보가 위험 제어 메커니즘, 보안 시스템 등을 통해 고객이 사이버 공격을 방어할 수 있도록 지원하는 방법을 공유합니다.
1 사건 개요
2024년 7월 18일, 인도 암호화폐 거래소인 WazirX의 다중 서명 지갑이 2억 3천만 달러 이상을 도난당하는 사건이 발생했습니다. 미화 23억 달러. 다중 서명 지갑은 Safe{Wallet} 스마트 컨트랙트 지갑이었습니다. 공격자는 다중 서명자가 컨트랙트 업그레이드 거래에 서명하도록 유도했고, 공격자는 업그레이드된 컨트랙트를 통해 지갑에서 직접 자산을 전송하여 최종적으로 2억 3천만 달러 이상의 자산을 전송했습니다.
2 공격 프로세스 분석
주: 다음 분석은 와지르엑스와 리미널의 사후 조치 보고서, 온체인 데이터, 인터넷에 공개된 정보를 기반으로 합니다. 다음 분석은 와지르엑스와 리미널의 사후 조치 보고서, 체인 데이터, 인터넷에 공개된 정보를 기반으로 하며, 불완전한 정보나 오류가 포함되어 있어 편향된 결론을 도출할 수 있습니다. 이 결과는 참고용으로만 제공되며 관련 공급업체의 후속 조사 결과에 따라 달라질 수 있습니다.
원문 링크:
2.1 다중 서명 지갑 구성 및 공격 프로세스
양측의 공개에 따르면, 와지르엑스는 Safe(이전의 명칭은 노시스 세이프)를 통해 자금을 관리하고 리미널을 통해 공동 관리합니다. 세이프 지갑은 4/6 서명을 사용하며, 5개의 개인 키는 하드웨어 지갑을 통해 와지르엑스 회원들이 관리하고 1개의 개인 키는 HSM을 통해 리미널이 관리합니다.
정상적인 프로세스에서 WazirX는 리미널 플랫폼의 웹 페이지를 통해 리미널 플랫폼이 관리하는 주소 화이트리스트에 해당하는 주소로 트랜잭션 전송을 시작하고, 하드웨어 지갑은 5명의 서명자 중 3명이 거래가 올바른지 확인한 후 거래에 서명하는 데 사용됩니다. 리미널 플랫폼이 3개의 서명을 수집한 후, HSM을 사용하여 최종 서명을 추가하고 트랜잭션이 체인에 업로드됩니다. 온체인 공격 트랜잭션을 보면 공격 트랜잭션에 3개의 합법적인 서명이 포함되어 있으며, 네 번째 서명은 공개된 지갑 관리 아키텍처에 따라 트랜잭션의 발신자(즉, 리미널)인 것으로 보입니다.
리미널과 와지르엑스의 보고서를 종합하면, 이 악성 다중 서명 거래는 다음과 같이 시작되었습니다.
공격자는 알려지지 않은 수단(0일 네트워크 공격, 소셜 엔지니어링 공격 등을 포함하되 이에 국한되지 않음)을 통해 WazirX 서명 트랜잭션을 유도합니다.
와지르엑스 회원 3명은 북마크 등을 통해 리미널 플랫폼에 로그인한 후, 구글 인증과 MFA 인증을 통과한 후 서명할 거래를 2 GALA와 1 USDT 전송으로 보고 하드웨어 지갑을 사용하여 서명했습니다. 그러나 피해자가 실제로 서명한 거래는 토큰 전송 거래가 아니라 다중 서명 지갑 계약 업그레이드 거래였습니다. 리미널 플랫폼은 실제 거래가 전송 목적과 일치하지 않는다는 이유로 세 건의 거래를 거부했습니다.
공격자는 이제 계약 업그레이드 트랜잭션에 대한 3명의 구성원 모두의 서명을 수집했으며, 3개의 올바른 서명이 포함된 악성 계약 업그레이드 트랜잭션을 다시 리미널 플랫폼에 제출하고 있습니다.
서명을 확인한 후 리미널 플랫폼은 네 번째 서명자로 거래를 시작하고, 거래가 체인에 업로드되고 지갑 컨트랙트가 업그레이드되어 공격자의 손에 통제권이 넘어갑니다.
와지르엑스의 설명에 따르면, 서명자는 하드웨어 지갑을 사용하여 개인 키를 보관합니다. 또한 공격자는 이체 거래를 위조하여 서명자 3명의 서명을 수집했습니다. 따라서 3명의 와지르엑스 관리자는 개인 키를 유출하지 않은 것으로 유추할 수 있습니다. 마찬가지로, 리미널은 개인 키가 유출되지 않았으며, 그렇지 않았다면 공격자는 리미널 플랫폼을 통해 마지막 트랜잭션을 시작할 필요가 없었을 것입니다.
반면, 와지르엑스의 설명에 따르면 서명자는 북마크를 통해 올바른 리미널 플랫폼에 접속하여 구글과 MFA로 이를 확인했고, 리미널 플랫폼은 세 건의 비정상적인 거래 로그를 기록했기 때문에 와지르엑스가 로그인한 것을 배제할 수 있습니다. 따라서 와지르엑스가 서명을 수집하기 위해 가짜 리미널 플랫폼의 피싱 페이지에 로그인했을 가능성도 배제할 수 있습니다. 또한, 와지르엑스가 공개한 디바이스의 초기 포렌식 결과에 따르면, 와지르엑스 서명자 3명의 디바이스는 공격을 받지 않은 것으로 추정됩니다.
한 가지 가능한 공격 방법을 요약하면, 공격자가 중간자 공격, XSS 공격 또는 기타 제로데이 공격을 통해 와지르엑스 피해자의 브라우저 프론트엔드 페이지를 탈취하여 와지르엑스 피해자에게 제시된 합법적인 거래의 내용을 위조한 것으로 추정할 수 있습니다. 공격자는 3명의 와지르엑스 피해자의 서명을 수집한 후, 기존 세션을 통해 리미널 플랫폼에 최종 계약 업그레이드 공격 트랜잭션을 제출하고 리미널 플랫폼의 바람 제어를 통해 체인에 성공적으로 업로드했습니다.
2.2 공격으로 노출된 문제
이전 분석에 따르면, 와지르엑스와 리미널 모두 특정 문제를 노출했습니다.
Liminal의 플랫폼은 엄격하게 통제되지 않습니다:
최종 체인에서 공격 거래가 이루어집니다. 최종 온체인 공격 트랜잭션은 리미널 플랫폼이 컨트랙트 업그레이드 트랜잭션에 서명하고 온체인에 연결했음을 보여줍니다. 플랫폼의 화이트리스트 전송 위험 제어 전략이 의도한 대로 작동하지 않았습니다.
리미날 플랫폼이 공개한 로그에 따르면 플랫폼은 세 건의 의심스러운 거래를 발견하고 거부했지만 사용자에게 경고하거나 지갑 이체를 동결하지 않았습니다.
와지르엑스는 하드웨어 지갑 서명의 내용을 재확인하지 않았습니다:
3 코보가 사이버 공격으로부터 고객을 보호하는 방법
3.1 완벽한 위험 제어 메커니즘
코보는 디지털 자산의 저장, 관리, 전송 시 발생하는 보안 문제를 해결하기 위해 다양한 위험 제어 메커니즘을 제공합니다. 지갑 유형에 따라 코보 리스크 엔진은 고객이 독립형 리스크 제어 프로세스 또는 온체인 리스크 제어 계약을 실행할 수 있도록 지원합니다. 코보에 대한 보안 공격이 발생하더라도 클라이언트 측과 온체인 리스크 점검을 통해 사용자 자금을 안전하게 보호할 수 있습니다.
고객은 온체인 및 오프체인 거래 위험 통제, 비즈니스 위험 통제, 사용자 역할 및 권한을 유연하게 설정하고 다양한 유형의 비즈니스에 필요한 위험 통제 및 권한 규칙을 구성할 수 있습니다.
비즈니스 위험 관리: 고객은 팀원 삭제 또는 팀 계정 동결 등 다양한 유형의 플랫폼 관리 작업에 대한 승인 규칙을 정의할 수 있습니다.
사용자 역할 및 권한: 고객은 특정 팀원에게 특정 사용자 역할을 할당할 수 있습니다. 현재 코보 포털은 관찰자, 코인 리프터, 승인자, 운영자, 관리자 등 5가지 사전 정의된 역할을 제공합니다. 고객은 비즈니스 요구에 따라 추가 역할을 생성할 수도 있습니다.
3.1.1 트랜잭션 위험 관리
고객은 오프체인 및 온체인 트랜잭션 위험 관리를 쉽게 설정하고 편집할 수 있습니다.
오프체인 거래 통제는 코보 포털의 백엔드 시스템에서 관리합니다. 코보의 리스크 제어 엔진은 사용자가 구성한 규칙에 따라 토큰 전송과 컨트랙트 호출을 세밀하게 검사하고 제어하여 거래 내용이 사용자의 제한을 충족하는지 확인합니다. MPC 지갑의 경우, MPC-TSS 서명자 노드에 맞춤형 위험 제어 프로세스(콜백이라고 함)를 배포할 수 있도록 지원한다는 점도 언급할 가치가 있습니다. 콜백은 코보와 독립적으로 고객의 자체 MPC-TSS 노드에 배포됩니다. 이 위치는 Cobo에 대한 공격이 극단적으로 발생할 경우 고객에게 마지막 보호선을 제공합니다. 이 경우의 시나리오에서 WazirX 서명자가 콜백으로 보호되는 MPC-TSS 노드인 경우 공격자는 의도하지 않은 거래에 대한 서명을 수집할 수 없습니다.
온체인 거래 위험 관리는 블록체인 네트워크의 스마트 컨트랙트를 통해 관리됩니다. 코보 세이프 프레임워크를 통해 스마트 컨트랙트 지갑에 위험 제어 규칙을 구성할 수 있으며, 여기에는 온체인 전송 화이트리스트 구성이 포함되어 있어 공격자가 온체인 화이트리스트 메커니즘에 혼란을 일으키기 어렵게 만듭니다. 이 시나리오에서 코보 세이프 온체인 전송 화이트리스팅 메커니즘을 사용하면 공격자는 화이트리스트 밖에서 거래를 시작할 수 없습니다.
3.1.2 비즈니스 위험 제어
고객은 비즈니스 위험 제어를 설정하여 특정 작업(예: 팀원 삭제, 팀원 역할 수정, 팀 계정 동결)의 승인에 적용되는 규칙을 정의할 수 있습니다. 역할, 팀 계정 동결)에 필요한 팀원 수를 정의할 수 있습니다. 작업에 따라 기본 요구 사항은 관리자의 50% 이상이 승인하거나 관리자 중 한 명만 승인하는 것입니다. 고객은 규칙을 수동으로 편집하여 자동 통과, 자동 거부 또는 승인 임계값을 설정할 수도 있습니다.
비즈니스 위험 관리에 대한 자세한 내용은 https://cobo-6.mintlify.app/cn/portal/organization/governance-intro에서 비즈니스 위험 관리에 대한 소개를 참조하세요. >.
3.1.3 사용자 역할 및 권한
사용자 역할은 팀 내에서 지정된 구성원에게 특정 권한을 할당하는 데 사용할 수 있는 사전 정의된 규칙 집합으로 구성되며, Cobo. 는 5개의 사전 정의된 역할을 제공하며, 고객은 특정 필요에 따라 추가 역할을 만들 수 있습니다.
사용자 역할 및 권한에 대한 자세한 내용은 사용자 역할 및 권한 프로필(https://cobo-6.mintlify.app/cn/portal/organization/roles-and-)을 참조하세요.
3.2 고객을 위한 보안 기술 지원
Cobo는 연중무휴 고객 서비스 지원을 제공합니다. Cobo는 연중무휴 고객 지원을 제공하며, 보안 문제가 발생하면 고객이 처음에 피드백을 제공하면 모든 고객이 보안 위험을 조사할 수 있도록 전적으로 지원할 것입니다.
4 Cobo 보안 시스템
이 사건의 두 가지 가능한 원인인 피싱과 시스템 취약성에 대응하여 Cobo는 회사의 전반적인 네트워크 구축, 직원 단말기 및 거래 프로세스에서 여러 보안 조치를 시행하고 있습니다. 코보는 다양한 형태의 공격에 대응하고 유사한 보안 사고가 발생하지 않도록 회사 네트워크 구축, 직원 단말기, 거래 프로세스 전반에 걸쳐 종합적인 보안 대책을 마련하고 있습니다.
4.1 안전하고 다양한 지갑 기술
코보 포털은 4개의 지갑 기술을 단일 플랫폼에 결합하여 최첨단 보안을 제공합니다. 또한 업계에서 가장 광범위한 체인 및 토큰을 지원합니다(코보 포털에서 지원하는 토큰과 체인은 완전 관리형 월렛 및 MPC 월렛 참조).
완전 관리형 지갑: 완전 관리형 지갑은 고급 암호화 기술과 위험 제어 엔진을 사용하여 고객 자금을 무단 액세스 및 잠재적 공격으로부터 보호합니다. 및 잠재적 공격으로부터 고객 자금을 보호합니다. 강력한 3계층(핫-웜-콜드) 개인 키 저장 아키텍처를 사용하여 자금의 95%는 콜드 월렛에, 5%만 핫 월렛과 웜 월렛에 안전하게 보관합니다.
MPC 지갑: 다자간 컴퓨팅(MPC)은 블록체인 개인 키 관리에 사용되는 최신 암호화 기술로, 코보 포털은 두 가지 유형의 MPC 지갑을 제공합니다: 기관 지갑은 조직에 완전한 통제권을 부여합니다. 코보 포털은 기관이 자체 자금 또는 최종 사용자의 자산을 완벽하게 제어할 수 있는 기관 지갑과 최종 사용자가 디지털 자산을 완벽하게 제어할 수 있는 최종 사용자 지갑의 두 가지 유형의 MPC 지갑을 제공합니다.
스마트 컨트랙트 지갑: 이 지갑은 주로 Safe{Wallet}과 기타 계정 추상화 스마트 지갑 등 다양한 스마트 컨트랙트 지갑을 지원합니다. 또한 스마트 컨트랙트 생태계와 원활하게 상호작용할 수 있도록 외부 계정(EOA) 지갑을 위임할 수 있는 유연성도 지원합니다.
거래소 지갑: 거래소 지갑은 여러 거래소 계정을 쉽게 관리할 수 있는 원스톱 솔루션입니다. 모든 거래소 계정을 사용자 친화적인 단일 인터페이스에 통합하여 여러 거래소의 자산을 원활하게 보고, 모니터링하고, 관리할 수 있습니다.
4.2 Cobo Guard - 다용도 iOS 보안 앱
Cobo Guard는 사용하기 쉽고, 사용하기 쉬운 iOS용 보안 앱입니다. align: left;">코보 가드는 디지털 자산 전송의 보안을 강화하기 위해 코보에서 독자적으로 개발한 다목적 iOS 보안 앱입니다. 비대칭 암호화를 사용하여 자산을 보호하고 거래 승인 도구 및 MPC 개인 키 조각화 관리자 역할을 합니다. 동시에 코보 가드는 코보 계정으로 다단계 인증(MFA)을 지원하며 비밀번호가 필요 없는 로그인 메커니즘을 제공합니다.
코보 가드는 각 사용자에 대해 고유한 공개 및 개인 키 쌍을 생성하여 바인딩하는 앱이 강력한 보안 인프라를 갖출 수 있도록 보장합니다.
사용자의 공개 키는 Cobo와 공유되며, 개인 키는 iPhone의 기본 보안 엔클레이브에 안전하게 저장됩니다. 이 설정은 모든 작업 승인이 사용자의 개인 키로 서명되고 Cobo와 공유하는 공개 키로 인증되도록 보장합니다.
지문 스캔, Face ID 또는 장치 PIN 코드와 같은 최신 생체 인증 기술을 사용하여 요청을 쉽게 승인함으로써 인증 프로세스의 무결성을 강화합니다.
코보 가드와 함께 제공되는 모든 인출 및 결제 거래는 코보 가드 내에서 두 번째 확인을 거쳐야 합니다. 이 추가 보안 계층은 거래 보호를 크게 향상시키고 무단 액세스의 위험을 줄여줍니다.
코보 가드는 거래 검토 과정에서 사용자 친화적인 거래 구문 분석을 표시하여 검토자가 더 쉽게 판단할 수 있도록 합니다.
4.3 피싱
피싱은 저렴한 비용, 간편한 구현, 적은 비용으로 상당한 수익을 창출할 수 있는 능력으로 인해 공격자의 일반적인 전술이 되었습니다. Cobo는 피싱의 위험성을 이해하고 위협에 대응하기 위해 다음과 같은 조치를 취했습니다.
선도적인 엔드포인트 보안 제품을 사용하여 잠재적인 위협을 실시간으로 모니터링하고 대응함으로써 이제 고객에게 최상의 서비스를 제공할 수 있게 되었습니다.
하드웨어 키로 엔드포인트 보호
하드웨어 키로 엔드포인트 보호
권한을 신중하게 구분하고, 모든 권한을 적용해야 합니다
직원들의 보안 인식 제고를 위해 내부 피싱 훈련을 정기적으로 실시합니다
4.4 사이버 공격 대응
코보는 사이버 공격에 대해 항상 높은 수준의 경계를 유지하며 시스템의 효율적인 복원력과 잠재적 위협에 대한 포괄적인 보호를 보장하기 위해 종합적인 보안 조치를 시행하고 있습니다. 코보는 효율적인 시스템 복원력과 잠재적 위협에 대한 포괄적인 보호를 보장하기 위해 포괄적인 보안 조치를 시행하고 있습니다. 이러한 종합적인 보호 조치를 바탕으로 2017년 운영을 시작한 이래로 보안 사고 '0건'의 완벽한 기록을 유지하고 있으며, 보안 시스템은 빈틈이 없습니다.
24시간 안정적인 시스템 운영을 위해 7×24 모니터링 및 유지보수
비즈니스 시스템에 대한 전체 모의 침투 테스트 및 코드 감사를 정기적으로 실시합니다
내부 및 외부 공격 및 방어 훈련을 정기적으로 실시합니다
. 평판이 좋은 보안 벤더를 통해 6개월마다 침투 테스트를 수행하며 보안 문제가 발견되지 않았습니다
코보의 인프라는 현재 200개 이상의 보안 정책과 정기적인 보안 순찰을 시행하고 있습니다
DDOS를 견딜 수 있고 일반적인 보안 취약점을 차단할 수 있습니다
- . >
인증된 ISO-27001 및 SOC 2 유형 2 규정 준수