Skip to main content

एक स्रोत: Сointеlеgrаph

नए वेब3 और विकेन्द्रीकृत वित्त (डीएफआई) स्पेस का शिकार करने वाले हैकर्स के लिए 2022 एक आकर्षक वर्ष रहा है, जिसमें अब तक कई हाई-प्रोफाइल हैकर्स में $ 2 बिलियन से अधिक मूल्य की क्रिप्टोकरेंसी लूटी गई है। क्रॉस-चेन प्रोटोकॉल विशेष रूप से कठिन हिट हुए हैं, इस वर्ष चोरी किए गए धन के एक महत्वपूर्ण हिस्से के लिए एक्सी इन्फिनिटी के $ 650 मिलियन रोनिन ब्रिज हैक लेखांकन के साथ।

2022 की दूसरी छमाही में लूटपाट जारी रही क्योंकि क्रॉस-चेन प्लेटफॉर्म घुमंतू ने पर्स से 190 मिलियन डॉलर निकाले। सोलाना पारिस्थितिकी तंत्र अगला लक्ष्य था, जिसमें हैकर्स लगभग 8000 वॉलेट की निजी कुंजी तक पहुंच प्राप्त कर रहे थे, जिसके परिणामस्वरूप सोलाना (एसओएल) और सोलाना प्रोग्राम लाइब्रेरी (एसपीएल) टोकन की कीमत 5 मिलियन डॉलर थी।

डीब्रिज फाइनेंस ने सोमवार, अगस्त 8 को फ़िशिंग के प्रयास को दरकिनार करने में कामयाबी हासिल की, उत्तर कोरियाई लाजर समूह हैकर्स द्वारा उपयोग किए जाने वाले एक व्यापक हमले वेक्टर के रूप में फर्म संदिग्धों द्वारा उपयोग की जाने वाली विधियों को खोल दिया। कुछ ही दिनों बाद, कर्व फाइनेंस को एक शोषण का सामना करना पड़ा, जिसमें हैकर्स ने उपयोगकर्ताओं को एक नकली वेबपेज पर फिर से देखा, जिसके परिणामस्वरूप $ 600,000 मूल्य के यूएसडी कॉइन (यूएसडीसी) की चोरी हुई।

विफलता के कई बिंदु

डीब्रिज फाइनेंस की टीम ने कॉइनटेग्राफ के साथ पत्राचार में इन हमलों की व्यापकता में कुछ प्रासंगिक अंतर्दृष्टि की पेशकश की, यह देखते हुए कि उनकी टीम के कई सदस्य पहले एक प्रमुख एंटी-वायरस कंपनी के लिए काम करते थे।

सह-संस्थापक एलेक्स स्मिरनोव ने क्रॉस-चेन प्रोटोकॉल के लक्ष्यीकरण के पीछे ड्राइविंग कारक पर प्रकाश डाला, क्रॉस-चेन मूल्य हस्तांतरण अनुरोधों को पूरा करने वाले तरलता एग्रीगेटर्स के रूप में उनकी भूमिका को देखते हुए। इनमें से अधिकांश प्रोटोकॉल तरलता खनन और अन्य प्रोत्साहनों के माध्यम से जितना संभव हो उतना तरलता एकत्र करने के लिए देखते हैं, जो अनिवार्य रूप से नापाक अभिनेताओं के लिए एक शहद का बर्तन बन गया है:

“बड़ी मात्रा में तरलता को लॉक करके और अनजाने में उपलब्ध हमले के तरीकों का एक विविध सेट प्रदान करके, पुल खुद को हैकर्स के लिए एक लक्ष्य बना रहे हैं।”

स्मिरनोव ने कहा कि ब्रिजिंग प्रोटोकॉल मिडलवेयर हैं जो सभी समर्थित ब्लॉकचेन के सुरक्षा मॉडल पर निर्भर करते हैं, जिससे वे एकत्रित होते हैं, जो संभावित हमले की सतह को काफी बढ़ा देता है। यह दूसरों से तरलता निकालने के लिए एक श्रृंखला में हमला करना भी संभव बनाता है।

संबंधित: क्या क्रॉस-चेन ब्रिज का सुरक्षित भविष्य है?

स्मिरनोव ने कहा कि वेब3 और क्रॉस-चेन स्पेस नवजात काल में है, विकास की एक पुनरावृत्त प्रक्रिया के साथ टीमों को दूसरों की गलतियों से सीखना है। DeBridge के सह-संस्थापक ने DeBridge के सह-संस्थापक ने स्वीकार किया कि यह एक प्राकृतिक शुरुआती प्रक्रिया थी।

“वेब3 के संदर्भ में भी क्रॉस-चेन स्पेस बेहद युवा है, इसलिए हम इसी प्रक्रिया को खेलते हुए देख रहे हैं। क्रॉस-चेन में जबरदस्त क्षमता है और यह अपरिहार्य है कि अधिक पूंजी प्रवाहित होती है, और हैकर्स अटैक वैक्टर खोजने के लिए अधिक समय और संसाधन आवंटित करते हैं।”

कर्व फाइनेंस डीएनएस अपहरण की घटना भी नापाक अभिनेताओं के लिए उपलब्ध हमले के तरीकों की विविधता को दर्शाती है। Bitfinex के मुख्य प्रौद्योगिकी अधिकारी पाओलो अर्दोइनो ने को बताया कि उद्योग को सभी सुरक्षा खतरों से सावधान रहने की जरूरत है:

“यह हमला एक बार फिर प्रदर्शित करता है कि हैकर्स की सरलता हमारे उद्योग के लिए एक निकट और हमेशा के लिए खतरा प्रस्तुत करती है। तथ्य यह है कि एक हैकर प्रोटोकॉल के लिए डीएनएस प्रविष्टि को बदलने में सक्षम है, उपयोगकर्ताओं को नकली क्लोन पर अग्रेषित करना और दुर्भावनापूर्ण अनुबंध को मंजूरी देना सतर्कता के लिए बहुत कुछ कहता है जिसका प्रयोग किया जाना चाहिए।

ज्वार भाटा

कारनामों के व्यापक होने के साथ, परियोजनाएँ निस्संदेह इन जोखिमों को कम करने के तरीकों पर विचार कर रही होंगी। जवाब स्पष्ट से बहुत दूर है, यह देखते हुए कि हमलावरों के पास उनके निपटान में कई तरह के रास्ते हैं। ब्रिजिंग प्रोटोकॉल की सुरक्षा की अवधारणा करते समय स्मिरनोव एक “स्विस पनीर मॉडल” का उपयोग करना पसंद करता है, एक हमले को अंजाम देने का एकमात्र तरीका यह है कि यदि कई “छेद” पल भर में पंक्तिबद्ध हो जाते हैं।

“जोखिम के स्तर को नगण्य बनाने के लिए, प्रत्येक परत पर छेद का आकार यथासंभव न्यूनतम होना चाहिए, और परतों की संख्या को अधिकतम किया जाना चाहिए।”

क्रॉस-चेन प्लेटफॉर्म में शामिल चलती भागों को देखते हुए फिर से यह एक जटिल कार्य है। विश्वसनीय बहुस्तरीय सुरक्षा मॉडल बनाने के लिए क्रॉस-चेन प्रोटोकॉल से जुड़े जोखिमों की विविधता और समर्थित श्रृंखलाओं के जोखिमों को समझना आवश्यक है।

मुख्य खतरों में सर्वसम्मति एल्गोरिथ्म और समर्थित श्रृंखलाओं के कोडबेस, 51% हमलों और ब्लॉकचेन पुनर्गठन के साथ कमजोरियां शामिल हैं। सत्यापन परतों के जोखिमों में सत्यापनकर्ताओं की मिलीभगत और समझौता किए गए बुनियादी ढांचे शामिल हो सकते हैं।

सॉफ्टवेयर विकास जोखिम भी स्मार्ट अनुबंधों में कमजोरियों या बगों के साथ एक और विचार है और ब्रिज सत्यापन नोड्स चिंता के प्रमुख क्षेत्र हैं। अंत में, डीब्रिज प्रोटोकॉल प्रबंधन जोखिमों जैसे समझौता किए गए प्रोटोकॉल प्राधिकरण कुंजियों को एक अन्य सुरक्षा विचार के रूप में नोट करता है।

“ये सभी जोखिम जल्दी से जटिल हो जाते हैं। परियोजनाओं को एक बहुआयामी दृष्टिकोण अपनाना चाहिए, और सुरक्षा ऑडिट और बग बाउंटी अभियानों के अलावा, प्रोटोकॉल डिजाइन में ही विभिन्न सुरक्षा उपायों और सत्यापनों को रखना चाहिए।”

सोशल इंजीनियरिंग, जिसे आमतौर पर फ़िशिंग हमलों के रूप में जाना जाता है, विचार करने का एक और बिंदु है। जबकि डीब्रिज टीम इस प्रकार के हमले को विफल करने में कामयाब रही, यह अभी भी व्यापक पारिस्थितिकी तंत्र के लिए सबसे प्रचलित खतरों में से एक है। क्रेडेंशियल्स और हाईजैक सिस्टम को चुराने के इन चालाक प्रयासों का शिकार होने से बचने के लिए शिक्षा और सख्त आंतरिक सुरक्षा नीतियां महत्वपूर्ण हैं।

एक स्रोत: Сointеlеgrаph

Leave a Reply