É Top Saber - Notícias e Análises

Redes sociais

Dados on-chain revelam Binance US, Bittrex também alvo de ataque de API usado no FTX

api-attack-1.jpg

Compartilhe:

UMA relatório conjunto por X-explore e WuBlockchain revelou que a recente API ataque de bot em FTX e 3Commas teve implicações mais abrangentes do que se acreditava inicialmente.

O ataque ao FTX, que aconteceu em 21 de outubro, utilizou a tecnologia 3Commas e um esquema de phishing para controlar as chaves de API de vários usuários.

Explorações de fraude de phishing de chave de API

Uma vez que as chaves foram obtidas, foi possível para o invasor explorar pares de negociação específicos para roubar fundos. FTX emitiu um declaração oferecendo reembolsar os usuários afetados como uma “coisa única”, de acordo com o CEO Sam Bankman-Fried. No entanto, de acordo com um relatório, descobriu-se que a exploração foi colocada em prática nas exchanges Binance US e Bittrex.

“O X-explore descobriu que os invasores no roubo da API FTX&3commas também atacaram Binance EUA e Bittrex trocas, roubo 1053ETH e 301ETH respectivamente. Atualmente, o ataque ao Bittrex ainda está em andamento.

Como o exploit funciona na prática

A exploração em questão usou pares de negociação de baixo volume para contra-negociar a conta comprometida da qual a chave de API foi roubada.

Uma chave de API roubada geralmente não permite que um usuário retire fundos da conta, mas permite que um ataque negocie em seu nome. Em raras situações em que um usuário deixou as permissões da API totalmente abertas, um invasor pode sacar fundos. No entanto, se esse fosse o caso, a responsabilidade provavelmente recairia simplesmente sobre o usuário que configurou sua chave de API sem medidas básicas de segurança.

Em relação a essa exploração contínua, o invasor não retirou fundos diretamente, mas usou um par de negociação de baixo volume para desviar dinheiro para sua conta usando um livro de vendas com poucos pedidos. Onde um livro de ordens tem poucas entradas, é possível manipular o preço do ataque para adquirir tokens a uma taxa abaixo do valor de mercado antes de trocá-los por outra criptomoeda.

O invasor perderá fundos para taxas e outros comerciantes legítimos, mas como eles estão negociando com a criptomoeda de outra pessoa, isso provavelmente não é uma preocupação significativa.

Trocas afetadas adicionalmente

O relatório do X-explore e do WuBlockchain afirmou que o 1053ETH foi roubado da Binance US entre 13 e 17 de outubro. O relatório também observou que o invasor provavelmente usou o par de negociação SYS-USD, que tem um volume médio de negociação de apenas US$ 2 milhões.

Um ataque semelhante ocorreu na Bittrex, onde um total de 301ETH foi roubado entre 23 e 24 de outubro. O relatório argumentou que o alvo provável era o par de negociação NXT-BTC, que raramente tem o segundo maior volume de negociação à vista na Bittrex. Nos dias anteriores à exploração, o volume do NXT-BTC era muito menor e, portanto, considerado suspeito.

X-explore comentários sobre os eventos

No resumo do relatório, o X-explore afirmou que a análise revelou uma “nova forma de roubo” dentro do espaço criptográfico. Ele destacou três áreas-chave que devem ser revisadas para reduzir a probabilidade de uma exploração semelhante no futuro. Segurança básica, segurança de token spot e segurança de transação foram apontadas como áreas a serem abordadas.

Em relação à segurança básica, o X-explore afirmou que as exchanges devem “projetar uma lógica de produto mais segura para garantir que os ataques de phishing não prejudiquem os usuários”. No entanto, dado que os usuários aparentemente tinham pelo menos o nível básico de segurança em suas chaves de API (nenhum dinheiro foi relatado como retirado diretamente), é difícil estabelecer o que mais poderia ser feito aqui.

Para que as chaves de API funcionem conforme pretendido em sistemas como 3commas, não pode haver uma intervenção humana adicional para cada negociação. A 3commas permite que os usuários tirem proveito de estratégias de negociação automáticas com alta frequência, que, uma vez configuradas, são executadas automaticamente com base em um conjunto de critérios definidos. Portanto, a solução para melhorar a segurança será um desafio para as exchanges nessa frente.

No entanto, combater e lidar com ataques de phishing como um vetor de ataque por si só é algo que as exchanges podem revisar. Alguns implementam códigos secretos que um usuário pode verificar para garantir que a mensagem seja genuína. A menos que uma conta de troca também seja invadida, os usuários podem ignorar e denunciar e-mails que não contenham seu código secreto.

O baixo volume de alguns pares de negociação à vista é certamente uma vulnerabilidade que pode precisar ser abordada, pois o X-explore raciocinou que o atual mercado em baixa havia aberto esse vetor de ataque.

“Para fornecer aos usuários mais opções de negociação, as principais bolsas lançaram um grande número de tokens. Depois que a popularidade de mercado de alguns tokens passou, o volume de negociação caiu drasticamente, mas as exchanges não os removeram da lista.”

O último ponto do X-explore no relatório está relacionado à segurança da transação. O X-explore destacou que o par de negociação explorado no FTX viu “o volume de transações aumentar mil vezes”. no entanto, não deu nenhuma recomendação sobre uma ação potencial a ser tomada quando volumes anormalmente altos são registrados.

Fonte

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *