破案,又见 BGP 劫持!

Cos(余弦)热度: 14136

8月18 日,Celer Network官方表示部分使用cBridge 的用户被引导至恶意智能合约,cBridge 前端界面疑似遭受 DNS Hijacking 攻击。本文作者简单概述了该事故的真相。

原文标题:破案,又见 BGP 劫持!

原文作者:Cos(余弦)

原文来源:Twitter

有人好奇 BGP 劫持这种手法。我这简单说下:BGP 是边界网关协议,是上古时期就存在至今且很难被替换的互联网基础协议,类似“邮局”。BGP 劫持带来的直接现象是:一旦劫持发生,你以为你控制的服务器 IP,实际上变成黑客控制的了。

既然拥有了本属于你的服务器 IP,黑客就可以部署另一个服务器,“绑定”这个 IP。然后再重新申请一个合法的 HTTPS 证书(毕竟从端来看,域名与 IP 都没变化)。这样一来,一切后续的攻击都可以静默发生了。比如在目标项目域名的前端页面植入恶意 JavaScript 代码,以实施后续盗币行动。

不过大家也不必过于担心 BGP 劫持的发生,因为这不是一般人有能力、有资源玩的攻击。BGP 有影响力且被披露的真实攻击事件,互联网历史上就没多少次,有意思的是加密货币行业,我们知道的就有三次了:2018 年的 MyEtherWallet,今年初的 KlaySwap,及前些天的 Celer Network 桥。实属不易。

防御上来说,除了 BGPsec 这种安全加固的协议缓慢推进之外。对于项目方来说:1. 检查 Web 服务请求日志及相关日志是否正常;2. 检查域名在浏览器里的证书显示是否是自己配置的;3. 前端关键资源的一致性验证,比如 HTML/JavaScript 这种关键资源发生了非预期篡改。更多的,欢迎补充讨论:)

对于用户来说,终极防御老生常谈了:保持每一步操作的警惕,尤其是钱包要签名要确认的那一刻,留意你正在交互的合约地址是否发生了变化,尤其是要转账、授权等操作给一个个人地址。虽然我看到不少安全扩展及钱包都在加强这部分安全机制,但防御时常滞后于新型攻击。终极防御一定在你自己。

最后,几个扩展科普阅读:

最近这一起起加密货币领域的安全事故来看,你还觉得只有智能合约安全是关键的吗?

欢迎关注我及我的团队 @SlowMist_Team @MistTrack_io @IM_23pds

每天学习点不一样的安全知识,好事。😃

以下阅读更多:

Celer Network cBridge 跨链桥事故真相:BGP 劫持

责任编辑:Kate

声明:本文为入驻“MarsBit 专栏”作者作品,不代表MarsBit官方立场。
转载请联系网页底部:内容合作栏目,邮件进行授权。授权后转载时请注明出处、作者和本文链接。未经许可擅自转载本站文章,将追究相关法律责任,侵权必究。
提示:投资有风险,入市须谨慎,本资讯不作为投资理财建议。
免责声明:本文不构成投资建议,用户应考虑本文中的任何意见、观点或结论是否符合其特定状况,及遵守所在国家和地区的相关法律法规。