Web3 Ön Uç Saldırıları: Hacker'ın Yeni Cenneti

robot
Abstract generation in progress

Koruma altına almayı unuttuğumuz görünmez katman

Web3 güvenliği hakkında konuştuğunda, çoğu insan genellikle akıllı sözleşmeleri düşünür. Bu mantıklı. Sonuçta, bu kod parçacıkları gerçek varlıkları kontrol eder, protokol mantığını tanımlar ve on milyarlarca dolarlık kullanıcı fonlarını korur. Yıllar boyunca, güvenlik ekipleri yeniden giriş açıklarını, erişim kontrol sorunlarını, aritmetik hataları ve yalnızca belirli yürütme yollarında ortaya çıkan ince açıkları keşfetmek için sonsuz enerji harcadı. Ancak zincir üzerinde olan her şeye bu takıntıyla, çoğu kullanıcının gerçekten etkileşimde bulunduğu ilk şeyi unuttuk: ön yüz.

Ön yüz, kullanıcıların blok zinciri ile etkileşime girmelerine yardımcı olan parlak bir kabuk olarak her zaman görülmüştür. Ancak bu "kabuk", ekosistemde en çok kötüye kullanılan katmanlardan biri haline gelmektedir. Akıllı sözleşmeler değiştirilemez ve denetlenebilirken, ön yüz değiştirilebilir, merkeziyetçi olup tamamen blok zinciri garantisinin dışında bir altyapı tarafından hizmet vermektedir. Ancak, cüzdanların kullanıcıların imzalamalarını gerektiren işlem yüklerini oluşturan işlevlerdir. Eğer bu seni korkutmuyorsa, korkmalıydın.

Güven arayüzü, saldırganlara güvenmek anlamına gelir

Ön uçtaki gerçek tehlike, teknik karmaşıklık olmayabilir; bunun yerine, yanlış yerleştirilmiş güven olabilir. Çoğu kullanıcı, işlem onayladıklarında aslında neyi imzaladıklarını bilmez. Tamamen ön uca gösterilen içeriklere güveniyorlar.

Bir "Swap" butonu onaylama işlemini tetikliyor olabilir. Bir staking arayüzü bir yetkilendirme çağrısı yapıyor olabilir. Cüzdan verileri insan tarafından okunabilir bir formatta çözümlemedikçe ve birçok cüzdan bunu hala yapmadığı için, kullanıcılar ne yaptıklarını doğrulayamazlar.

Bu, ön uç saldırılarını Web3'te fon çalmanın en etkili yollarından biri haline getiriyor. Saldırganların akıllı sözleşmeleri çökertmesine veya temel protokolde bir açık bulmasına gerek yoktur. Tek ihtiyaçları olan, ön ucu bir şekilde, hatta geçici olarak, manipüle etmek; böylece görünmez bir şekilde kullanıcı ile blok zinciri arasında oturabilirler. Her tıklama, bir kaçırma niyetinin fırsatı haline geliyor.

Bu saldırılar nasıl gerçekleşiyor

Bu saldırıların gerçekleştirilme şekli pek de özel değildir. Bazen DNS kaçırma gibi basit bir şekilde, saldırgan proje alan adı kayıtlarına erişip bunları kötü niyetli sunuculara yönlendirebilir. Diğer durumlarda, saldırganlar enfekte olmuş bağımlılıklar aracılığıyla kod enjekte ederek, kötü niyetli mantığı değiştirir ve işlem verilerini cüzdana iletmeden önce işlem verilerini değiştirirler. Bazı durumlarda ise, ön yüz, bulut panellerine veya CDN yapılandırmalarına erişim yoluyla doğrudan ihlal edilir, bu da saldırganların UI betiklerini gerçek zamanlı olarak değiştirmelerine olanak tanır.

Sonuç her zaman aynıdır. Kullanıcılar her zamanki gibi uygulamaya erişir, cüzdanlarını bağlar ve güvenli olduğunu düşündükleri işlemleri imzalarlar. Ancak imzaladıkları tamamen farklı bir şeydir, genellikle güvensiz bir sözleşmeyi onaylamak ya da token'ları saldırganın kontrolündeki bir cüzdana transfer etmektir. Ve blok zinciri tamamen imzaya göre çalıştığı için geri alma butonu yoktur.

Bu durumu kanıtlayan son olaylar

Bu alanda bazı acı örnekler gördük. En ünlü örneklerden biri 2022'deki Curve Finance olayıdır; saldırgan Curve'ün DNS'ini kontrol ederek kullanıcılara sahte bir ön yüz sundu. Web sitesi tıpatıp aynı görünüyordu. Cüzdan bildirimleri de oldukça normal görünüyordu. Ancak arka planda, her işlem saldırganın cüzdanına yönlendiriliyordu. Sadece birkaç saat içinde yaklaşık 600,000 dolar kaybedildi.

Başka bir örnek BadgerDAO'dur; saldırganların kötü niyetli JavaScript'i ön yüzüne enjekte etmesiyle birlikte 100 milyon dolardan fazla kayıp yaşandı. Bu kod, belirli kullanıcıların (özellikle balinaların) işlem yüklerini gizlice değiştirerek bu kullanıcıların kendilerinin felakete girmesine neden oldu.

Bu olayların ortak noktası, akıllı sözleşmelerin değişmeden kalmasıdır. Mantık sağlamdır, denetim temizdir, ancak ön yüz farklı bir hikaye anlattığında, bunların hiçbirinin önemi kalmaz.

Bu sorun neden kaybolmuyor

Web3'te ön uç güvenliğinin özellikle zor olmasının nedeni, bunun garip bir gri alana ait olmasıdır. Bu zincir dışıdır, bu nedenle çoğu zincir üstü güvenlik aracı bunu izleyemez. Genellikle denetim sırasında göz ardı edilir, özellikle teslimatı güvenlikten daha öncelikli hale getiren projelerde. Ayrıca, DNS, bulut depolama ve JavaScript paket kayıt defteri gibi merkezi altyapılara büyük ölçüde bağımlıdır, bunlar blockchain ile aynı garantileri sağlamaz.

Daha da kötü olan, ön uç doğrulama etrafındaki araçların hala olgunlaşmamış olmasıdır. Zincir üzerinde doğrulanabilen sözleşme bayt kodlarının aksine, ön uç kodları sık sık değişir, nadiren sabitlenir veya hashlenir ve neredeyse hiç kullanıcıların kontrol edebileceği bir biçimde yayımlanmaz. Bu, token lansmanı, airdrop veya UI güncellemeleri gibi hassas dönemlerde hedefli saldırılar için mükemmel bir ortam yaratır.

Neler Değiştirilmesi Gerekiyor

Web3'ün güvenli bir şekilde gelişmesi için güvenliğin akıllı sözleşmelerin ötesine genişlemesi gerekmektedir. Geliştiricilerin, arka uç gibi, ön uç üzerinde de aynı titizlik ve dikkatle çalışmaları gerekmektedir. Bu, bağımlılıkları kilitlemeyi, gereksiz üçüncü taraf scriptlerinden kaçınmayı, DNS yapılandırmasını korumayı ve ön uç denetimini her büyük sürümün bir parçası olarak görmeyi gerektirir.

Cüzdan sağlayıcıları da rol oynamalıdır. Kullanıcılar, imzaladıkları içerik hakkında daha net bir anlayışa sahip olmalıdır. Bu, geliştirilmiş kod çözme, daha iyi uyarılar veya hatta ön yüz gerçeklik kontrolleri anlamına gelebilir. Şu anda, insanlar arayüzlere aşırı güven duyuyor, oysa bütünlüklerini doğrulama çabaları yetersiz.

Kullanıcı perspektifinden bakıldığında, öneri sert ama dürüst: Herhangi bir UI'ye körü körüne güvenmeyin. Yüksek değerli protokollerle etkileşimde bulunuyorsanız, sadece alan adını kontrol etmeyin. Kaynak kodunu kontrol edin. Kötü niyetli sözleşmeleri takip eden tarayıcı uzantılarını kullanın. Bir şeyler yanlış geliyorsa, imza atmayın.

Sonuç

Web3 sadece güven gerektirmeyen yürütme ile ilgili değildir. Bu, tüm güven sınırlarıyla ilgilidir; başlangıcı, nasıl aktarıldığı ve sonu. Şu anda, ön uç tam olarak bu sınırın ortasında bulunuyor ve kullanıcıların gördükleri ile imzaladıkları içerik arasındaki farkı kullanan yeterince akıllı herkes için bir oyun alanı haline geldi.

Sözleşmeniz mükemmel olabilir, ancak eğer ön yüzünüz saldırıya uğrarsa, sonuç aynı olacaktır. Fon kaybı, güvenin sarsılması, kullanıcılar her şeyin nasıl yanlış gittiğini merak eder. Artık sektörün ön yüzü sonradan düşünülecek bir şey olarak görmeyi bırakma zamanı geldi. Çünkü hackerlar için, bu onların saldıracakları ilk hedef haline geldi.

CRV-4.05%
View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)