คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
CertiK "vs." Kraken: อะไรคือมาตรฐานที่เหมาะสมสำหรับแฮกเกอร์หมวกขาว?
jk
Odaily资深作者
2024-06-20 01:15
บทความนี้มีประมาณ 2581 คำ การอ่านทั้งหมดใช้เวลาประมาณ 4 นาที
Kraken กล่าวว่า CertiK กำลังมีส่วนร่วมในการ "แบล็กเมล์" ในขณะที่ CertiK กล่าวว่าพนักงานได้รับภัยคุกคามจาก Kraken

ต้นฉบับ|Odaily Planet Daily

ผู้แต่ง|เจเค

เมื่อวันที่ 19 มิถุนายน ตามเวลาท้องถิ่นของสหรัฐอเมริกา บริษัทแลกเปลี่ยนสกุลเงินดิจิทัล Kraken และบริษัทรักษาความปลอดภัยบล็อกเชน CertiK ได้เผชิญหน้ากันในที่สาธารณะบนโซเชียลมีเดียเกี่ยวกับช่องโหว่ด้านความปลอดภัยที่ร้ายแรง

เหตุการณ์ดังกล่าวเกิดขึ้นจากช่องโหว่ที่ CertiK ค้นพบใน Kraken: Nick Percoco ประธานเจ้าหน้าที่รักษาความปลอดภัยของ Kraken เปิดเผยบน Twitter ว่าได้รับรายงานช่องโหว่ที่ "ร้ายแรงอย่างยิ่ง" ในโครงการ Bug Bounty ซึ่งอ้างว่าได้ค้นพบช่องโหว่ที่อาจเป็นได้ ช่องโหว่ที่เพิ่มยอดคงเหลือในบัญชี CertiK อธิบายว่าเป็นการ ทดสอบความปลอดภัย ของการแลกเปลี่ยน Kraken และ Kraken เชื่อว่า CertiK ได้กำไรจากช่องโหว่ที่อยู่ตรงกลาง ทั้งสองฝ่ายยืนกรานในความคิดเห็นของตนเองและยังคงโต้เถียงกันต่อไป ก่อให้เกิดฉากการกินแตงเป็นวงกว้าง

การเปิดเผยเหตุการณ์คราเคน

ต่อไปนี้เป็นเหตุการณ์ที่เผยแพร่โดยหัวหน้าเจ้าหน้าที่รักษาความปลอดภัยของ Kraken บนแพลตฟอร์ม X:

"เมื่อวันที่ 9 มิถุนายน 2024 เราได้รับการแจ้งเตือนจากนักวิจัยด้านความปลอดภัยผ่านโปรแกรม Bug Bounty ของเรา ในตอนแรกไม่มีข้อมูลเฉพาะเจาะจง แต่พวกเขาอ้างว่าได้ค้นพบช่องโหว่ที่ "รุนแรงมาก" ที่ ทำให้พวกเขาใช้ประโยชน์จากแพลตฟอร์ม The Balance ของเราได้ เพิ่มขึ้นอย่างเทียม

เราได้รับรายงานช่องโหว่ปลอมทุกวันจากผู้ที่อ้างว่าเป็น "นักวิจัยด้านความปลอดภัย" นี่ไม่ใช่เรื่องใหม่สำหรับทุกคนที่ใช้โปรแกรม Bug Bounty อย่างไรก็ตาม เรากำลังดำเนินการเรื่องนี้อย่างจริงจังและรวดเร็วในการรวมทีมงานข้ามสายงานเพื่อตรวจสอบปัญหานี้ นี่คือสิ่งที่เราพบ

ภายในไม่กี่นาที เราก็ค้นพบช่องโหว่ที่แยกได้ ภายใต้สถานการณ์บางอย่าง ช่องโหว่นี้อาจทำให้ผู้โจมตีที่เป็นอันตรายสามารถเริ่มดำเนินการฝากเงินและรับเงินในบัญชีของตนโดยไม่ต้องฝากเงินให้เสร็จสิ้น

เพื่อให้ชัดเจน ทรัพย์สินของลูกค้าไม่เคยตกอยู่ในความเสี่ยง อย่างไรก็ตาม ผู้โจมตีที่เป็นอันตรายสามารถสร้างทรัพย์สินในบัญชี Kraken ได้อย่างมีประสิทธิภาพในช่วงเวลาหนึ่ง

เราประเมินช่องโหว่ว่าร้ายแรงและแก้ไขปัญหาโดยทีมผู้เชี่ยวชาญของเราภายในหนึ่งชั่วโมง (47 นาทีโดยประมาณ) ภายในไม่กี่ชั่วโมง ปัญหาก็ได้รับการแก้ไขอย่างสมบูรณ์และจะไม่เกิดขึ้นอีก

ทีมงานของเราค้นพบว่าช่องโหว่นั้นเกิดจากการเปลี่ยนแปลงประสบการณ์ผู้ใช้ (UX) ล่าสุดที่หักบัญชีลูกค้าทันทีก่อนที่ทรัพย์สินจะถูกชำระ และอนุญาตให้ลูกค้าซื้อขายตลาดสกุลเงินดิจิทัลแบบเรียลไทม์ การเปลี่ยนแปลง UX นี้ไม่ได้รับการทดสอบอย่างสมบูรณ์กับเวกเตอร์การโจมตีเฉพาะนี้

หลังจากแก้ไขความเสี่ยงแล้ว เราได้ดำเนินการตรวจสอบอย่างละเอียดและค้นพบอย่างรวดเร็วว่าบัญชีสามบัญชีใช้ประโยชน์จากช่องโหว่ดังกล่าวภายในไม่กี่วัน จากการตรวจสอบเพิ่มเติม เราพบว่ามีบัญชีหนึ่งเชื่อมโยงผ่าน KYC กับบุคคลที่อ้างว่าเป็นนักวิจัยด้านความปลอดภัย

บุคคลนี้ค้นพบช่องโหว่นี้ในระบบเงินทุนของเรา และใช้มันเพื่อเพิ่มยอดเงินในบัญชีของเขาเป็น $4 ซึ่งเพียงพอที่จะพิสูจน์การมีอยู่ของช่องโหว่ ส่งรายงานรางวัลข้อบกพร่องให้กับทีมของเรา และรับรางวัลจำนวนมากตามเงื่อนไขของโปรแกรมของเรา

อย่างไรก็ตาม “นักวิจัยด้านความปลอดภัย” ได้เปิดเผยข้อบกพร่องดังกล่าวให้กับบุคคลอื่นอีกสองคนที่เขาร่วมงานด้วย ซึ่งใช้ประโยชน์จากข้อบกพร่องดังกล่าวเพื่อสร้างรายได้จำนวนมากอย่างฉ้อโกง พวกเขาถอนเงินเกือบ 3 ล้านดอลลาร์จากบัญชี Kraken ของพวกเขา เงินมาจากห้องนิรภัยของ Kraken ไม่ใช่ทรัพย์สินของลูกค้ารายอื่น

รายงานรางวัลข้อบกพร่องเบื้องต้นไม่ได้เปิดเผยข้อมูลธุรกรรมเหล่านี้อย่างครบถ้วน ดังนั้นเราจึงติดต่อนักวิจัยด้านความปลอดภัยเพื่อยืนยันรายละเอียดบางอย่างเพื่อให้รางวัลแก่พวกเขาสำหรับการค้นพบช่องโหว่ด้านความปลอดภัยในแพลตฟอร์มของเราได้สำเร็จ

จากนั้นเราขอให้พวกเขาให้คำอธิบายโดยละเอียดเกี่ยวกับกิจกรรมของพวกเขา สร้างหลักฐานแนวคิดของกิจกรรมออนไลน์ และจัดเตรียมการคืนเงินที่พวกเขาถอนออกไป นี่เป็นวิธีปฏิบัติทั่วไปสำหรับโปรแกรมรางวัลจุดบกพร่อง นักวิจัยด้านความปลอดภัยเหล่านี้ปฏิเสธ

แต่พวกเขาขอโทรศัพท์กับทีม BD ของพวกเขา (เช่น ตัวแทนฝ่ายขาย) และจะไม่ตกลงที่จะคืนเงินใดๆ จนกว่าเราจะแจ้งผลขาดทุนที่เป็นไปได้ตามจำนวนสมมุติฐาน นี่ไม่ใช่การแฮ็กหมวกขาว แต่เป็นการขู่กรรโชก!

เรามีโปรแกรมจับแมลงที่ Kraken มาเกือบสิบปีแล้ว โปรแกรมนี้ดำเนินการภายในองค์กรและมีพนักงานเต็มเวลาโดยผู้มีความคิดที่ฉลาดที่สุดในชุมชน โปรแกรมของเราก็มีกฎเกณฑ์ที่ชัดเจนเช่นเดียวกับโปรแกรมอื่นๆ ดังนี้

  • อย่าดึงข้อมูลเกินความจำเป็นเพื่อพิสูจน์ช่องโหว่

  • จัดแสดงผลงานของคุณ (เช่น จัดเตรียมหลักฐานแสดงแนวคิด)

  • สิ่งใดที่ถอนจะต้องคืนทันที

เราไม่เคยมีปัญหาใดๆ ในการทำงานกับนักวิจัยที่ถูกกฎหมาย และเราพร้อมตอบสนองเสมอ

เพื่อความโปร่งใส เรากำลังเปิดเผยช่องโหว่นี้ต่ออุตสาหกรรมในปัจจุบัน เราถูกกล่าวหาว่าไร้เหตุผลและไม่เป็นมืออาชีพในการขอให้ "แฮกเกอร์หมวกขาว" คืนสิ่งที่พวกเขาขโมยไปจากเรา นี่มันไม่น่าเชื่อเลย

ในฐานะนักวิจัยด้านความปลอดภัย ใบอนุญาต "แฮ็กเกอร์" ของคุณจะถูกเปิดใช้งานโดยปฏิบัติตามกฎง่ายๆ ของโปรแกรม Bug Bounty ที่คุณเข้าร่วม การเพิกเฉยต่อกฎเหล่านี้และการฉ้อโกงบริษัทจะเพิกถอนใบอนุญาต "การแฮ็ก" ของคุณ สิ่งนี้ทำให้คุณและบริษัทของคุณกลายเป็นอาชญากร

เราจะไม่ตั้งชื่อบริษัทวิจัยเพราะการกระทำของพวกเขาไม่สมควรได้รับการยอมรับ เรากำลังถือว่าเรื่องนี้เป็นเรื่องทางอาญาและกำลังประสานงานกับหน่วยงานบังคับใช้กฎหมาย เราขอขอบคุณสำหรับการรายงานปัญหานี้ แต่เพียงเท่านี้

โปรแกรม Bug Bounty ของเรายังคงมีบทบาทสำคัญในภารกิจของ Kraken และเป็นส่วนสำคัญของความพยายามของเราในการปรับปรุงความปลอดภัยโดยรวมของระบบนิเวศ crypto เราหวังว่าจะได้ร่วมงานกับผู้มีบทบาทด้านความซื่อสัตย์ในอนาคต และถือว่านี่เป็นกิจกรรมเดี่ยวๆ -

CertiK ได้ตอบกลับ

แม้ว่า Kraken จะไม่เปิดเผยชื่อเฉพาะของบริษัทที่นักวิจัยด้านความปลอดภัยเป็นเจ้าของ แต่ CertiK ก็โพสต์การตอบสนองต่อเหตุการณ์ดังกล่าวบนแพลตฟอร์ม X ไม่กี่ชั่วโมงต่อมา นี่คือการตอบรับจากการเปิดตัวแพลตฟอร์ม X อย่างเป็นทางการของ CertiK:

“เมื่อเร็ว ๆ นี้ CertiK ค้นพบช่องโหว่ที่สำคัญในการแลกเปลี่ยน Kraken ซึ่งอาจส่งผลให้เกิดการสูญเสียหลายร้อยล้านดอลลาร์

เริ่มต้นด้วยการค้นพบปัญหาเกี่ยวกับระบบเงินฝากของ Kraken ซึ่งอาจไม่สามารถแยกความแตกต่างระหว่างสถานะการโอนภายในที่แตกต่างกันได้ เราได้ดำเนินการตรวจสอบอย่างละเอียดโดยมุ่งเน้นไปที่ประเด็นสามประการต่อไปนี้:

1. ผู้ประสงค์ร้ายสามารถปลอมธุรกรรมการฝากเงินเข้าบัญชี Kraken ได้หรือไม่?

2. ผู้ประสงค์ร้ายสามารถถอนเงินปลอมได้หรือไม่?

3. การควบคุมความเสี่ยงและการปกป้องทรัพย์สินใดบ้างที่อาจเกิดจากคำขอถอนเงินจำนวนมาก?

จากผลการทดสอบของเรา: การแลกเปลี่ยน Kraken ล้มเหลวในการทดสอบทั้งหมดนี้ บ่งชี้ว่าระบบการป้องกันเชิงลึกของ Kraken ถูกทำลายในหลายด้าน สามารถฝากเงิน หลายล้าน ดอลลาร์เข้าบัญชี Kraken ใดก็ได้ สกุลเงินดิจิทัลปลอมมากกว่า 1 ล้านเหรียญสหรัฐสามารถถอนออกจากบัญชีและแปลงเป็นสกุลเงินดิจิทัลที่ถูกต้องได้ ที่แย่กว่านั้นคือ ในระหว่างช่วงการทดสอบหลายวัน ไม่มีการเตือนใดเกิดขึ้น Kraken ตอบกลับและล็อคบัญชีทดสอบหลังจากที่เรารายงานเหตุการณ์อย่างเป็นทางการแล้วเท่านั้น

หลังจากที่ค้นพบ เราได้แจ้งให้ Kraken ทราบ และทีมรักษาความปลอดภัยจัดประเภทเหตุการณ์ดังกล่าวว่า "สำคัญ" ซึ่งเป็นระดับการจัดหมวดหมู่เหตุการณ์ด้านความปลอดภัยที่ร้ายแรงที่สุดของ Kraken

หลังจากระบุและแก้ไขช่องโหว่ได้สำเร็จในขั้นต้น ทีมปฏิบัติการด้านความปลอดภัยของ Kraken ได้ขู่พนักงาน CertiK แต่ละคนให้ชำระคืนสกุลเงินดิจิทัลในจำนวนที่ไม่ตรงกันภายในระยะเวลาที่ไม่สมเหตุสมผล โดยไม่ต้องระบุที่อยู่การชำระคืนด้วยซ้ำ

ด้วยความโปร่งใสและความมุ่งมั่นของเราต่อชุมชน Web3 เราจึงเปิดเผยข้อมูลนี้เพื่อปกป้องความปลอดภัยของผู้ใช้ทุกคน เราขอเรียกร้องให้ Kraken หยุดภัยคุกคามใด ๆ ต่อแฮกเกอร์หมวกขาว

เราเผชิญความเสี่ยงและปกป้องอนาคตของ Web3 ร่วมกัน -

ต่อมา CertiK ได้เปิดเผยไทม์ไลน์แบบเต็มและที่อยู่การฝากเงิน

ไทม์ไลน์ประกาศโดย CertiK ที่มา: CertiK Official X

ในเวลาเดียวกัน CertiK ยังระบุด้วยว่าเนื่องจาก Kraken ไม่ได้ระบุที่อยู่การชำระเงินคืนและจำนวนเงินที่ต้องชำระคืนไม่ตรงกันเลย เราจึงโอนเงินที่มีอยู่ไปยังบัญชีที่ Kraken สามารถเข้าถึงได้ตามบันทึก

ข่าวอื่นๆ และความคิดเห็นติดตามผล

จากมุมมองเบื้องหลัง รางวัลโปรแกรมรางวัล Bug Bounty ของ Kraken นั้นมีมากมายอย่างแน่นอน โดยรางวัลสำหรับระดับเหตุการณ์ด้านความปลอดภัยสูงสุดที่คล้ายกับเหตุการณ์นี้มีมูลค่าตั้งแต่ 1 ล้านถึง 1.5 ล้านดอลลาร์ นี่เป็นช่องว่างที่ค่อนข้างมากจาก Kraken ที่อ้างสิทธิ์สามล้านเหรียญสหรัฐ ดังนั้น บางคนจึงพูดในช่องแสดงความคิดเห็นว่า "ฉันไม่คิดว่าแฮกเกอร์ควรจะคืนมัน" คนอื่นๆ ตอบว่า "คุณต้องการเอาหนึ่งล้านไปหรือเปล่า" เงินรางวัล? ติดคุกสามล้านได้กำไรอย่างผิดกฎหมาย?

ค่าหัวจากโปรแกรมค่าหัวบั๊กของ Kraken ที่มา: คราเคน

ZachXBT นักสืบออนไลน์กล่าวว่า: เรื่องราวนี้จะยิ่งเข้มข้นขึ้นเรื่อยๆ เมื่อเรื่องราวดำเนินไป

ผู้ใช้ Twitter อีกคนหนึ่ง @trading_axe ใช้แนวทางที่แตกต่างออกไปและพูดว่า: "ฉันคิดว่า (CertiK) ทำพลาด... ไม่ได้บอกว่าพวกเขากำลังขโมย แต่หัวขโมยจะแย่งชิงทุกสิ่งที่พวกเขาทำได้และหนีไป ฉันคิดว่าพวกเขาทำพลาด" สิ่งที่แย่คือพวกเขาเอาเงินไปแค่สามล้านดอลลาร์ ถ้าพวกเขาใช้แมลงนี้ขโมยเงินมากกว่าหนึ่งร้อยล้านดอลลาร์ แล้วถ้าพวกเขาคืนมัน พวกมันจะดูเหมือนหมวกสีขาว (ความหมายคือ นั่นจะทำให้พวกมันดูเหมือน ผู้ช่วยให้รอด/มีความคิดริเริ่ม) อย่างไรก็ตาม คุณรับไปเพียงสามล้านเท่านั้นและตอนนี้ถูกบังคับให้คืนซึ่งดูเหมือนอ่อนแอมาก”

Kraken
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
Kraken กล่าวว่า CertiK กำลังมีส่วนร่วมในการ "แบล็กเมล์" ในขณะที่ CertiK กล่าวว่าพนักงานได้รับภัยคุกคามจาก Kraken
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android