คำเตือนความเสี่ยง: ระวังความเสี่ยงจากการระดมทุนที่ผิดกฎหมายในนาม 'สกุลเงินเสมือน' 'บล็อกเชน' — จากห้าหน่วยงานรวมถึงคณะกรรมการกำกับดูแลการธนาคารและการประกันภัย
ข่าวสาร
ค้นพบ
ค้นหา
เข้าสู่ระบบ
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt
BTC
ETH
HTX
SOL
BNB
ดูตลาด
การวิเคราะห์เวลา OpenBounty Rabbit Hole
PandaLY 链源科技
特邀专栏作者
2024-07-08 10:38
บทความนี้มีประมาณ 1479 คำ การอ่านทั้งหมดใช้เวลาประมาณ 3 นาที
โดยทั่วไป ตามที่ OpenZepplin และ HackenProof ระบุไว้ การจัดการค่าหัวบั๊กจะต้องได้รับอนุญาตจากผู้จัดพิมพ์ นี่เป็นประเด็นทางกฎหมายและจรรยาบรรณทางวิชาชีพ และยังเป็นพื้นฐานของความสำเร็จของนักพัฒนาอิสระหลายรายด้วย

แฮชของบทความนี้ (SHA 1): 4f5b9f376aa53c6cccca03a2ddd065a59550d73c

หมายเลข: Chainsource Security No.003

เมื่อวันที่ 3 กรกฎาคม 2024 แพลตฟอร์มรางวัลช่องโหว่ OpenBounty ได้รับการเปิดเผยว่าได้เผยแพร่รายงานช่องโหว่ที่ไม่ได้รับอนุญาตบนเครือข่ายสาธารณะ พฤติกรรมนี้เป็นที่ยอมรับไม่ได้อย่างยิ่งกับนักวิจัยด้านโครงสร้างพื้นฐานและความปลอดภัยทุกคนที่เกี่ยวข้องในรายการ เนื่องจากมูลค่ารางวัลรวมของช่องโหว่ทั้งหมดเกินกว่า 11 พันล้านดอลลาร์สหรัฐ จึงทำให้เกิดการอภิปรายกันในหมู่กลุ่มสาธารณะทั้งหมด ส่งผลให้แพลตฟอร์ม Bug Bounty เป็นที่รู้จักในสายตาของสาธารณชน ทีมรักษาความปลอดภัยของ Chainsource ได้ดำเนินการรักษาความปลอดภัย การวิเคราะห์และการประชาสัมพันธ์บางส่วนเกี่ยวกับการรั่วไหลนี้ โดยหวังว่าจะช่วยให้ผู้อ่านตีความรายละเอียดและได้รับความเข้าใจที่ดีขึ้นเกี่ยวกับการมีอยู่ของแพลตฟอร์มรางวัลบั๊ก

ข้อมูลที่เกี่ยวข้อง

ข้อมูลรายงานช่องโหว่ที่เปิดเผยเป็นการส่วนตัวโดย OpenBounty บนเครือข่ายสาธารณะ SEHNTU (ข้อเสนอที่เกี่ยวข้องบน Ethereum ถูกลบแล้ว):

https://www.mintscan.io/shentu/proposals

https://explorer.shentu.technology/more/proposal

ค่าหัวแมลง/ขุดหลุม

แพลตฟอร์มค่าหัวช่องโหว่ในโลกออนไลน์นั้นคล้ายคลึงกับแพลตฟอร์ม "การขุดหลุม" ในการรักษาความปลอดภัยเครือข่ายแบบดั้งเดิม วัตถุประสงค์หลักของทั้งสองอย่างคือการดึงดูดนักวิจัยด้านความปลอดภัยและแฮกเกอร์หมวกขาวให้ค้นหาและรายงานช่องโหว่ในระบบผ่านกลไกการให้รางวัล จึงปรับปรุงความปลอดภัยโดยรวม

รูปแบบการดำเนินงานมีดังต่อไปนี้บนไทม์ไลน์:

(1) ความท้าทายในการเปิดตัวโครงการ: ไม่ว่าจะเป็นโครงการบล็อคเชนหรือแอปพลิเคชันเครือข่ายแบบดั้งเดิม โปรแกรม Bug Bounty จะถูกเผยแพร่บนแพลตฟอร์ม

(2) รายงานช่องโหว่: นักวิจัยด้านความปลอดภัยและแฮกเกอร์ตรวจจับรหัสโครงการหรือระบบและส่งรายงานโดยละเอียดหลังจากค้นพบช่องโหว่

(3) การตรวจสอบและซ่อมแซม: ทีมงานโครงการตรวจสอบช่องโหว่ในรายงานและซ่อมแซม

(4) การกระจายรางวัล: หลังจากการซ่อมแซมเสร็จสิ้น ผู้ค้นพบจะได้รับรางวัลที่เกี่ยวข้องตามความรุนแรงและขอบเขตของช่องโหว่

การรักษาความปลอดภัยเครือข่ายแบบดั้งเดิมมุ่งเน้นไปที่ช่องโหว่ด้านไอทีแบบดั้งเดิมเป็นหลัก เช่น เว็บแอปพลิเคชัน เซิร์ฟเวอร์ และอุปกรณ์เครือข่าย เช่น XXS[1], SQL insert[2], CSRF[3] ฯลฯ;

ความปลอดภัยของบล็อคเชนให้ความสำคัญกับสัญญาอัจฉริยะ โปรโตคอล และกระเป๋าเงินที่เข้ารหัสมากขึ้น เช่น การโจมตีของ Sybil [4] การโจมตีข้ามสายโซ่ [5] การโทรภายนอกที่ผิดปกติ เป็นต้น

รายงานช่องโหว่ที่สำคัญ

รายงานช่องโหว่หมายเลข 33 ที่เผยแพร่โดย OpenBounty ซึ่งเป็นการละเมิดกฎระเบียบคือการทดสอบการตรวจสอบและการเจาะระบบของ CertiK ในกลุ่ม SHENTU จากข้อเสนอนี้ เราจะเห็นว่าการทดสอบความปลอดภัยนี้ส่วนใหญ่แก้ไขช่องโหว่ด้านความปลอดภัยและข้อจำกัดในการอนุญาตภายใน SHENTU

แต่หลังจากอ่านซอร์สโค้ดของ SHENTU ฉันพบโค้ดชิ้นหนึ่งที่แทนที่คำนำหน้า CertiK จะถูกแทนที่ด้วยคำนำหน้าของ SHENTU แม้ว่าจะเข้าใจได้ในแง่ของการพัฒนา แต่การแทนที่ชื่อโดเมนนั้นมีไว้เพื่อความสะดวกเท่านั้น ของการปรับตัวแต่กลับทำให้คนรู้สึกถึง CertiK ความรู้สึกของการเป็นทั้งผู้ตัดสินและผู้เล่น

ในรายงานช่องโหว่อีก 32 ฉบับที่ SEHNTU ยังไม่ได้ลบ คุณสามารถดูคำอธิบายปัญหา ฝ่ายลงคะแนน คำอธิบายรางวัล และแม้กระทั่งรหัสของแต่ละระบบหลังจากอัปเดตช่องโหว่แล้ว เนื่องจากแต่ละระบบจะมีปัญหาในอดีตหรือพฤติกรรมการเขียนโค้ดที่ไม่ซ้ำกันในระหว่างกระบวนการพัฒนา สำหรับแฮกเกอร์ ย่อมมีพื้นที่มากมายสำหรับการใช้ข้อมูลนี้

การตีความคำนาม

[1]XXS: ผู้โจมตีแทรกสคริปต์ที่เป็นอันตรายลงในหน้าเว็บ ทำให้สคริปต์ถูกเรียกใช้งานเมื่อผู้ใช้เรียกดูหน้าเว็บ โดยส่วนใหญ่จะรวมถึง XSS ที่สะท้อนกลับ, XSS ที่เก็บไว้ และ XSS ประเภท DOM

[2]การแทรก SQL: วิธีการโจมตีที่แทรกโค้ด SQL ที่เป็นอันตรายลงในช่องป้อนข้อมูล (เช่น แบบฟอร์ม พารามิเตอร์ URL) จากนั้นส่งต่อไปยังฐานข้อมูลเพื่อดำเนินการ การโจมตีดังกล่าวสามารถนำไปสู่การรั่วไหลของข้อมูลฐานข้อมูล การแก้ไขหรือการลบ และแม้กระทั่งการเข้าควบคุมเซิร์ฟเวอร์ฐานข้อมูล

[3]CSRF: วิธีการโจมตีที่ใช้เซสชันการตรวจสอบสิทธิ์ของผู้ใช้เพื่อส่งคำขอที่ไม่ได้รับอนุญาตไปยังไซต์ที่เชื่อถือได้ ผู้โจมตีล่อลวงผู้ใช้ให้เยี่ยมชมหน้าเว็บที่สร้างขึ้นเป็นพิเศษหรือคลิกลิงก์เพื่อดำเนินการโดยที่ผู้ใช้ไม่รู้ เช่น การโอนเงิน การแก้ไขข้อมูลส่วนบุคคล เป็นต้น

[4]การโจมตีซีบิล: ในเครือข่ายแบบกระจาย ผู้โจมตีจะสร้างข้อมูลประจำตัวปลอม (โหนด) หลายรายการเพื่อพยายามจัดการกระบวนการตัดสินใจในเครือข่าย ผู้โจมตีมีอิทธิพลต่ออัลกอริธึมที่เป็นเอกฉันท์โดยการสร้างโหนดปลอมจำนวนมาก เพื่อควบคุมการยืนยันธุรกรรมหรือบล็อกธุรกรรมที่ถูกต้องตามกฎหมาย

[5] การโจมตีแบบ Cross-chain: ผู้โจมตีสามารถเลี่ยงการตรวจสอบความปลอดภัยในสัญญา และขโมยหรือยุ่งเกี่ยวกับข้อมูลธุรกรรมแบบ Cross-chain โดยจัดการคำขอธุรกรรมแบบ Cross-Chain เช่น การโจมตีแบบ Cross-chain Bridge ของ Poly Network

บทสรุป

โดยทั่วไป ตามที่ OpenZepplin และ HackenProof ระบุไว้ การจัดการค่าหัวบั๊กจะต้องได้รับอนุญาตจากผู้จัดพิมพ์ นี่เป็นประเด็นทางกฎหมายและจรรยาบรรณทางวิชาชีพที่เป็นพื้นฐานของความสำเร็จของนักพัฒนาอิสระหลายราย

Chainyuan Technology เป็นบริษัทที่มุ่งเน้นด้านความปลอดภัยบล็อกเชน งานหลักของเราประกอบด้วยการวิจัยด้านความปลอดภัยบล็อคเชน การวิเคราะห์ข้อมูลออนไลน์ และการช่วยเหลือช่องโหว่ด้านสินทรัพย์และสัญญา และประสบความสำเร็จในการกู้คืนสินทรัพย์ดิจิทัลที่ถูกขโมยจำนวนมากสำหรับบุคคลและสถาบัน ในเวลาเดียวกัน เรามุ่งมั่นที่จะจัดทำรายงานการวิเคราะห์ความปลอดภัยของโครงการ การตรวจสอบย้อนกลับแบบออนไลน์ และบริการให้คำปรึกษา/สนับสนุนทางเทคนิคแก่องค์กรอุตสาหกรรม

ขอบคุณสำหรับการอ่าน เราจะมุ่งเน้นและแบ่งปันเนื้อหาความปลอดภัยของบล็อกเชนต่อไป

ความปลอดภัย
สัญญาที่ชาญฉลาด
DA
ยินดีต้อนรับเข้าร่วมชุมชนทางการของ Odaily
กลุ่มสมาชิก
https://t.me/Odaily_News
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
บัญชีทางการ
https://twitter.com/OdailyChina
กลุ่มสนทนา
https://t.me/Odaily_CryptoPunk
สรุปโดย AI
กลับไปด้านบน
โดยทั่วไป ตามที่ OpenZepplin และ HackenProof ระบุไว้ การจัดการค่าหัวบั๊กจะต้องได้รับอนุญาตจากผู้จัดพิมพ์ นี่เป็นประเด็นทางกฎหมายและจรรยาบรรณทางวิชาชีพ และยังเป็นพื้นฐานของความสำเร็จของนักพัฒนาอิสระหลายรายด้วย
คลังบทความของผู้เขียน
PandaLY 链源科技
ดาวน์โหลดแอพ Odaily พลาเน็ตเดลี่
ให้คนบางกลุ่มเข้าใจ Web3.0 ก่อน
IOS
Android