Tóm tắt điều hành
Sàn giao dịch phi tập trung Aerodrome đã khởi động một cuộc điều tra về một sự cố cướp quyền hệ thống tên miền (DNS) bị nghi ngờ và đã khuyên người dùng ngừng mọi tương tác với tên miền web chính của nó. Sự kiện này đánh dấu lần vi phạm bảo mật thứ hai như vậy đối với Aerodrome và nền tảng liên kết của nó, Velodrome, trong những ngày gần đây, sau một cuộc tấn công tương tự vào ngày 29 tháng 11. Những sự cố tái diễn này làm nổi bật những lỗ hổng bảo mật đáng kể trong cơ sở hạ tầng hướng tới người dùng trong lĩnh vực tài chính phi tập trung (DeFi) và đặt ra những câu hỏi quan trọng về quản lý tên miền và thực tiễn bảo mật của nhà đăng ký.
Chi tiết sự kiện
Cảnh báo công khai của Aerodrome đã thông báo cho người dùng rằng giao diện người dùng của họ có khả năng bị xâm phạm. Vector tấn công được cho là cướp quyền DNS, một phương pháp mà kẻ tấn công thao túng việc phân giải tên miền để chuyển hướng người dùng không nghi ngờ đến một trang web độc hại. Theo nghiên cứu bảo mật, các cuộc tấn công này hoạt động bằng cách thay đổi các bản ghi DNS, khiến trình duyệt của người dùng kết nối với một máy chủ lừa đảo do kẻ tấn công kiểm soát thay vì máy chủ hợp pháp.
Trong loại vi phạm này, trong khi các hợp đồng thông minh cơ bản của sàn giao dịch phi tập trung có thể vẫn an toàn, những người dùng tương tác với giao diện người dùng bị xâm phạm có thể bị lừa phê duyệt các giao dịch độc hại, có khả năng dẫn đến mất hoàn toàn quỹ từ ví của họ. Cuộc tấn công liên quan trước đó vào Velodrome và Aerodrome được ghi nhận là có liên quan đến một thành phần kỹ thuật xã hội, nơi kẻ tấn công đã sử dụng các xác minh danh tính giả để có quyền truy cập vào các kiểm soát quản lý tên miền.
Ý nghĩa thị trường
Tác động ngay lập tức của thông báo là sự gia tăng tâm lý giảm giá xung quanh Aerodrome và mã thông báo liên quan của nó. Các thất bại bảo mật lặp đi lặp lại làm xói mòn nghiêm trọng lòng tin của người dùng, đây là một thành phần quan trọng cho khả năng tồn tại của bất kỳ sàn giao dịch phi tập trung nào. Việc mất lòng tin có thể dẫn đến dòng vốn chảy ra đáng kể và sự sụt giảm tổng giá trị bị khóa (TVL) của nền tảng. Rủi ro tài chính trực tiếp đối với người dùng có thể đã tương tác với trang web độc hại có thể dẫn đến những tổn thất vật chất và thiệt hại danh tiếng khó phục hồi, đặc biệt là sau một thất bại tái diễn.
Bình luận của chuyên gia
Các nhà phân tích bảo mật mô tả cướp quyền DNS là một mối đe dọa phổ biến mà kẻ tấn công làm tổn hại liên kết giữa người dùng và dịch vụ web. Máy chủ DNS của kẻ tấn công cung cấp một địa chỉ IP giả mạo, hướng người dùng đến một trang web giả mạo. Các trang web này thường được thiết kế để bắt chước chính xác nền tảng hợp pháp, khiến người dùng khó phát hiện ra gian lận.
Việc sử dụng kỹ thuật xã hội để tạo điều kiện thuận lợi cho việc vi phạm, như đã thấy trong cuộc tấn công liên quan, nhấn mạnh một điểm yếu quan trọng. Như một báo cáo về sự cố trước đó đã lưu ý, "Kẻ tấn công đã sử dụng các xác minh danh tính giả liên quan đến Velodrome và Aerodrome." Điều này cho thấy rằng điểm yếu có thể không nằm trong giao thức DeFi mà nằm ở các dịch vụ của bên thứ ba quản lý sự hiện diện tên miền của nó, một điểm yếu tập trung truyền thống.
Bối cảnh rộng hơn
Sự cố này là dấu hiệu của một xu hướng rộng lớn hơn trong đó tội phạm mạng đang nhắm mục tiêu vào lớp cơ sở hạ tầng của hệ sinh thái Web3, vượt ra ngoài các khai thác hợp đồng thông minh. Phương pháp này không chỉ dành riêng cho tiền điện tử; FBI trước đây đã đưa ra cảnh báo về các tên miền lừa đảo bắt chước các trang web của cơ sở hạ tầng quan trọng như sân bay để lừa đảo công chúng. Bản chất lặp lại của các cuộc tấn công vào Aerodrome và Velodrome cho thấy một điểm yếu hệ thống trong bảo mật hoạt động của họ hoặc các giao thức bảo mật của nhà đăng ký tên miền của họ. Sự kiện này là một lời nhắc nhở nghiêm khắc rằng khi ngành DeFi trưởng thành, nó phải áp dụng các tiêu chuẩn bảo mật nghiêm ngặt không chỉ cho các thành phần trên chuỗi mà còn cho toàn bộ ngăn xếp công nghệ của mình để bảo vệ người dùng khỏi cả các hình thức tội phạm mạng mới và truyền thống.