Rapport d'incident post-mortem et voie à suivre
Traduction faite par Deepl pro
Dans le cadre de notre engagement continu de transparence totale, nous voulions fournir des informations de base et un rapport post mortem complet sur le récent incident de piratage qui a eu lieu et qui a affecté de nombreux utilisateurs de Loopring Smart Wallet, ainsi que partager les mesures prises depuis et la feuille de route maintenant pivotée que Loopring va prendre pour construire un avenir plus fort.
L'incident qui a eu lieu récemment était en fait un mélange de deux incidents distincts mais connectés qui ont finalement conduit à la perte de fonds d'utilisateurs pour certains des portefeuilles intelligents Loopring affectés.
TLDR ;
- En avril, le relais Loopring a été attaqué, ce qui a entraîné une perte interne des actifs de l'équipe
- En juin, les adresses du portefeuille Loopring ont été attaquées, ce qui a entraîné la perte de fonds pour 58 adresses d'utilisateurs
- Alors qu'en fin de compte, les utilisateurs finaux sont responsables de leur propre sécurité afin d'assurer la sécurité contre les attaques centrales, l'équipe de Loopring est toujours prête à travailler avec les forces de l'ordre et les équipes de sécurité pour aider les utilisateurs à récupérer les biens perdus
- À la lumière de cet incident, nous avons réorienté nos ressources et notre stratégie, nous avons réorienté nos ressources et nos efforts vers les produits Multi-Network Loopring L3 (Loopring DeFi)
- Nous sommes très optimistes quant à l'avenir de notre feuille de route visant à étendre l'écosystème Loopring à un public beaucoup plus large grâce à nos produits Multi-Network Loopring Layer 3 avec le lancement de Loopring DeFi sur de nombreux réseaux
  ;
Incident #1 : attaque sur les actifs de Loopring
Quand:
L'incident s'est produit le 24 avril 2024.
Quel a été l'impact:
Loopring a perdu ses propres actifs à cause de cette attaque.
Résumé de l'attaque:
Le pirate a compromis certains comptes d'opérateurs Loopring L1 et Loopring L2. Pour les comptes d'opérateurs L1, le pirate a réussi à transférer directement des actifs hors des comptes concernés. Pour les comptes opérateurs L2, le pirate n'ayant accès qu'à la clé EDDSA des comptes, il n'a pas été en mesure de transférer directement des actifs. Au lieu de cela, le pirate a utilisé son propre compte pour placer des ordres à des prix gonflés dans le carnet d'ordres, puis a manipulé les comptes d'opérateurs Loopring pour exécuter les transactions. Cette méthode a permis au pirate de siphonner les actifs des comptes opérateurs compromis.
Notre analyse:
La compromission a affecté les opérateurs L1 et L2 de Loopring de manière distincte. Pour les opérateurs L1, le pirate a directement transféré des actifs. En revanche, pour les opérateurs L2, le pirate a été contraint de manipuler des comptes pour vendre des actifs à des prix très bas à d'autres comptes, plutôt que de les transférer directement. Ces comportements ont conduit l'équipe à penser que le pirate avait accès à la clé ECDSA pour les opérateurs L1, mais qu'il n'avait eu accès à la clé EDDSA que pour les opérateurs L2. Cette conclusion est conforme au fait que le module secretManager détient les clés ECDSA des opérateurs L1 et uniquement les clés EDDSA des opérateurs L2. Étant donné que le module secretManager est le seul à avoir accès à ces clés, un examen plus approfondi des journaux a révélé un accès non autorisé au module secretManager à partir d'une adresse IP inconnue, ce qui renforce cette conclusion.
Lors d'un examen plus approfondi, l'équipe a découvert l'existence d'une autre clé dotée de privilèges administratifs. La possession de cette clé permettait un accès complet au secretManager. À l'époque, cette clé n'était pas gérée de manière stricte et plusieurs membres internes y avaient accès. Cela a conduit l'équipe à penser que la violation pouvait avoir été causée par l'exposition de la clé et potentiellement initiée en interne, au lieu d'être due au fait que le pirate avait déjà exploité notre environnement backend, et aurait pu conduire à d'autres dommages par la suite.
Après avoir réinitialisé l'environnement, remplacé les clés et mis en place des contrôles d'accès plus stricts, l'équipe a supposé à tort que ce type de violation ne pouvait pas se reproduire, et n'a pas procédé à un examen approfondi de l'environnement backend. Deux mois plus tard, lorsque la base de données 2FA de Loopring a été compromise, après une vérification approfondie, nous avons découvert que nos serveurs avaient déjà été exploités et que des logiciels malveillants avaient été implantés.
Incident #2 : attaque sur les actifs des utilisateurs
Quand:
L'incident s'est produit le 9 juin 2024.
Quel a été l'impact:
Sur40 000+ Loopring Smart Wallets actuellement déployés,58 adresses de Loopring Smart Wallet ont perdu des actifs à cause de cette attaque.
Contexte technique:
Loopring propose Loopring Smart Wallet, un portefeuille basé sur un contrat intelligent déployé sur le réseau Ethereum. Chaque smart wallet est détenu par un compte qui a le contrôle total de ses transactions. Cependant, la sécurité de ces portefeuilles dépend des Gardiens, qui sont des comptes de confiance utilisés pour autoriser des actions sensibles à la sécurité, telles que la réinitialisation de la propriété par le biais d'une opération de récupération.
Si un utilisateur perd l'accès à son appareil, il peut lancer une opération de récupération pour réinitialiser la propriété du smart wallet. Dans les cas où le Loopring Official Guardian (un compte contrôlé par l'équipe Loopring) était le seul Guardian actif, ces comptes sont devenus vulnérables.
L'Exploitation:
Le 9 juin, le serveur Loopring Two-Factor Authentication (2FA) a été compromis par un attaquant malveillant. L'attaquant a obtenu un accès complet en lecture/écriture au serveur et a temporairement remplacé les données 2FA des utilisateurs concernés par leurs propres adresses e-mail. Cela a permis à l'attaquant de lancer une procédure de récupération sociale au nom de 58 utilisateurs affectés.
En raison de la manipulation des informations 2FA, lorsque le relais Loopring a répondu à la demande de récupération sociale, il a envoyé le code de vérification à l'e-mail de l'attaquant. Une fois que l'attaquant a saisi le code de vérification correct, il a été vérifié comme étant le propriétaire du portefeuille. Étant donné que le portefeuille intelligent Loopring fonctionne uniquement grâce à la logique des contrats intelligents, après que Loopring a signé "OUI" à la demande de récupération sociale, le portefeuille a été récupéré sous le contrôle de l'attaquant. L'attaquant a ensuite obtenu un accès complet aux portefeuilles affectés et a drainé leurs actifs.
La plupart des portefeuilles impactés s'appuyaient uniquement sur le gardien officiel par défaut de Loopring, qui utilise uniquement les informations 2FA des utilisateurs pour la vérification. Quatre portefeuilles avec plus d'un gardien ont également été compromis parce que le deuxième gardien (un autre Loopring Smart Wallet) avait déjà été compromis, s'appuyant également uniquement sur le Loopring Official Guardian par défaut.
Voici les transactions liées au déplacement des actifs hors des comptes des utilisateurs:
Mouvement des actifs après l'attaque:
Une fois que l'attaquant a pris le contrôle des portefeuilles compromis, il a transféré les actifs vers ses propres adresses. Les transactions impliquant les actifs volés ont été tracées, et nous collaborons activement avec des bourses comme Binance pour suivre le mouvement de ces fonds lorsqu'ils atteignent des destinations traçables.
Le pirate a consolidé tous les actifs exploités dans l'adresse suivante : 0x44f887cfbd667cb2042dd55ab1d8951c94bb0102. Ils ont également converti des actifs non ETH (tels que LRC) en ETH. Veuillez noter que certains des actifs volés ont été convertis en ETH directement sur Loopring Layer 2 via des comptes compromis.
Depuis que les actifs ont été déplacés vers cette adresse, ils sont restés statiques. Nous continuons à surveiller de près ce portefeuille pour toute transaction ou mouvement futur.
Notre analyse:
Cet incident met en évidence des vulnérabilités critiques dans la dépendance à un seul gardien pour la sécurité du portefeuille ou dans la dépendance à tout gardien vulnérable. Étant donné que le gardien officiel de Loopring a été compromis, tous les portefeuilles qui en dépendent exclusivement sont menacés. Il est important de souligner que le portefeuille Loopring n'est considéré comme sûr que lorsque les utilisateurs optent pour plusieurs gardiens de confiance (minimum 3, plus il y a de gardiens, plus il est sûr) et ne doivent pas se fier uniquement au gardien officiel par défaut de Loopring.
Action post-mortem:
Après avoir détecté l'activité anormale, l'équipe Loopring a mis en pause les services de récupération sociale et de couche 2 pour les portefeuilles concernés. Une enquête interne a révélé que l'incident provenait d'une compromission du service 2FA de Loopring.
Loopring a immédiatement contacté SlowMist, un groupe professionnel de sécurité blockchain. Dans un premier temps, l'équipe a soupçonné une violation interne en raison de deux facteurs clés :
- Incident précédent en avril : Lors d'une attaque antérieure, l'attaquant a compromis les comptes d'opérateurs DeFi de Loopring, manipulant les transactions pour voler des actifs. Cet incident a nécessité une connaissance approfondie de la couche 2 de Loopring et l'accès aux clés des comptes d'opérateurs, ce qui a fait naître le soupçon d'une violation interne. Loopring a réagi en réinitialisant les comptes des opérateurs et en renforçant les contrôles d'accès, mais n'a pas fait appel à une société de sécurité externe pour un examen complet.
- 2FA Data Handling : Les données 2FA n'étaient pas stockées en texte clair et nécessitaient une sérialisation. Seule une personne ayant une connaissance détaillée de la logique de la base de données 2FA aurait pu remplacer les informations 2FA des utilisateurs par l'adresse électronique de l'attaquant et les restaurer par la suite.
La collaboration avec SlowMist a révélé que les serveurs AWS de Loopring étaient infectés par un logiciel malveillant. La première activité traçable liée à ce logiciel malveillant a été trouvée le 19 avril, avant la compromission initiale de l'opérateur Loopring. Il est probable que le même attaquant ait été impliqué dans les deux incidents. Le premier incident a fourni plus d'informations traçables, y compris des transactions de retrait et de dépôt d'actifs avec des bourses centralisées comme Binance, ce qui pourrait aider à identifier l'attaquant grâce aux informations KYC.
Après l'incident de compromission du portefeuille intelligent, Loopring a signalé l'affaire à la police de Singapour et a engagé un avocat pour gérer la procédure juridique. Cependant, la police de Singapour n'a pas accepté le rapport parce que :
- Il n'y avait pas de victimes singapouriennes
- Le serveur compromis était situé aux États-Unis (AWS)
Sans le soutien de la police de Singapour, Loopring n'a pas été en mesure d'obtenir les informations KYC du premier incident, qui auraient été cruciales pour tracer l'attaquant derrière la compromission du Smart Wallet.
Loopring est toujours prêt à collaborer avec les forces de l'ordre et les équipes de sécurité professionnelle pour retrouver le coupable et aider les utilisateurs à récupérer leurs fonds perdus. Nous continuerons à fournir des mises à jour si l'enquête progresse.
Qui a perdu des actifs au cours de ce processus ?
En tout, sur plus de 40 000 portefeuilles intelligents, seules 58 adresses de portefeuilles ont perdu des actifs au cours de cette attaque.
Les utilisateurs qui n'ont pas utilisé la fonctionnalité prévue et n'ont pas ajouté de gardiens supplémentaires à leurs portefeuilles (se fiant uniquement au service 2FA centralisé connu sous le nom de Loopring Guardian) constituent la grande majorité des portefeuilles affectés dont les actifs ont été drainés par le pirate.
Il y a également eu un cas particulier où un petit nombre d'utilisateurs avaient mis en place des gardiens supplémentaires, mais l'un d'entre eux était un Loopring Smart Wallet qui n'avait que le Loopring Official Guardian par défaut. Malheureusement, comme ce gardien a été compromis au cours de l'incident, la combinaison d'un serveur 2FA compromis et d'un gardien compromis a rendu cet utilisateur vulnérable. En d'autres termes, la racine de la configuration de confiance du gardien n'a pas été satisfaite pour les utilisateurs concernés. Sur les 58 comptes compromis, 3 l'ont été pour cette raison.
Est-il possible de récupérer les actifs perdus ?
Comme c'est le cas avec les crypto-monnaies autodéposées, les pirates continuent de cibler les utilisateurs qui ne disposent pas d'une sécurité adéquate. Si l'on ne prend pas de mesures supplémentaires pour se protéger contre les points de défaillance centralisés ou uniques, la perte des actifs des utilisateurs peut se produire.
Bien que Loopring ne puisse rien faire pour aider à compenser les pertes de ces utilisateurs, l'équipe est, comme mentionné ci-dessus, toujours prête à travailler avec les forces de l'ordre et les équipes de sécurité professionnelle pour traquer le coupable afin d'essayer de récupérer leurs actifs.
Si l'on parvient à récupérer des actifs pour les utilisateurs, ces actifs seront renvoyés aux utilisateurs qui ont perdu des fonds lors de l'attaque.
Quel est l'impact sur mon porte-monnaie ?
La grande majorité des utilisateurs de Loopring Smart Wallet n'ont pas été affectés par cet incident.
À l'avenir, il est très important de s'assurer que vos gardiens sont en sécurité. Par exemple, si votre autre gardien est un Loopring Smart Wallet, assurez-vous qu'il a plus que la configuration de gardien par défaut. Si l'autre gardien est votre portefeuille EOA, veillez à ne pas perdre la clé privée.
Que fait Loopring pour éviter que cela ne se reproduise ?
L'amélioration de notre sécurité a toujours été une priorité absolue.
Après l'incident, Loopring a donné la priorité à la mise à niveau des protocoles de sécurité sur la base des enseignements tirés. En collaboration avec SlowMist, AWS et Alibaba Cloud, l'équipe a mené un audit de sécurité approfondi de tous les environnements de test et de production, en identifiant et en corrigeant les vulnérabilités potentielles. L'équipe a également déployé des efforts considérables pour mettre à niveau l'environnement logiciel afin d'atténuer ces risques.
En outre, Loopring a mis en place une surveillance humaine pour toutes les opérations de récupération sociale. Toutes les demandes seront désormais examinées par du personnel autorisé afin de s'assurer qu'il n'y a pas de problème avant l'approbation.
Les autres produits Loopring peuvent-ils être utilisés en toute sécurité ?
Comme indiqué ci-dessus, la grande majorité des utilisateurs de Loopring Smart Wallet n'a pas été affectée. Une bonne gestion des gardiens et des clés peut protéger les utilisateurs de situations similaires, qui sont devenues beaucoup trop courantes dans l'industrie de la cryptographie.
D'autres produits Loopring, complètement distincts, comme le Loopring Protocol (qui fait fonctionner Loopring L2 + L3), qui est complètement sans confiance et sans garde, restent sécurisés et ne sont pas affectés. Le protocole Loopring a été testé au combat depuis 2017 et constitue la base de notre couche 3, l'expansion multiréseau.
Les utilisateurs déposés sur Loopring L2 ou Loopring L3 ne sont pas affectés par cela. Ceux-ci continueront à fonctionner normalement maintenant et à l'avenir.
Du côté du protocole, nous travaillons également avec l'équipe L2beat pour avoir constamment les meilleures pratiques de sécurité en place ainsi que pour augmenter nos stades.
Décentralisation du Loopring Smart Wallet
Cet incident a incité Loopring à reconsidérer l'interaction entre les éléments Web2 et Web3 dans son écosystème. Alors que le protocole Loopring et le portefeuille intelligent sont déployés sur une blockchain - un environnement sans confiance - certains services critiques, tels que le gardien officiel Loopring, s'appuient toujours sur des systèmes centralisés traditionnels. Par exemple, la récupération sociale, une caractéristique clé des portefeuilles intelligents, peut s'appuyer sur ces services centralisés, en particulier lorsque seul le Gardien officiel Loopring par défaut est utilisé.
Malgré la mise en place de divulgations de risques et d'avertissements explicites pour les utilisateurs qui ne configurent qu'un seul gardien, il est évident que cette approche n'est pas suffisante. Pour mettre en œuvre une solution plus sûre, Loopring doit se concentrer davantage sur la décentralisation et l'absence de confiance.
Pour le portefeuille, nous construisons actuellement des solutions sans confiance pour que les utilisateurs actuels du portefeuille soient toujours en mesure d'interagir avec la blockchain ainsi que d'avoir toujours accès à leurs actifs dans le portefeuille indépendamment de tout service centralisé de Loopring.
Pendant ce temps, nous avons également concentré notre attention sur Loopring Layer 3 et la suite de produits Loopring DeFi DApp, qui offrent une voie prometteuse pour mieux mettre à l'échelle l'avenir de Loopring (et du jeton LRC) à travers de nombreux réseaux.
Le Smart Wallet, et plus important encore l'application mobile, sera toujours disponible pour les utilisateurs, mais l'objectif mobile à l'avenir sera de construire une meilleure façon optimisée pour le mobile d'expérimenter la suite de produits DeFi dans la nouvelle DApp DeFi sur de nombreux réseaux à travers Ethereum.
Pour être clair, le Loopring Wallet continuera d'être disponible pour les utilisateurs actuels, car nous prévoyons de maintenir le portefeuille dans notre feuille de route mobile pour l'application Loopring, mais les efforts de développement du côté mobile seront déplacés pour rendre la Loopring DeFi DApp optimisée pour les utilisateurs mobiles.
Actions suggérées pour les utilisateurs affectés
Nous nous engageons à la transparence, c'est pourquoi nous partageons ce post-mortem et fournissons des informations détaillées pour vous aider à déposer un dossier auprès de vos forces de l'ordre locales.
Loopring's Path Forward
Comme nous l'avons déjà mentionné, nous nous concentrons désormais sur la couche 3 de Loopring, à savoir le déploiement de notre DeFi DApp multiréseaux sur le plus grand nombre de réseaux possible.
Cette nouvelle orientation permettra d'améliorer l'avenir de Loopring en introduisant de nouveaux produits Loopring uniques à des millions de nouveaux utilisateurs sur d'autres réseaux populaires, où les utilisateurs ont déjà des fonds à déployer dans des DApps comme Loopring DeFi (pas de pontage nécessaire !).
Tout comme Uniswap ou Aave sont des DApps construites sur Ethereum et peuvent être déployées sur n'importe quel réseau sur Ethereum, maintenant, Loopring le peut aussi - à travers la nouvelle DApp Loopring DeFi.
La principale différence entre les DApps comme Uniswap ou Aave et Loopring DeFi est que, au lieu de s'appuyer uniquement sur des smart contracts, Loopring DeFi fonctionne à travers le protocole Loopring via notre fonctionnalité DeFi Port. Cette approche nous permet d'ajouter de nouvelles fonctionnalités sans modifier les contrats intelligents, car le contrat intelligent de base pour le ZK-Rollup optimisé pour le commerce et spécifique à l'application a déjà été entièrement testé.
En pratique, cela signifie que pour déployer Loopring DeFi au-dessus d'autres réseaux, nous devons simplement déployer le même protocole ZK-Rollup éprouvé (en tant que couche 3 - même si cela est caché dans l'expérience de l'utilisateur) sur d'autres réseaux.
Un grand avantage de cette approche est qu'en déployant notre protocole en tant qu'infrastructure L3 sur d'autres réseaux (comme Arbitrum, Base, Taiko), nous pouvons créer une expérience de chaîne d'applications hautement optimisée pour l'utilisateur final. Nous pouvons ajouter des fonctionnalités et des produits facilement, améliorer l'expérience utilisateur et travailler pour optimiser + réduire les frais pour les utilisateurs, plus qu'une autre DApp qui est basée sur des contrats intelligents, déployée directement sur le L2.
Nous pensons que cette nouvelle feuille de route ciblée est également mieux alignée pour contribuer à la croissance et à l'amélioration de la tokenomics du token LRC.
Parce que nous déployons notre protocole ZK-Rollup partout où nous allons, cela nous permet de collecter des frais de protocole partout où nous allons.
Au fur et à mesure que les produits de la nouvelle DeFi DApp sont adoptés et aident les utilisateurs à gagner plus d'APY, de profits et à exécuter de meilleures transactions, une partie de ces profits peut alors être transmise et partagée avec les stakers LRC, en plus des frais de protocole générés.
Tout compte fait, nous sommes très encouragés par le potentiel de ces produits uniques à travers les réseaux populaires. Nous pensons qu'ils ont le potentiel de susciter une adoption et une utilisation importantes, ce qui, à son tour, peut bénéficier à l'ensemble de l'écosystème de manière significative.
Source : Loopring Protocol - Oct 11, 2024