Rapporto sull'incidente post-mortem e percorso da seguire
Traduzione effettuata da Deepl pro
Nell'ambito del nostro costante impegno per la piena trasparenza, abbiamo voluto fornire i retroscena e l'autopsia completa del recente incidente di hacking che ha colpito diversi utenti di Smart Wallet Loopring, nonché condividere i passi compiuti da allora e la tabella di marcia che Loopring intraprenderà per costruire un futuro più solido.
L'incidente che ha avuto luogo di recente è stato in realtà un mix di due incidenti separati ma collegati che hanno portato alla perdita dei fondi degli utenti di alcuni degli Smart Wallet Loopring colpiti.
TLDR;
- Ad aprile c'è stato un attacco al relayer di Loopring che ha portato a una perdita interna delle risorse del team
- A giugno c'è stato un attacco successivo agli indirizzi dei portafogli Loopring, che ha portato alla perdita di fondi da parte di 58 indirizzi di utenti
- Mentre in ultima analisi gli utenti finali sono responsabili della propria sicurezza auto-custodiale per garantire la sicurezza dalle centrali, punti singolari di fallimento - il team di Loopring è sempre disponibile a collaborare con le forze dell'ordine e i team di sicurezza per aiutare gli utenti a recuperare i beni perduti
- Alla luce di questo incidente, abbiamo spostato le nostre risorse e il nostro focus principale sui prodotti Multi-Network Loopring L3 (Loopring DeFi)
- Siamo molto ottimisti sul fatto che abbiamo un forte percorso in avanti con la nostra roadmap di scalare l'ecosistema Loopring a un pubblico molto più ampio attraverso il nostro Multi- Network Loopring Layer 3.Network Loopring Layer 3 con il lancio di Loopring DeFi su molte reti
Incidente #1: attacco alle risorse Loopring
Quando:
L'incidente è avvenuto il 24 aprile 2024.
Quale è stato l'impatto:
Le attività di Loopring sono andate perse a causa di questo attacco.
Riassunto dell'attacco:
L'hacker ha compromesso alcuni account di operatori Loopring L1 e di operatori Loopring L2. Per quanto riguarda gli account degli operatori L1, l'hacker è riuscito a trasferire direttamente le attività dagli account colpiti. Per i conti operatore L2, poiché l'hacker ha avuto accesso solo alla chiave EDDSA dei conti, non ha potuto trasferire direttamente le risorse. L'hacker ha invece utilizzato il proprio conto per piazzare ordini a prezzi gonfiati all'interno del book ordini, manipolando poi i conti dell'operatore Loopring per eseguire le transazioni. Questo metodo ha permesso all'hacker di sottrarre attività dai conti degli operatori compromessi.
La nostra analisi:
La compromissione ha colpito gli operatori Loopring L1 e L2 in modi nettamente diversi. Per gli Operatori L1, l'hacker ha trasferito direttamente le risorse. Per gli Operatori L2, invece, l'hacker è stato costretto a manipolare gli account per vendere beni a prezzi significativamente bassi ad altri account, anziché trasferirli direttamente. Questi comportamenti hanno indotto il team a ritenere che l'hacker abbia avuto accesso alla chiave ECDSA per gli Operatori L1, ma che abbia ottenuto l'accesso alla chiave EDDSA solo per gli Operatori L2. Questa conclusione è in linea con il fatto che il secretManager detiene le chiavi ECDSA per gli Operatori L1 e solo le chiavi EDDSA per gli Operatori L2. Poiché il modulo secretManager è l'unico ad avere accesso a queste chiavi, ulteriori indagini sui registri hanno rivelato un accesso non autorizzato al secretManager da un indirizzo IP sconosciuto, rafforzando questa conclusione.
In seguito a ulteriori indagini, il team ha scoperto l'esistenza di un'altra chiave con privilegi amministrativi. Il possesso di questa chiave consentiva l'accesso completo al secretManager. All'epoca, questa chiave non era gestita in modo rigoroso e diversi membri interni vi avevano accesso. Ciò ha indotto il team a ritenere che la violazione potesse essere stata causata dall'esposizione della chiave e potenzialmente avviata internamente, anziché dal fatto che l'hacker avesse già sfruttato il nostro ambiente di backend, e che avrebbe potuto portare a ulteriori danni in seguito.
Dopo aver ripristinato l'ambiente, sostituito le chiavi e implementato controlli di accesso più severi, il team ha erroneamente ritenuto che questo tipo di violazione non potesse ripetersi e non ha condotto una revisione approfondita dell'ambiente di backend. Due mesi dopo, quando il database 2FA di Loopring è stato compromesso, dopo un controllo approfondito, abbiamo scoperto che i nostri server erano già stati sfruttati e che era stato inserito del malware.
Incidente #2: attacco alle risorse degli utenti
Quando:
L'incidente è avvenuto il 9 giugno 2024.
Quale è stato l'impatto:
Su 40.000+ Loopring Smart Wallet attualmente distribuiti, 58 indirizzi di Loopring Smart Wallet hanno perso beni a causa di questo attacco.
Fondo tecnico:
Loopring offre Loopring Smart Wallet, un portafoglio basato su smart contract distribuito sulla rete Ethereum. Ogni smart wallet è di proprietà di un account che ha il pieno controllo sulle sue transazioni. Tuttavia, la sicurezza di questi portafogli dipende dai Guardian, che sono account fidati utilizzati per autorizzare azioni sensibili alla sicurezza, come il ripristino della proprietà attraverso un'operazione di recupero.
Se un utente perde l'accesso al proprio dispositivo, può avviare un'operazione di recupero per ripristinare la proprietà dello smart wallet. Nei casi in cui il Guardian ufficiale di Loopring (un account controllato dal team di Loopring) era l'unico Guardian attivo, questi account diventavano vulnerabili.
Lo sfruttamento:
Il 9 giugno, il server di autenticazione a due fattori (2FA) di Loopring è stato compromesso da un malintenzionato. L'aggressore ha ottenuto l'accesso completo in lettura/scrittura al server e ha temporaneamente sostituito i dati 2FA degli utenti interessati con i propri indirizzi e-mail. Ciò ha permesso all'aggressore di avviare una procedura di recupero sociale per conto di 58 utenti interessati.
A causa della manipolazione delle informazioni 2FA, quando il relayer Loopring ha risposto alla richiesta di recupero sociale, ha inviato il codice di verifica all'e-mail dell'aggressore. Una volta inserito il codice di verifica corretto, l'aggressore è stato verificato come proprietario del portafoglio. Poiché lo smart wallet di Loopring funziona esclusivamente attraverso la logica degli smart contract, dopo che Loopring ha firmato "SI" alla richiesta di recupero sociale, il portafoglio è stato recuperato sotto il controllo dell'aggressore. L'aggressore ha quindi ottenuto l'accesso completo ai portafogli colpiti e ne ha prosciugato il patrimonio.
La maggior parte dei portafogli colpiti si affidava esclusivamente al guardiano ufficiale predefinito di Loopring, che utilizza solo le informazioni 2FA degli utenti per la verifica. Quattro portafogli con più di un guardiano sono stati compromessi anche perché il secondo guardiano (un altro Smart Wallet Loopring) era già stato compromesso, anch'esso basandosi solo sul Loopring Official Guardian predefinito.
Di seguito sono riportate le transazioni relative allo spostamento degli asset dai conti degli utenti:
Movimenti di asset post-attacco:
Una volta ottenuto il controllo dei portafogli compromessi, gli aggressori hanno trasferito gli asset ai propri indirizzi. Le transazioni che coinvolgono gli asset rubati sono state tracciate e stiamo collaborando attivamente con le borse come Binance per tracciare il movimento di questi fondi mentre raggiungono destinazioni tracciabili.
L'hacker ha consolidato tutti gli asset sfruttati nel seguente indirizzo: 0x44f887cfbd667cb2042dd55ab1d8951c94bb0102. Ha anche convertito asset non ETH (come LRC) in ETH. Si noti che alcune delle attività rubate sono state convertite in ETH direttamente su Loopring Layer 2 tramite account compromessi.
Da quando le attività sono state spostate a questo indirizzo, sono rimaste statiche. Continuiamo a monitorare da vicino questo portafoglio per eventuali transazioni o movimenti futuri.
La nostra analisi:
Questo incidente mette in evidenza le vulnerabilità critiche nell'affidarsi a un singolo Guardian per la sicurezza del portafoglio o nell'affidarsi a qualsiasi Guardian vulnerabile. Poiché il Guardian ufficiale di Loopring è stato compromesso, tutti i portafogli che dipendono esclusivamente da esso sono a rischio. In futuro, è essenziale che gli utenti implementino più guardiani per migliorare la sicurezza dei loro smart wallet.
È importante sottolineare che il wallet Loopring è considerato sicuro solo quando gli utenti optano per più guardiani fidati (minimo 3, più guardiani ci sono più è sicuro) e non dovrebbero affidarsi esclusivamente al guardiano ufficiale predefinito di Loopring.
Azione post-mortem:
Rilevata l'attività anomala, il team di Loopring ha messo in pausa il recupero sociale e i servizi Layer 2 per i portafogli interessati. Un'indagine interna ha rivelato che l'incidente derivava da una compromissione del servizio 2FA di Loopring.
Loopring ha immediatamente contattato SlowMist, un gruppo professionale di sicurezza blockchain. Inizialmente, il team ha sospettato una violazione interna a causa di due fattori chiave:
- Incidente precedente di aprile: in un attacco precedente, l'aggressore ha compromesso i conti degli operatori DeFi di Loopring, manipolando gli scambi per rubare le attività. Questo incidente richiedeva una profonda conoscenza del Layer 2 di Loopring e l'accesso alle chiavi degli account degli operatori, facendo sorgere il sospetto di una violazione interna. Loopring ha risposto resettando gli account degli operatori e rafforzando i controlli di accesso, ma non ha coinvolto una società di sicurezza esterna per una revisione completa.
- Gestione dei dati 2FA: i dati 2FA non erano memorizzati in testo normale e richiedevano la serializzazione. Solo una persona con una conoscenza dettagliata della logica del database 2FA avrebbe potuto sostituire le informazioni 2FA degli utenti con l'indirizzo e-mail dell'aggressore e ripristinarle successivamente.
La collaborazione con SlowMist ha rivelato che i server AWS di Loopring erano infettati da malware. La prima attività tracciabile relativa a questo malware è stata trovata il 19 aprile, prima della compromissione iniziale dell'operatore Loopring. È probabile che lo stesso aggressore sia stato coinvolto in entrambi gli incidenti. Il primo incidente ha fornito più informazioni tracciabili, tra cui le transazioni di prelievo e deposito di asset con le borse centralizzate come Binance, che potrebbero aiutare a identificare l'aggressore attraverso le informazioni KYC.
Dopo l'incidente della compromissione dello Smart Wallet, Loopring ha segnalato la questione alla polizia di Singapore e ha assunto un avvocato per gestire il processo legale. Tuttavia, la polizia di Singapore non ha accettato la denuncia perché:
- Non c'erano vittime singaporiane
- Il server compromesso si trovava negli Stati Uniti (AWS)
Senza il supporto delle forze dell'ordine di Singapore, Loopring non è stata in grado di ottenere le informazioni KYC del primo incidente, che sarebbero state fondamentali per rintracciare l'aggressore dietro la compromissione dello Smart Wallet.
Loopring è sempre disponibile a collaborare con le forze dell'ordine e con i team di sicurezza professionali per rintracciare il responsabile e aiutare gli utenti a recuperare i fondi perduti. Continueremo a fornire aggiornamenti in caso di ulteriori progressi nelle indagini.
Chi ha perso beni durante questo processo?
In totale, su oltre 40K smart wallet, solo 58 indirizzi di wallet hanno perso beni in questo attacco.
Gli utenti che non hanno utilizzato la funzionalità prevista e non hanno aggiunto ulteriori guardiani ai loro portafogli (affidandosi solo al servizio 2FA centralizzato noto come Loopring Guardian) sono stati la stragrande maggioranza dei portafogli colpiti che hanno subito il prosciugamento delle risorse da parte dell'hacker.
C'è stato anche un caso limite in cui una piccola quantità di utenti aveva impostato dei guardiani aggiuntivi, ma uno dei guardiani era un Loopring Smart Wallet che aveva solo il Loopring Official Guardian predefinito. Purtroppo, poiché questo guardiano è stato compromesso durante l'incidente, la combinazione di un server 2FA compromesso e di un guardiano compromesso ha reso vulnerabile questo utente. In altre parole, l'impostazione di fiducia del guardiano non è stata soddisfatta per gli utenti colpiti. Su 58 account compromessi, 3 sono stati compromessi per questo motivo.
C'è la possibilità di recuperare i beni perduti?
Come accade con le criptovalute autocustodite, gli hacker continuano a prendere di mira gli utenti senza un'adeguata sicurezza. Se non si adottano misure supplementari per proteggersi da punti di guasto centralizzati o singoli, si può verificare la perdita di beni da parte degli utenti.
Anche se non c'è nulla che Loopring possa fare per aiutare a compensare le perdite di questi utenti, il team, come già detto, è continuamente aperto a collaborare con le forze dell'ordine e con i team di sicurezza professionali per rintracciare il colpevole e cercare di recuperare i loro beni.
Se il recupero dei beni per gli utenti avrà successo, questi beni saranno rispediti agli utenti che hanno perso i fondi durante l'attacco.
Come influisce questo sul mio portafoglio?
La stragrande maggioranza degli utenti di Loopring Smart Wallet non è stata colpita da questo incidente.
In futuro, è molto importante assicurarsi che i propri guardiani siano sicuri. Ad esempio, se l'altro guardiano è uno Smart Wallet Loopring, assicuratevi che non abbia solo il guardiano predefinito. Se l'altro guardiano è il vostro portafoglio EOA, fate attenzione a non perdere la chiave privata.
Cosa sta facendo Loopring per evitare che questo accada di nuovo?
Migliorare la nostra sicurezza è sempre stata una priorità assoluta.
Dopo l'incidente, Loopring ha dato priorità all'aggiornamento dei protocolli di sicurezza sulla base di quanto appreso. In collaborazione con SlowMist, AWS e Alibaba Cloud, il team ha condotto una verifica approfondita della sicurezza di tutti gli ambienti di test e di produzione, identificando e risolvendo le potenziali vulnerabilità. Il team ha inoltre compiuto sforzi significativi per aggiornare l'ambiente software al fine di mitigare questi rischi.
Inoltre, Loopring ha introdotto la supervisione umana per tutte le operazioni di recupero sociale. Tutte le richieste saranno ora esaminate da personale autorizzato per garantire l'assenza di problemi prima dell'approvazione.
Gli altri prodotti Loopring sono sicuri da usare?
Come già detto, la stragrande maggioranza degli utenti di Loopring Smart Wallet non è stata colpita. Un'adeguata gestione dei guardiani e delle chiavi può proteggere gli utenti da situazioni simili, che sono diventate fin troppo comuni nel settore delle criptovalute.
Altri prodotti Loopring, completamente separati, come il Protocollo Loopring (che gestisce Loopring L2 + L3), che è completamente privo di fiducia e non custodiale, rimangono sicuri e non interessati. Il protocollo Loopring è stato testato dal 2017 ed è la base della nostra espansione Layer 3 e multirete.
Gli utenti depositati su Loopring L2 o Loopring L3 non sono interessati da questo. Questi continueranno a funzionare normalmente ora e in futuro.
Per quanto riguarda il protocollo, stiamo anche lavorando con il team L2beat per avere sempre le migliori pratiche di sicurezza in atto e per aumentare i nostri Stages.
Decentralizzazione dello Smart Wallet Loopring
Questo incidente ha spinto Loopring a riconsiderare l'interazione tra gli elementi Web2 e Web3 nel suo ecosistema. Mentre il protocollo Loopring e lo Smart Wallet sono implementati su una blockchain - un ambiente privo di fiducia - alcuni servizi critici, come il Loopring Official Guardian, si basano ancora su sistemi centralizzati tradizionali. Ad esempio, il recupero sociale, una caratteristica fondamentale degli smart wallet, può fare affidamento su questi servizi centralizzati, soprattutto quando si utilizza solo il Loopring Official Guardian predefinito.
Nonostante la presenza di esplicite informative sui rischi e di avvisi per gli utenti che impostano un solo guardiano, è evidente che questo approccio non è sufficiente. Per implementare una soluzione più sicura, Loopring deve concentrarsi maggiormente sulla decentralizzazione e sull'assenza di fiducia.
Per quanto riguarda il portafoglio, stiamo realizzando soluzioni prive di fiducia per consentire agli attuali utenti del portafoglio di essere sempre in grado di interagire con la blockchain e di avere sempre accesso ai propri asset nel portafoglio, indipendentemente da qualsiasi servizio centralizzato di Loopring.
Intanto, abbiamo anche concentrato la nostra attenzione su Loopring Layer 3 e sulla suite di prodotti Loopring DeFi DApp, che offrono un percorso promettente per scalare meglio il futuro di Loopring (e del token LRC) su molte reti.
Lo Smart Wallet, e soprattutto l'applicazione mobile, saranno ancora disponibili per gli utenti, ma l'attenzione per il mobile in futuro sarà quella di costruire un modo migliore ottimizzato per i dispositivi mobili per sperimentare la suite di prodotti DeFi nella nuova DeFi DApp su molte reti di Ethereum.
Per essere chiari, il Loopring Wallet continuerà ad essere disponibile per gli utenti attuali, in quanto abbiamo intenzione di mantenere il portafoglio nella nostra roadmap mobile per l'app Loopring, ma gli sforzi di sviluppo sul lato mobile saranno spostati per rendere la Loopring DeFi DApp ottimizzata per gli utenti mobili.
Azioni consigliate per gli utenti interessati
Siamo impegnati nella trasparenza, ed è per questo che condividiamo questo post-mortem e forniamo informazioni dettagliate per aiutarvi a presentare un caso con le forze dell'ordine locali.
Loopring's Path Forward
Come accennato in precedenza, l'attenzione si è ora spostata sul Layer 3 di Loopring, ovvero il rollout della nostra DApp DeFi multirete su quante più reti possibili.
Questa nuova attenzione permetterà di scalare meglio il futuro di Loopring, introducendo nuovi prodotti unici di Loopring a milioni di nuovi utenti su altre reti popolari, dove gli utenti hanno già fondi da impiegare in DApp come Loopring DeFi (non è necessario alcun ponte!).
Come Uniswap o Aave sono DApp costruite sopra Ethereum e possono essere distribuite in qualsiasi rete su Ethereum, ora lo può fare anche Loopring - attraverso la nuova DApp Loopring DeFi.
La differenza principale tra DApp come Uniswap o Aave e Loopring DeFi è che, invece di affidarsi esclusivamente agli smart contract, Loopring DeFi opera attraverso il protocollo Loopring grazie alla nostra funzionalità DeFi Port. Questo approccio ci permette di aggiungere nuove funzionalità senza modificare gli smart contract, in quanto lo smart contract di base per lo ZK-Rollup ottimizzato per il commercio e specifico per le app è già stato completamente testato.
In pratica, questo significa che per distribuire Loopring DeFi su altre reti, dobbiamo semplicemente distribuire lo stesso protocollo ZK-Rollup ben collaudato (come Layer 3 - anche se questo è nascosto nell'esperienza dell'utente) su altre reti.
Un grande vantaggio di questo approccio è che distribuendo il nostro protocollo come infrastruttura L3 su altre reti (come Arbitrum, Base, Taiko), possiamo creare un'esperienza di app-chain altamente ottimizzata per l'utente finale. Possiamo aggiungere facilmente funzionalità e prodotti, migliorare l'esperienza dell'utente e lavorare per ottimizzare + abbassare le tariffe per gli utenti, più di un'altra DApp che si basa su contratti intelligenti, distribuita direttamente sulla L2.
Crediamo che questa nuova e mirata roadmap sia anche meglio allineata per contribuire alla crescita e al miglioramento della tokenomics del token LRC.
Poiché stiamo distribuendo il nostro protocollo ZK-Rollup ovunque andiamo, questo ci permette di raccogliere le commissioni del protocollo ovunque andiamo.
Quando i prodotti all'interno della nuova DApp DeFi verranno adottati e aiuteranno gli utenti a guadagnare più APY, profitti e a eseguire operazioni migliori, una parte di questi profitti potrà essere trasferita e condivisa con gli staker LRC, oltre alle commissioni di protocollo generate.
In definitiva, siamo molto incoraggiati dal potenziale di questi prodotti unici attraverso le reti popolari. Crediamo che abbiano il potenziale per raccogliere un'adozione e un utilizzo importanti, che a loro volta possono portare grandi benefici all'intero ecosistema.
Fonte : Protocollo Loopring - 11 ottobre 2024