Amazon की 3 घंटे की निष्क्रियता से क्रिप्टोक्यूरेंसी धारकों को $235,000 की लागत कैसे आती है

Amazon की 3 घंटे की निष्क्रियता से क्रिप्टोक्यूरेंसी धारकों को $235,000 की लागत कैसे आती है

एक विश्लेषण से पता चलता है कि अमेज़ॅन ने हाल ही में क्लाउड सेवाओं की मेजबानी के लिए उपयोग किए जाने वाले आईपी पते पर नियंत्रण खो दिया और नियंत्रण हासिल करने में तीन घंटे से अधिक समय लगा, एक चूक जिसने हैकर्स को प्रभावित ग्राहकों में से एक के उपयोगकर्ताओं से क्रिप्टोकुरेंसी में $ 235,000 चोरी करने की अनुमति दी।

हैकर्स ने बीजीपी हाईजैकिंग के माध्यम से लगभग 256 आईपी पतों का नियंत्रण जब्त कर लिया, यह एक ऐसा हमला है जो कोर इंटरनेट प्रोटोकॉल में ज्ञात कमजोरियों का फायदा उठाता है। सीमा गेटवे प्रोटोकॉल के लिए संक्षिप्त, बीजीपी एक तकनीकी विनिर्देश है जो संगठन यातायात को रूट करते हैं, जिन्हें स्वायत्त सिस्टम नेटवर्क के रूप में जाना जाता है, अन्य एएसएन के साथ इंटरऑपरेट करने के लिए उपयोग करते हैं। वास्तविक समय में दुनिया भर में थोक मात्रा में डेटा को रूट करने में अपने महत्वपूर्ण कार्य के बावजूद, बीजीपी अभी भी बड़े पैमाने पर इंटरनेट पर निर्भर करता है जो संगठनों के लिए मुंह के शब्द के बराबर है ताकि यह पता लगाया जा सके कि कौन से आईपी पते सही तरीके से एएसएन से संबंधित हैं।

गलत पहचान का मामला

पिछले महीने, स्वायत्त प्रणाली 209243, जो यूके स्थित नेटवर्क ऑपरेटर से संबंधित है Quickhost.uk, अचानक यह घोषणा करना शुरू कर दिया कि अन्य ASNs के लिए AS16509 से संबंधित IP पतों के /24 ब्लॉक के रूप में जाने जाने के लिए इसका बुनियादी ढांचा उचित मार्ग है, जो Amazon द्वारा संचालित कम से कम तीन ASN में से एक है। अपहृत ब्लॉक में 44.235.216.69, cbridge-prod2.celer.network की मेजबानी करने वाला एक आईपी पता, सेलेर ब्रिज क्रिप्टोक्यूरेंसी एक्सचेंज के लिए एक महत्वपूर्ण स्मार्ट अनुबंध यूजर इंटरफेस की सेवा के लिए जिम्मेदार एक उपडोमेन शामिल है।

17 अगस्त को, हमलावरों ने अपहरण का इस्तेमाल पहले cbridge-prod2.celer.network के लिए एक TLS प्रमाणपत्र प्राप्त करने के लिए किया, क्योंकि वे लातविया में प्रमाणपत्र प्राधिकारी GoGetSSL को प्रदर्शित करने में सक्षम थे कि उनका उपडोमेन पर नियंत्रण था। प्रमाण पत्र के कब्जे के साथ, अपहर्ताओं ने उसी डोमेन पर अपने स्वयं के स्मार्ट अनुबंध की मेजबानी की और वास्तविक Celer Bridge cbridge-prod2.celer.network पृष्ठ तक पहुंचने की कोशिश कर रहे लोगों की यात्राओं की प्रतीक्षा की।

कुल मिलाकर, दुर्भावनापूर्ण अनुबंध ने 32 खातों से कुल $234,866.65 निकाला, के अनुसार यह लेखन कॉइनबेस की ख़तरनाक ख़ुफ़िया टीम से।

celer bridge losses

कॉइनबेस टीआई विश्लेषण

कॉइनबेस टीम के सदस्यों ने समझाया:

फ़िशिंग अनुबंध इसकी कई विशेषताओं की नकल करके आधिकारिक Celer Bridge अनुबंध से काफी मिलता-जुलता है। फ़िशिंग अनुबंध में स्पष्ट रूप से परिभाषित नहीं की गई किसी भी विधि के लिए, यह एक प्रॉक्सी संरचना को लागू करता है जो वैध सेलर ब्रिज अनुबंध को कॉल करता है। अनुमानित अनुबंध प्रत्येक श्रृंखला के लिए अद्वितीय है और आरंभीकरण पर कॉन्फ़िगर किया गया है। नीचे दिया गया आदेश फ़िशिंग अनुबंध के प्रॉक्सी कॉन्फ़िगरेशन के लिए ज़िम्मेदार स्टोरेज स्लॉट की सामग्री को दिखाता है:

फ़िशिंग स्मार्ट अनुबंध प्रॉक्सी संग्रहण
बड़े आकार में / फ़िशिंग स्मार्ट अनुबंध प्रॉक्सी संग्रहण

कॉइनबेस टीआई विश्लेषण

फ़िशिंग अनुबंध दो तरीकों का उपयोग करके उपयोगकर्ताओं के धन की चोरी करता है:

  • फ़िशिंग पीड़ितों द्वारा स्वीकृत किसी भी टोकन को 4byte मान 0x9c307de6() के साथ एक कस्टम विधि का उपयोग करके निकाला जाता है
  • फ़िशिंग अनुबंध पीड़ित के टोकन को तुरंत चुराने के लिए डिज़ाइन की गई निम्नलिखित विधियों को ओवरराइड करता है:
  • भेजें () – टोकन चोरी करने के लिए उपयोग किया जाता है (उदाहरण के लिए यूएसडीसी)
  • SendNative () – मूल संपत्ति (जैसे ETH) की चोरी करने के लिए उपयोग किया जाता है
  • addLiquidity () – टोकन चोरी करने के लिए प्रयोग किया जाता है (उदाहरण के लिए यूएसडीसी)
  • addNativeLiquidity () – मूल संपत्ति (जैसे ETH) की चोरी करने के लिए उपयोग किया जाता है

नीचे एक नमूना रिवर्स इंजीनियर स्निपेट है जो संपत्ति को हमलावर वॉलेट में पुनर्निर्देशित करता है:

फ़िशिंग स्मार्ट अनुबंध स्निपेट
बड़े आकार में / फ़िशिंग स्मार्ट अनुबंध स्निपेट

कॉइनबेस टीआई विश्लेषण

amar-bangla-patrika