日本交易所 DMM 遭盜比特幣 482 億解密:北韓黑客涉案,內部操作、外包商 Ginco 都有問題

 

日本交易所 DMM 遭盜比特幣 482 億解密:北韓黑客涉案,內部操作、外包商 Ginco 都有問題

2024 年五月,日本虛擬貨幣交易所 DMM 比特幣遭遇重大資產流失事件,損失的原因被指向北韓相關的駭客組織。此事件顯示日本交易所內部系統管理和安全檢查中的潛在漏洞,並引發業界對錢包管理和交易安全性的廣泛關注。

日本警方調查:假招聘詐騙,駭客巧妙滲透系統

近日日本警方披露,駭客假借招聘活動為名,欺騙 DMM 比特幣外包技術開發公司的一名技術人員。以技術測試為藉口,他們成功誘使該技術人員下載了一個惡意程式。這個程式隨後被用來侵入 DMM 的交易系統,對合法交易指令進行篡改,最終導致大量加密資產被轉移至攻擊者的錢包。

DMM 系統漏洞到底在哪?

此次事件讓人聚焦於 DMM 的冷錢包管理和交易審核流程。根據相關分析,DMM 作為最終資產管理者,持有轉移資產所需的私鑰。然而,事件顯示,攻擊者在篡改交易地址時,可能利用了管理裝置與冷錢包終端之間的通訊漏洞。交易地址篡改攻擊的關鍵在於,攻擊者生成的地址在格式上與合法地址相似,令負責交易審核的員工未能發現異常。

外包商 Ginco 的角色:外包系統還是潛在隱患?

DMM 事件還牽涉到為其提供錢包系統的外包公司 Ginco。Ginco 主要負責提供地址管理和交易生成功能,但其內部系統可能成為攻擊者入侵的切入點。有分析認為,駭客可能透過 Ginco 的管理裝置植入篡改後的交易數據,再透過 DMM 的冷錢包終端進行最終簽名。若 DMM 在簽名前後仔細比對交易內容,應能發現異常,但實際上這一環節卻疏漏了。

北韓駭客策略+DMM 潛在弱點就破防了!

此次攻擊被認為是北韓駭客精心策劃的行動。儘管交易所一般會定期進行資產轉移以確保安全,但 DMM 在轉移期間暴露了系統運營上的漏洞,成為了攻擊者的首要目標。專家指出,攻擊者可能選擇了一個具有預測性和可操作性的時間點,利用 DMM 的操作習慣進行了精確打擊。

加密貨幣產業的警示:內外防禦缺一不可

評論認為,這一事件對於整個加密貨幣行業來說,是一次嚴重的警鐘。即使冷錢包環境被認為是最安全的資產管理方式,但攻擊者仍能透過外包管理系統或內部審核漏洞實施攻擊。因此,業界必須強化從交易生成到最終簽名的每個環節的安全檢查,並堅持「Don’t trust, verify」的原則。

針對此事件,專家建議交易所應加強對員工的培訓和安全意識教育,同時採用多重驗證手段對交易進行逐步審核。此外,強化外包合作公司的管理和監控也是必不可少的舉措。對於其他使用 Ginco 系統的交易所,及時進行漏洞排查並採取暫時性防禦措施尤為重要。

bitFlyer 社長加納裕三:日本業界不得不防

Bitflyer 社長加納裕三公開表示,bitFlyer 對於日本加密貨幣業界在安全性認識上的不足感到憂心,以下為需要關注的重點:

  1. 傳送地址限制:裝置若允許傳送到非指定地址,將構成嚴重安全問題。系統必須事先設定可傳送的地址,並通過白名單等功能嚴格限制。
  2. 操作員檢查流程:操作員需接受逐字確認傳送地址的訓練,並確保裝置能完整顯示地址,以防「地址污染」攻擊。
  3. 系統理解與審核:DMM 公司需對 Ginco 系統有深入了解,並進行獨立安全審核,而非完全依賴外部工具。
  4. 內部資訊洩露可能性:駭客若事先掌握巨額資金轉移計畫,可能涉及內部資訊洩露或內部人員參與。
  5. 私鑰管理:私鑰應由交易所獨立生成與管理,避免外部業者介入,確保多重簽名安全。

他也強調,錢包設計的兩大重點:

  • 傳送地址確認與限制:需通過系統限制與人工雙重檢查,防止資產流失。
  • 傳送金額合理性確認:金額需嚴格核查,即使是自家熱錢包也不可過度轉帳,避免額外風險。

安全措施需不斷改進與投資

安全性沒有「完成」的狀態,交易所應優先強化流程,進行持續的員工教育與系統改進。他表示,期待業界整體能提升安全意識,並制定更明確的規範與制度。

免责声明:本文提供的信息不是交易建议。BlockWeeks.com不对根据本文提供的信息所做的任何投资承担责任。我们强烈建议在做出任何投资决策之前进行独立研究或咨询合格的专业人士。

(0)
区块链小猫的头像区块链小猫普通用户
上一篇 1天前
下一篇 21小时前

相关推荐

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

返回顶部