Home » Ankr хак: RPC шлюзове към Polygon (MATIC) и Fantom (FTM) компрометирани?

Ankr хак: RPC шлюзове към Polygon (MATIC) и Fantom (FTM) компрометирани?

by Thomas

Доставчикът на Proof-of-Stake (PoS) блокчейн възли Ankr стана жертва на хакерска атака този петък, 1 юли. Предоставените от дружеството шлюзове RPC („Remote Procedure Call“) за достъп до мрежите Polygon и Fantom са били отвлечени, за да се изтеглят средства от клиентите. Да разгледаме хака.

Потребителите на Ankr се насърчават да разкрият своите фрази за семена

В петък, 1 юли, доставчикът на блокчейн възли Proof-of-Stake (PoS) Ankr стана обект на хакерска атака. Хакерът(ите) е(са) успял(и) да компрометира(и) RPC за мрежите Polygon (MATIC) и Fantom (FTM).

На практика потребителите, които се опитваха да получат достъп до блокчейн веригите Polygon (MATIC) и Fantom (FTM) чрез предоставените от Ankr RPC шлюзове, получаваха съобщение за грешка, което ги приканваше да разкрият своята „семенна фраза“ (известна също като тайна фраза или фраза за възстановяване). След като се сдобие с тази опростена версия на частните ключове на жертвата, хакерът (хакерите) може да получи достъп до портфейлите ѝ, за да открадне средствата ѝ.

Отвличане на имена на домейни зад хакерската атака

Според Чандлър Сонг (съосновател на Ankr) и Мудит Гупта (ръководител на ИТ сигурността на Polygon) източникът на хакерската атака се смята за Gandi, доставчик на име на домейн (DNS) на Ankr, който прехвърля контрола над акаунта на Ankr на хакера. Все още не е известно как го е направил, но е възможно да е имал помощ от съучастник в Ганди.

По този начин чрез отвличане на име на домейн хакерът е успял да пренасочи потребителите към фалшив адрес, който е засегнал RPC на Ankr за блокчейна Polygon (MATIC) и Fantom (FTM), така че потребителите на платформата да попаднат на това известно съобщение за грешка, което ги пита за техните семенни фрази.

Използване на други RPC за достъп до Polygon (MATIC) и Fantom (FTM)

Казано по-просто, RPC позволяват на потребителите да свързват портфейлите си с блокчейн. Например, когато свързвате нова блокчейн верига с портфейл като Metamask, го правите чрез RPC. За да разберете по-добре това, ви каним да прочетете нашия урок за това как да свържете блокчейна Avalanche (AVAX) с Metamask.

Както посочва Уил, експерт по блокчейн и специалист по фундаментален анализ в нашата частна група Grille-Pain:

„Съществуват множество RPC за свързване към всяка блокчейн. Компрометирани са само RPC, предоставени от Ankr за достъп до блокчейн на Polygon и Fantom. „

В очакване на изясняване на този въпрос Ankr изпрати на потребителите си нови RPC за достъп до Polygon (MATIC) и Fantom (FTM) чрез туит, публикуван този следобед.

В началото на вечерта компанията отново съобщи в Twitter, че RPC на мрежите Polygon (MATIC) и Fantom (FTM) са напълно възстановени, като добави, че всички техни услуги работят правилно. Ankr се възползва от възможността да потвърди, че наистина е станала жертва на атака на услугата за имена на домейни (DNS).

Ако предпочитате, възможно е също така да се свържете сигурно с двете блокчейн вериги, като използвате RPC, предоставени от други компании, като Chainlist.

Polygon също така искаше да подчертае, че хакването не е засегнало блокчейна Proof-of-Stake – решението от второ ниво, използвано от широката общественост.

Тази DNS атака напомня на атаката, която преди няколко дни засегна Convex и други DeFI протоколи. Във всеки случай това е добро напомняне за всички потребители на криптовалути. Занапред никога не споделяйте в интернет фразата на семената си, особено ако някой ви попита за нея.

Related Posts

Leave a Comment