تكشف البيانات على السلسلة أن Binance US و Bittrex مستهدف أيضًا بهجوم API المستخدم على FTX

A تقرير مشترك بواسطة X-Explore و WuBlockchain كشفت أن واجهة برمجة التطبيقات الحديثة هجوم بوت على FTX و 3 Commas كان لها آثار تصل إلى أبعد مما كان يعتقد في البداية.

استخدم الهجوم على FTX ، الذي حدث في 21 أكتوبر ، تقنية 3Commas وخدعة تصيد احتيالي للسيطرة على العديد من مفاتيح واجهة برمجة التطبيقات الخاصة بالمستخدمين.

API مفتاح الخداع يستغل الاحتيال

بمجرد الحصول على المفاتيح ، أصبح من الممكن للمهاجم استغلال أزواج تداول محددة لسرقة الأموال. أصدرت FTX ملف بيان عرض إعادة الأموال إلى المستخدمين المتأثرين "كشيء لمرة واحدة" ، وفقًا لما ذكره الرئيس التنفيذي سام بانكمان-فرايد. ومع ذلك ، وفقًا لتقرير ، تم اكتشاف أن الثغرة قد تم وضعها موضع التنفيذ في كل من بورصات Binance US و Bittrex.

اكتشف X-Explore أن المهاجمين في FTX & 3commas API سرقة هاجموا أيضًا بينانس الولايات المتحدة و  Bittrex المبادلات والسرقة 1053ETH و  301ETH على التوالى. في الوقت الحالي، الهجوم على Bittrex لا يزال جاريا."

كيف يعمل الاستغلال في الممارسة

استخدم الاستغلال المعني أزواج تداول منخفضة الحجم لمقاومة التجارة ضد الحساب المخترق الذي سُرق منه مفتاح API.

غالبًا ما لا يسمح مفتاح واجهة برمجة التطبيقات (API) المسروق للمستخدم بسحب الأموال من الحساب ولكنه سيسمح لهجوم بالتداول نيابة عنه. في حالات نادرة حيث يترك المستخدم أذونات واجهة برمجة التطبيقات مفتوحة بالكامل ، قد يتمكن المهاجم من سحب الأموال. ومع ذلك ، إذا كان هذا هو الحال ، فمن المحتمل أن تقع المسؤولية ببساطة على المستخدم الذي قام بإعداد مفتاح API الخاص به دون تدابير الأمان الأساسية.

فيما يتعلق بهذا الاستغلال المستمر ، لم يقم المهاجم بسحب الأموال بشكل مباشر ولكنه استخدم بدلاً من ذلك زوج تداول منخفض الحجم لسرقة الأموال إلى حسابه باستخدام دفتر مبيعات مع عدد قليل من الطلبات. عندما يحتوي دفتر الطلبات على عدد قليل من الإدخالات ، فمن الممكن التلاعب بسعر الهجوم للحصول على الرموز بسعر أقل من القيمة السوقية قبل استبدالها بعملة أخرى.

سيخسر المهاجم الأموال مقابل الرسوم والتجار الشرعيين الآخرين ، ولكن نظرًا لأنهم يتداولون مع عملة مشفرة لشخص آخر ، فمن المحتمل ألا يكون هذا مصدر قلق كبير.

بالإضافة إلى التبادلات المتضررة

ذكر تقرير X-Explore و WuBlockchain أن 1053ETH سُرقت من Binance US بين 13 أكتوبر و 17 أكتوبر. وأشار التقرير أيضًا إلى أن المهاجم قد استخدم زوج التداول SYS-USD ، والذي يبلغ متوسط ​​حجم التداول فيه 2 مليون دولار فقط.

وقع هجوم مماثل على Bittrex ، حيث تمت سرقة إجمالي 301ETH بين 23 أكتوبر و 24 أكتوبر. وجادل التقرير بأن الهدف المحتمل كان زوج تداول NXT-BTC الذي يمتلك بشكل غير عادي ثاني أكبر حجم تداول فوري على Bittrex. في الأيام التي سبقت الاستغلال ، كان حجم NXT-BTC أقل بكثير ، وبالتالي تم اعتباره مريبًا.

X- استكشاف التعليقات على الأحداث

في ملخص التقرير ، ذكرت X-Explore أن التحليل كشف عن "طريقة جديدة للسرقة" داخل مساحة التشفير. وسلط الضوء على ثلاثة مجالات رئيسية ينبغي مراجعتها لتقليل احتمالية حدوث استغلال مماثل في المستقبل. تم تحديد الأمان الأساسي وأمن الرمز المميز وأمن المعاملات كمجالات يجب معالجتها.

فيما يتعلق بالأمان الأساسي ، زعمت X-Explore أن البورصات يجب أن "تصمم منطق منتج أكثر أمانًا لضمان أن هجمات التصيد الاحتيالي لا تلحق الضرر بالمستخدمين." ومع ذلك ، نظرًا لأنه يبدو أن المستخدمين لديهم على الأقل المستوى الأساسي من الأمان على مفاتيح API الخاصة بهم (لم يتم الإبلاغ عن أي أموال تم سحبها بشكل مباشر) ، فمن الصعب تحديد ما يمكن القيام به هنا.

لكي تعمل مفاتيح API على النحو المنشود على أنظمة مثل 3commas ، لا يمكن أن يكون هناك تدخل بشري إضافي لكل صفقة. تسمح 3commas للمستخدمين بالاستفادة من استراتيجيات التداول التلقائي ذات التردد العالي ، والتي بمجرد إعدادها ، يتم تشغيلها تلقائيًا بناءً على مجموعة من المعايير المحددة. لذلك ، سيكون حل تحسين الأمن حلاً صعبًا للتبادلات على هذه الجبهة.

ومع ذلك ، فإن محاربة هجمات التصيد الاحتيالي والتعامل معها باعتبارها وسيلة هجوم بحد ذاتها أمر يمكن أن تراجعه البورصات. ينشر البعض أكواد سرية يمكن للمستخدم التحقق منها للتأكد من أن الرسالة أصلية. ما لم يتم اختراق حساب التبادل أيضًا ، يمكن للمستخدمين تجاهل رسائل البريد الإلكتروني التي لا تحتوي على رمزهم السري والإبلاغ عنها.

من المؤكد أن الحجم المنخفض لبعض أزواج التداول الفوري هو ثغرة أمنية قد تحتاج إلى معالجة ، حيث أن X-Explore استنتج أن السوق الهابطة الحالية قد فتحت متجه الهجوم هذا.

"من أجل تزويد المستخدمين بمزيد من خيارات التداول ، أطلقت كبرى البورصات عددًا كبيرًا من الرموز المميزة. بعد مرور شعبية بعض الرموز المميزة في السوق ، انخفض حجم التداول بشكل حاد ، لكن البورصات لم تقم بإزالتها ".

تتعلق النقطة الأخيرة من X-Explore في التقرير بأمان المعاملات. أبرز X-Explore أن زوج التداول المستغل على FTX شهد "زيادة حجم المعاملات ألف مرة". ومع ذلك ، لم تقدم أية توصيات بشأن الإجراء المحتمل الذي يتعين اتخاذه عند تسجيل كميات كبيرة بشكل غير طبيعي.

المصدر: https://cryptoslate.com/on-chain-data-reveals-binance-us-bittrex-also-targeted-by-api-attack-used-on-ftx/