EasyDNSはソーシャルエンジニアリング攻撃の後責任を認める eth.limoを簡潔に乗っ取る

robot
概要作成中
  • 広告 -
  • eth.limoは、攻撃者がソーシャルエンジニアリングを用いてレジストラのEasyDNSを騙し、アカウント回復を開始させたため、一時的に乗っ取られました。

  • EasyDNSは、この事件が28年で初めて成功したソーシャルエンジニアリングの侵害であると述べ、その責任を認めました。


レジストラが弱点となったのは、プロトコルではなく。

Ethereum Name Serviceのゲートウェイであるeth.limoは、金曜日の夜に一時的に乗っ取られました。攻撃者はチームメンバーになりすまし、レジストラのEasyDNSにアカウント回復を促すよう説得したと、プロジェクトとEasyDNSの両方が公開した事後調査報告書で述べています。

レジストラの回復フローが侵入口に

タイムラインはタイトでしたが、単純ではありませんでした。4月17日午後7時7分(EDT)、攻撃者はeth.limoチームのメンバーになりすましてEasyDNSに連絡したと報告されています。その結果、レジストラはアカウント回復フローを開始しました。数時間後の4月18日午前2時23分(EDT)、攻撃者はドメインのネームサーバーをCloudflareに変更し、自動化されたダウンタイム警告を引き起こし、eth.limoチームを目覚めさせました。

その後、午前3時57分(EDT)にネームサーバーは再び切り替えられ、今回はNamecheapに変更されました。最終的に、EasyDNSは午前7時49分(EDT)に正規のチームに対してアカウントアクセスを復元しました。

この一連の流れは重要です。なぜなら、侵害はスマートコントラクトの脆弱性やウォレットの侵害から始まったのではなく、サポートプロセスから始まったからです。暗号資産の世界では、その区別が繰り返し浮上します。コードは堅牢でも、その周囲のインフラ、ドメイン、レジストラ、メールフロー、サポートデスクは、依然として古いインターネットのリスクを抱えています。

潜在的な被害範囲は、単一のウェブサイトを超えていた

eth.limoはニッチなドメインリダイレクトではありません。これは、標準のブラウザがIPFS、Arweave、またはSwarmに保存されたENSリンクコンテンツにアクセスできる、無料のオープンソースのリバースプロキシとして機能します。.eth名に「.limo」を付加することでアクセスします。

そのワイルドカードDNSレコード、*.eth.limoは、約200万のENSドメインをカバーしています。つまり、成功した乗っ取りは、ゲートウェイを通じてアクセスされる任意の.ethページのトラフィックを、Vitalik Buterinのブログ(vitalik.eth.limo)を含めて、フィッシングインフラにリダイレクトする可能性があったのです。

EasyDNSは、自身の28年で初めての成功したソーシャルエンジニアリングの侵害について責任を認めました。この事件は、分散化が非常に集中化されたインフラに依存していることのもう一つの証拠です。そして、その一部が滑ったとき、その結果は急速に拡大し得るのです。

ETH-3.34%
ENS-2.59%
FIL-2.88%
AR-3.89%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン