- 廣告 -* * * * * * **eth.limo 在攻擊者利用社交工程騙取註冊商 EasyDNS 啟動帳戶恢復後,曾短暫被劫持。*** **EasyDNS 表示此事件是其 28 年來首次成功的社交工程攻擊,並承擔此次妥協的責任。*** * *註冊商,而非協議,成為了薄弱點。以太坊名稱服務門戶 eth.limo 在週五深夜短暫被劫持,攻擊者冒充團隊成員,說服註冊商 EasyDNS 啟動帳戶恢復流程,根據該專案和 EasyDNS 執行長 Mark Jeftovic 發布的事後分析。註冊商恢復流程成為進入點----------------------------時間線緊湊,但並非微不足道。4 月 17 日美東時間晚上 7:07,攻擊者據報以 eth.limo 團隊成員的身份聯繫 EasyDNS,導致註冊商啟動帳戶恢復流程。數小時後,4 月 18 日美東時間凌晨 2:23,攻擊者將域名的名稱伺服器改為 Cloudflare,引發自動停機警報,喚醒了 eth.limo 團隊。名稱伺服器再次切換於凌晨 3:57,這次改為 Namecheap,之後 EasyDNS 在上午 7:49 恢復了對正當團隊的帳戶存取。這個流程很重要,因為妥協並非始於智能合約漏洞或錢包被攻破,而是從支援流程開始。在加密貨幣領域,這個區別一直被反覆提及。程式碼可以是健全的,但周邊的基礎設施、域名、註冊商、電子郵件流程、支援服務仍然帶有舊有的網路風險。潛在的爆炸半徑遠大於一個網站-----------------------------eth.limo 並非一個小眾的域名重定向。它是一個免費的開源反向代理,允許標準瀏覽器通過在 .eth 名稱後添加 “.limo” 來存取存放在 IPFS、Arweave 或 Swarm 上的 ENS 相關內容。其萬用 DNS 記錄 *.eth.limo 大約涵蓋 200 萬個 ENS 域名。這意味著一次成功的劫持可能會將通過該門戶訪問的任何 .eth 頁面流量導向釣魚基礎設施,包括 Vitalik Buterin 的博客 vitalik.eth.limo。EasyDNS 表示承擔此次事件的責任,稱這是其 28 年來首次成功的社交工程攻擊。對 ENS 用戶來說,這次事件再次提醒我們,去中心化往往仍然依賴非常集中的基礎設施,一旦其中一個環節出錯,後果可能迅速擴大。
EasyDNS 承認責任:社交工程攻擊短暫劫持 eth.limo
eth.limo 在攻擊者利用社交工程騙取註冊商 EasyDNS 啟動帳戶恢復後,曾短暫被劫持。
EasyDNS 表示此事件是其 28 年來首次成功的社交工程攻擊,並承擔此次妥協的責任。
註冊商,而非協議,成為了薄弱點。
以太坊名稱服務門戶 eth.limo 在週五深夜短暫被劫持,攻擊者冒充團隊成員,說服註冊商 EasyDNS 啟動帳戶恢復流程,根據該專案和 EasyDNS 執行長 Mark Jeftovic 發布的事後分析。
註冊商恢復流程成為進入點
時間線緊湊,但並非微不足道。4 月 17 日美東時間晚上 7:07,攻擊者據報以 eth.limo 團隊成員的身份聯繫 EasyDNS,導致註冊商啟動帳戶恢復流程。數小時後,4 月 18 日美東時間凌晨 2:23,攻擊者將域名的名稱伺服器改為 Cloudflare,引發自動停機警報,喚醒了 eth.limo 團隊。
名稱伺服器再次切換於凌晨 3:57,這次改為 Namecheap,之後 EasyDNS 在上午 7:49 恢復了對正當團隊的帳戶存取。
這個流程很重要,因為妥協並非始於智能合約漏洞或錢包被攻破,而是從支援流程開始。在加密貨幣領域,這個區別一直被反覆提及。程式碼可以是健全的,但周邊的基礎設施、域名、註冊商、電子郵件流程、支援服務仍然帶有舊有的網路風險。
潛在的爆炸半徑遠大於一個網站
eth.limo 並非一個小眾的域名重定向。它是一個免費的開源反向代理,允許標準瀏覽器通過在 .eth 名稱後添加 “.limo” 來存取存放在 IPFS、Arweave 或 Swarm 上的 ENS 相關內容。
其萬用 DNS 記錄 *.eth.limo 大約涵蓋 200 萬個 ENS 域名。這意味著一次成功的劫持可能會將通過該門戶訪問的任何 .eth 頁面流量導向釣魚基礎設施,包括 Vitalik Buterin 的博客 vitalik.eth.limo。
EasyDNS 表示承擔此次事件的責任,稱這是其 28 年來首次成功的社交工程攻擊。對 ENS 用戶來說,這次事件再次提醒我們,去中心化往往仍然依賴非常集中的基礎設施,一旦其中一個環節出錯,後果可能迅速擴大。