Steakhousi postmortem-postitus paljastas, et DNS-ülevaldamine põhines registreerija kahefaktorilise autentimise ümberpääsemisel, ja see ilmus saidil BitcoinEthereumNews.com. Steakhouse’i postmortem on valgustanud uutSteakhousi postmortem-postitus paljastas, et DNS-ülevaldamine põhines registreerija kahefaktorilise autentimise ümberpääsemisel, ja see ilmus saidil BitcoinEthereumNews.com. Steakhouse’i postmortem on valgustanud uut

Steakhouse’i postmortem näitab, et DNS-ülevaldamine põhines registreerija kahefaktorilise autentimise ümberpääsemisel

2026/04/11 05:48
3 minutiline lugemine
Selle sisu kohta tagasiside või murede korral võtke meiega ühendust aadressil [email protected]

Steakhouse’i postmortem on sündmuste järelanalüüs andnud uut valgust 30. märtsil toimunud turvainsidentile. Rünnaku teostajad võtsid oma valdusse lühikest aega Steakhouse’i domeeni, et pakkuda phishing-veebisaiti, mis paljastas kriitilise nõrga koha välisahela (off-chain) infrastruktuuris, mitte aga ahelasisese (on-chain) süsteemis.

Meeskond kinnitas, et rünnak sai alguse edukast sotsiaalse inseneritöö (social engineering) katsest, mille eesmärgiks oli nende domeeniregistraator OVHcloud. See võimaldas rünnakute teostajal ümberlülitada kahefaktorilise autentimise ja võtta üle DNS-i kirjed.

Sotsiaalne inseneritöö viis täielikku kontotäieliku üle võtmiseni

Aruandes öeldakse, et rünnakute teostaja võttis ühendust registraatori tugiabi-teenusega, tegutses kui kontootsa omanik ja veenis tugiabiagenti eemaldama riistvarapõhise kahefaktorilise autentimise.

Kui juurdepääs oli saadud, tegi rünnakute teostaja kiiresti jada automaatseid tegevusi. Nendeks olid olemasolevate turvakredentsiaalide kustutamine, uute autentimisseadmete registreerimine ning DNS-i kirjete suunamine oma kontrolli all olevasse infrastruktuuri.

See võimaldas kasutada kloonitud Steakhouse’i veebisaiti, milles oli vargusvahend (wallet drainer), ja see oli ligikaudu neli tundi ajutiselt ligipääsetav.

Phishing-vaidlus oli aktiivne, kuid fondid jäid turvalised

Lisaks sündmuse tõsidusele teatas Steakhouse, et kasutajate fondid ei läinud kaduma ja mingit kurja tahtega tehingut ei kinnitatud.

Rikkumine piirdus ainult domeenikihiga. Ahelasiseste varukaitsekohtade (vaults) ja nutikate lepingute (smart contracts), mis töötavad sõltumatult kasutajaliidesest (frontend), peale ei mõjunud. Protokoll rõhutas, et tal puuduvad administraatorivõtmed, mis võimaldaksid juurdepääsu kasutajate sissemaksetele.

MetaMaski ja Phantom’i nagu brauseri rahakotid pakuvad turvakaitsu, mis tuvastas kiiresti phishing-vaidluse, samas kui meeskond avaldas avaliku hoiatuse 30 minuti jooksul pärast sündmuse avastamist.

Postmortem rõhutab tarnija riski ja üheainuslikke nurkade vigu (single points of failure)

Aruanne viitab Steakhouse’i turvaoletuste olulisele puudusele: nad olid sõltunud ühest registraatorist, kelle tugiabi-protsessid võisid üle kirjutada riistvarapõhised kaitsemeetmed.

Kahefaktorilise autentimise keelamine telefonikõne teel ilma tugeva välisahela (out-of-band) kontrollita muutis efektiivselt kredentsiaalide lekkimise täielikuks kontotäielikuks üle võtmiseks.

Steakhouse tunnistas, et seda riski ei hinnatud piisavalt ja nimetas registraatori oma infrastruktuuris „üheainuslikuks nurkade vigaks“ (single point of failure).

Välisahela (off-chain) nõrgad kohad jäävad nõrgaks liigiks

Sündmus rõhutab laiemat probleemi krüptovaluutaturvalisuses – tugevad ahelasisese (on-chain) kaitsemeetmed ei kaota riske ümbritsevas infrastruktuuris.

Kuigi nutikad lepingud ja varukaitsekohad olid turvalised, võimaldas DNS-i kontroll rünnakute teostajal sihtmärkida kasutajaid phishing-meetoditega, mis on kogu ekosüsteemis üha sagedasemaks saamas.

Rünnak kasutas ka tööriistu, mis on kooskõlas „drainer-as-a-service“-teenustega, rõhutades, kuidas rünnakute teostajad jätkavad sotsiaalse inseneritöö kombinatsiooni valmis kasutatavate ekspluateerimiskomplektidega.

Turvauuendused ja järgmised sammud

Sündmuse järel on Steakhouse migreerinud turvalisemasse registraatorisse. See on rakendanud pidevat DNS-i jälgimist, vahetanud kredentsiaale ja alustanud laiemat tarnijate turvapraktikate ülevaadet.

Meeskond on ka sisse juurutanud rangemad kontrollimeetmed domeeni haldamiseks, sealhulgas riistvaravõtmete kasutamise ja registraatori tasemel lukustused.


Lõplik kokkuvõte

  • Steakhouse’i postmortem näitab, et registraatori tasemel kahefaktorilise autentimise ümberlülitamine võimaldas DNS-i hijacki, mis pani kasutajad phishing-ohu alla, kuigi ahelasisene süsteem oli turvaline.
  • Sündmus rõhutab, kui kriitilised on välisahela (off-chain) infrastruktuur ja tarnijate turvalisus krüptovaluutatekosüsteemides.

Source: https://ambcrypto.com/steakhouse-postmortem-reveals-dns-hijack-caused-by-registrar-2fa-bypass/

Turuvõimalus
Based logo
Based hind(BASED)
$0.05342
$0.05342$0.05342
+1.44%
USD
Based (BASED) reaalajas hinnagraafik
Lahtiütlus: Sellel saidil taasavaldatud artiklid pärinevad avalikelt platvormidelt ja on esitatud ainult informatiivsel eesmärgil. Need ei kajasta tingimata MEXC seisukohti. Kõik õigused jäävad algsetele autoritele. Kui arvate, et sisu rikub kolmandate isikute õigusi, võtke selle eemaldamiseks ühendust aadressil [email protected]. MEXC ei garanteeri sisu täpsust, täielikkust ega ajakohasust ega vastuta esitatud teabe põhjal võetud meetmete eest. Sisu ei ole finants-, õigus- ega muu professionaalne nõuanne ega seda tohiks pidada MEXC soovituseks ega toetuseks.

USD1 Genesis: 0 Fees + 12% APR

USD1 Genesis: 0 Fees + 12% APRUSD1 Genesis: 0 Fees + 12% APR

New users: stake for up to 600% APR. Limited time!