- 広告 -* * * * * * **eth.limoは、攻撃者がソーシャルエンジニアリングを用いてレジストラのEasyDNSを騙し、アカウント回復を開始させたため、一時的に乗っ取られました。*** **EasyDNSは、この事件が28年で初めて成功したソーシャルエンジニアリングの侵害であると述べ、その責任を認めました。*** * *レジストラ、プロトコルではなく、が弱点となった。Ethereum Name Serviceゲートウェイのeth.limoは、金曜日の夜に一時的に乗っ取られました。攻撃者はチームメンバーになりすまし、レジストラのEasyDNSにアカウント回復を促すように説得したと、プロジェクトとEasyDNSのCEOマーク・ジェフォヴィッチが公開した事後調査報告書によります。レジストラの回復フローが侵入口となった--------------------------------------------タイムラインはタイトでしたが、決して trivial ではありませんでした。4月17日午後7時7分(EDT)、攻撃者はeth.limoチームのメンバーになりすましてEasyDNSに連絡したと報告されています。その結果、レジストラはアカウント回復フローを開始しました。数時間後の4月18日午前2時23分(EDT)、攻撃者はドメインのネームサーバーをCloudflareに変更し、自動ダウンタイムアラートを引き起こし、eth.limoチームを目覚めさせました。その後、午前3時57分(EDT)にネームサーバーは再び切り替えられ、今回はNamecheapに変更されました。最終的に、EasyDNSは午前7時49分(EDT)に正規のチームに対してアカウントアクセスを復元しました。この一連の流れは重要です。なぜなら、侵害はスマートコントラクトの脆弱性やウォレットの侵害から始まったのではなく、サポートプロセスから始まったからです。暗号資産の世界では、その区別が繰り返し浮上します。コード自体は堅牢でも、その周囲のインフラ、ドメイン、レジストラ、メールフロー、サポートデスクは、依然として古いインターネットのリスクを抱えています。潜在的な被害範囲は、1つのウェブサイト以上に大きかった------------------------------------------------------------eth.limoはニッチなドメインリダイレクトではありません。これは、標準のブラウザがIPFS、Arweave、またはSwarmに保存されたENSリンクコンテンツにアクセスできる、無料のオープンソースのリバースプロキシとして機能します。`.eth`名に「.limo」を付加することでアクセスします。そのワイルドカードDNSレコード、*.eth.limoは、約200万のENSドメインをカバーしています。つまり、成功した乗っ取りは、ゲートウェイを通じてアクセスされる任意の`.eth`ページのトラフィックを、Vitalik Buterinのブログ(vitalik.eth.limo)を含めて、フィッシングインフラにリダイレクトする可能性があったのです。EasyDNSは、自身の28年で初めての成功したソーシャルエンジニアリングの侵害について責任を認めました。この事件は、分散化が非常に集中化されたインフラに依存していることのもう一つの警告です。そして、その一つの部分が滑ったとき、その結果は急速に拡大し得るのです。
EasyDNSはソーシャルエンジニアリング攻撃の責任を認める 簡単にeth.limoを一時的に乗っ取る
eth.limoは、攻撃者がソーシャルエンジニアリングを用いてレジストラのEasyDNSを騙し、アカウント回復を開始させたため、一時的に乗っ取られました。
EasyDNSは、この事件が28年で初めて成功したソーシャルエンジニアリングの侵害であると述べ、その責任を認めました。
レジストラ、プロトコルではなく、が弱点となった。
Ethereum Name Serviceゲートウェイのeth.limoは、金曜日の夜に一時的に乗っ取られました。攻撃者はチームメンバーになりすまし、レジストラのEasyDNSにアカウント回復を促すように説得したと、プロジェクトとEasyDNSのCEOマーク・ジェフォヴィッチが公開した事後調査報告書によります。
レジストラの回復フローが侵入口となった
タイムラインはタイトでしたが、決して trivial ではありませんでした。4月17日午後7時7分(EDT)、攻撃者はeth.limoチームのメンバーになりすましてEasyDNSに連絡したと報告されています。その結果、レジストラはアカウント回復フローを開始しました。数時間後の4月18日午前2時23分(EDT)、攻撃者はドメインのネームサーバーをCloudflareに変更し、自動ダウンタイムアラートを引き起こし、eth.limoチームを目覚めさせました。
その後、午前3時57分(EDT)にネームサーバーは再び切り替えられ、今回はNamecheapに変更されました。最終的に、EasyDNSは午前7時49分(EDT)に正規のチームに対してアカウントアクセスを復元しました。
この一連の流れは重要です。なぜなら、侵害はスマートコントラクトの脆弱性やウォレットの侵害から始まったのではなく、サポートプロセスから始まったからです。暗号資産の世界では、その区別が繰り返し浮上します。コード自体は堅牢でも、その周囲のインフラ、ドメイン、レジストラ、メールフロー、サポートデスクは、依然として古いインターネットのリスクを抱えています。
潜在的な被害範囲は、1つのウェブサイト以上に大きかった
eth.limoはニッチなドメインリダイレクトではありません。これは、標準のブラウザがIPFS、Arweave、またはSwarmに保存されたENSリンクコンテンツにアクセスできる、無料のオープンソースのリバースプロキシとして機能します。
.eth名に「.limo」を付加することでアクセスします。そのワイルドカードDNSレコード、*.eth.limoは、約200万のENSドメインをカバーしています。つまり、成功した乗っ取りは、ゲートウェイを通じてアクセスされる任意の
.ethページのトラフィックを、Vitalik Buterinのブログ(vitalik.eth.limo)を含めて、フィッシングインフラにリダイレクトする可能性があったのです。EasyDNSは、自身の28年で初めての成功したソーシャルエンジニアリングの侵害について責任を認めました。この事件は、分散化が非常に集中化されたインフラに依存していることのもう一つの警告です。そして、その一つの部分が滑ったとき、その結果は急速に拡大し得るのです。