EasyDNSはソーシャルエンジニアリング攻撃の後責任を認める 簡潔にeth.limoを乗っ取る

  • 広告 -
  • eth.limoは、攻撃者がソーシャルエンジニアリングを用いてレジストラのEasyDNSを騙し、アカウント回復を開始させたため、一時的に乗っ取られました。

  • EasyDNSは、この事件が28年で初めて成功したソーシャルエンジニアリングの侵害であると述べ、その責任を認めました。


レジストラが、プロトコルではなく弱点となった。

Ethereum Name Serviceのゲートウェイであるeth.limoは、金曜日の夜に一時的に乗っ取られました。攻撃者はチームメンバーになりすまし、レジストラのEasyDNSにアカウント回復を促すように説得したと、プロジェクトとEasyDNSのCEOマーク・ジェフォヴィッチが公開した事後調査報告書によります。

レジストラのリカバリーフローが侵入口となった

タイムラインはタイトでしたが、決して trivial ではありませんでした。4月17日午後7時7分(EDT)、攻撃者はeth.limoチームのメンバーになりすましてEasyDNSに連絡したと報告されています。その結果、レジストラはアカウント回復フローを開始しました。数時間後の4月18日午前2時23分(EDT)、攻撃者はドメインのネームサーバーをCloudflareに変更し、自動ダウンタイムアラートを引き起こし、eth.limoチームを目覚めさせました。

その後、午前3時57分(EDT)にネームサーバーは再び切り替えられ、今回はNamecheapに変更されました。その後、EasyDNSは午前7時49分(EDT)に正規のチームに対してアカウントアクセスを復元しました。

この一連の流れは重要です。なぜなら、侵害はスマートコントラクトの脆弱性やウォレットの侵害から始まったのではなく、サポートプロセスから始まったからです。暗号資産の世界では、その区別が繰り返し浮上します。コードは堅牢でも、その周囲のインフラ、ドメイン、レジストラ、メールフロー、サポートデスクは、依然として古いインターネットのリスクを抱えています。

潜在的な被害範囲は一つのウェブサイトを超えていた

eth.limoはニッチなドメインリダイレクトではありません。これは、標準のブラウザがIPFS、Arweave、Swarmに保存されたENSリンクコンテンツにアクセスできる、無料のオープンソースのリバースプロキシとして機能します。.eth名に「.limo」を付加することでアクセスします。

そのワイルドカードDNSレコード、*.eth.limoは、約200万のENSドメインをカバーしています。つまり、成功した乗っ取りは、ゲートウェイを通じてアクセスされる任意の.ethページのトラフィックを、Vitalik Buterinのブログ(vitalik.eth.limo)を含めて、フィッシングインフラにリダイレクトする可能性があったのです。

EasyDNSは、自身の28年で初めての成功したソーシャルエンジニアリングの侵害について責任を認めました。この事件は、分散化が非常に集中化されたインフラに依存していることを再認識させるものであり、その一つの部分が滑ったとき、その影響は迅速に拡大し得ることを示しています。

ETH-1.71%
ENS2.85%
FIL0.49%
AR-2.49%
原文表示
このページには第三者のコンテンツが含まれている場合があり、情報提供のみを目的としております(表明・保証をするものではありません)。Gateによる見解の支持や、金融・専門的な助言とみなされるべきものではありません。詳細については免責事項をご覧ください。
  • 報酬
  • コメント
  • リポスト
  • 共有
コメント
コメントを追加
コメントを追加
コメントなし
  • ピン