Trong hơn hai tuần nay, mạng Iota đã xuống, với việc chủ sở hữu mã thông báo MIOTA không thể tạo điều kiện cho bất kỳ giao dịch nào kể từ ngày 12 tháng 2. Điều này là do một hacker đã có thể kiếm được hơn 2 triệu đô la từ ví Trinity gốc của Iota, khiến dự án thua khoảng 40% giá trị của nó – được cho là trị giá gần 400 triệu đô la – kể từ khi mạng bị tắt.
Iota Foundation có hạ thấp mức độ nghiêm trọng của vụ hack, nhưng một số chỉ số cho thấy nhiều ví có thể đã bị xâm phạm hơn so với Iota Foundation đã thông báo cho đến nay. Và trong khi tiền có thể chỉ bị đánh cắp từ một số ví giới hạn, lỗ hổng được đề cập có thể đã tồn tại trong một khoảng thời gian dài. Cũng có khả năng là hacker đã có thể lấy được các hạt giống ví từ tất cả những người đã sử dụng ví máy tính để bàn Trinity trong khi lỗ hổng bảo mật đang hoạt động.
Đáp lại, Cara Harbour, giám đốc truyền thông của Iota Foundation nói với Cointelegraph rằng công ty đang xem xét sự cố này rất nghiêm túc và rằng một nhóm chuyên trách đang làm việc suốt ngày đêm để xác định vấn đề và tìm ra giải pháp càng sớm càng tốt. Cô ấy nói thêm:
“Lỗ hổng bảo mật chỉ nằm trong ví Trinity Desktop và thực sự là do tích hợp Moonpay gây ra. Không có lỗ hổng trong chính IOTA hoặc giao thức. Tuy đó là một sự việc đáng tiếc, nhưng hành động của Iota Foundation cho thấy chúng tôi rất nghiêm túc với dự án và người dùng của nó ”.
Làm thế nào nó đi xuống?
Để hiểu rõ hơn về tình hình, Cointelegraph đã nói chuyện với Casper Niebe, một nhà phát triển tại Obyte, một nền tảng đồ thị xoay chiều có định hướng, người tin rằng tiến trình cho vụ hack rất có thể trông như thế này:
Đầu tiên, khi trình cắm MoonPay lần đầu tiên được đưa vào phiên bản beta của Trinity, không có hành vi xấu nào được phát hiện. Sau đó, plugin đã được đưa vào phiên bản không phải beta, cho phép tin tặc bắt đầu thu thập các từ gốc từ những người sử dụng ví bị xâm phạm.
Sau đó, mọi người tại MoonPay nhận thấy có điều gì đó không ổn và đã tắt khóa API của họ, nhưng họ không thông báo cho Iota Foundation. Tại thời điểm này, tin tặc bắt đầu làm rỗng ví có số dư lớn bằng cách sử dụng các hạt ví được thu thập trong khi ví bị lộ. Iota đã nhận thấy và đóng điều phối viên, điều này ngăn cản bất kỳ giao dịch nào tiếp theo được xác nhận.
Theo Niebe, kẻ tấn công đã có thể đưa mã của chính chúng vào plug-in MoonPay. Mã độc có thể đã lấy các hạt giống ví từ nền tảng và gửi chúng cho kẻ tấn công.
Ngoài ra, trình cắm MoonPay bao gồm một thư viện từ nhà điều hành bên thứ ba – và thay vì chờ đợi một phiên bản sẽ cho phép các nhà phát triển của ví Trinity biết chính xác những gì họ đang làm việc, tích hợp / phát hành của trình cắm -trong có vẻ gấp gáp, theo đến một bài đăng trên blog Iota.
Do đó, vì hoạt động khai thác có khả năng hoạt động trong một thời gian dài, kẻ tấn công có thể lấy được nhiều ví tiền hơn so với số lượng ví được sử dụng để thực sự đánh cắp mã thông báo. Nó cũng đề cập đến việc MoonPay dường như không biết về vấn đề này trước khi nó thực sự phát sinh.
Bày tỏ suy nghĩ của mình về chủ đề này, Harbour nói rằng sự kiện nói trên đã cho nhóm Iota thấy rằng họ cần phải coi trọng vấn đề bảo mật của mình – đặc biệt là đối với các nhà cung cấp bên thứ ba – cực kỳ nghiêm túc. Cô ấy tiếp tục nhấn mạnh:
“Chúng tôi rất coi trọng sự cố tấn công này và đã không giảm thiểu ảnh hưởng của nó đối với cộng đồng của chúng tôi theo bất kỳ cách nào. Các hành động và tính minh bạch đã được thực hiện bởi Iota Foundation là một minh chứng cho điều đó. ”
Vụ trộm có vẻ đã được thiết kế khá tinh vi
Người ta tin rằng vi phạm nói trên yêu cầu kẻ gian phải có một số kỹ năng kỹ thuật nhất định trong việc viết mã, vì bản chất cuộc tấn công không hề tầm thường. Về vấn đề này, Iota Foundation đã phát hiện một số lần lặp lại mã được đưa vào trong quá trình điều tra của mình, điều này về cơ bản cho thấy rằng hacker đã sử dụng phương thức hoạt động “thử và sai”.
Từ quan điểm kỹ thuật hơn, bằng chứng dường như cho thấy rằng hacker đã bắt đầu đánh cắp thủ công mã thông báo từ các ví bị xâm nhập sau khi lỗ hổng được MoonPay vá. Kẻ tấn công đã chuyển tiền từ một số lượng rất hạn chế ví qua một số ví khác.
Mỗi khi số tiền bị đánh cắp được chuyển qua ví, 28 GigaIOTA (tức là 28.000 mã thông báo MIOTA) – trị giá khoảng 9.000 đô la vào thời điểm đó – sẽ bị bỏ lại trong mỗi ví. Số tiền này có thể được chọn vì nó đủ nhỏ để thoát khỏi các biện pháp bảo mật tự động của các sàn giao dịch. Nhưng tốc độ chuyển tiền từ ví này sang ví tiếp theo dao động trong khoảng từ 10 đến 20 phút. Nếu các giao dịch được thực hiện bởi một tập lệnh tự động được viết bởi kẻ tấn công, thì toàn bộ quá trình có thể được hoàn thành nhanh hơn và chắc chắn với khoảng thời gian thay đổi ít hơn giữa các lần chuyển. Niebe chỉ ra:
“Một dấu hiệu chính cho thấy các khoản tiền bị đánh cắp đã được chuyển theo cách thủ công là số lượng 28 GigaIOTA còn lại trong mỗi ví mà nó chuyển qua. Hai trong số các giao dịch trong ‘chuỗi’ giao dịch lây lan số tiền bị đánh cắp trong một số ví là nổi bật. Một là 2,8 GigaIOTA, cho biết rằng số tiền đã được nhập bằng chữ số ‘0’ bị thiếu. Một giao dịch khác chỉ có 2 GigaIOTA, cho thấy họ đã bỏ lỡ chữ số ‘8’ khi nhập số tiền. Những sai lầm đó sẽ không xảy ra nếu việc chuyển tiền được thực hiện bằng một kịch bản ”.
Trong khi các kỹ thuật này chỉ là chỉ báo, chúng dường như chỉ ra một kịch bản trong đó lỗ hổng thực tế được phát hiện và khai thác bởi kẻ tấn công, kẻ sau đó đã bán hạt giống của ví chứa số lượng lớn nhất cho một người kém hiểu biết về kỹ thuật hơn nhiều..
Hai giao dịch bất thường – của 2,8 GigaIOTA và 2 GigaIOTA – có thể được nhìn thấy trên trình khám phá mạng.
Nút “điều phối viên” của Tangle vẫn bị treo sau khi vi phạm
Iota hiện đang chạy trên mạng chuyên dụng của riêng mình, Tangle. Tuy nhiên, nút “điều phối viên” của nó – được thiết kế để ngăn chặn các cuộc tấn công – hiện đang bị tạm dừng sau vụ vi phạm gần đây. Bộ điều phối cũng có thể được coi như một công tắc bật / tắt tập trung, khổng lồ, được tắt để cứu mạng khỏi thiệt hại bổ sung. Hiện đã xác nhận rằng nút sẽ được kích hoạt lại vào ngày 10 tháng 3, sau khi chủ sở hữu MIOTA thực hiện các bước cần thiết để bảo vệ ví của họ bằng cách cài đặt muộn nhất công cụ di chuyển hạt giống.
Trong khi Iota Foundation đã bị tấn công trực tuyến vì đã tắt toàn bộ mạng, thực tế là số token trị giá 2 triệu đô la đã bị đánh cắp có nghĩa là một bước như vậy được cho là cần thiết. Cung cấp những hiểu biết sâu sắc của mình về vấn đề này, Daniel Hernandez Rodriguez, người đồng sáng lập và Giám đốc điều hành của HASHWallet, nói với Cointelegraph rằng vấn đề hiện tại không hoàn toàn liên quan đến ví Iota đang được đề cập mà còn liên quan đến các máy phát điện trực tuyến được liên kết với chúng, nói thêm:
“Mọi hệ thống phần mềm tạo ra hạt giống đều có thể bị bẻ khóa. Các hạt giống phải được tạo ra và lưu trữ trong một hệ thống cô lập để không ai có quyền truy cập vào chúng cũng như vào hệ thống tạo ra nếu không phải là hệ thống TRNG (True Random Number Generation). ”
Liên quan đến cuộc tấn công và mức độ thiệt hại gây ra, Harbour nói rằng vì nhóm Iota không chắc chắn về mức độ nghiêm trọng của cuộc tấn công – tức là có bao nhiêu hạt giống đã bị đánh cắp từ ví Trinity thông qua lỗ hổng – công ty đã đưa ra quyết định khó khăn tạm dừng điều phối viên để ngăn kẻ tấn công trích xuất thêm mã thông báo. Harbour sau đó tiếp tục thêm:
“Những người ít quen thuộc với Iota đã hiểu sai sự thật rằng Iota hiện đang có người điều phối, như một dấu hiệu cho thấy mạng không được phân cấp. Hiện tại, mạng Iota được phân cấp với hàng trăm nút phát hành và xác thực giao dịch. Quá trình xác nhận dựa trên các mốc do điều phối viên đưa ra và được xác nhận bởi toàn bộ mạng lưới; nói cách khác, thực tế, tính cuối cùng của các giao dịch phụ thuộc vào thành phần tập trung này. Tuy nhiên, tất cả các nút xác minh tất cả các giao dịch và sẽ không chấp nhận bất kỳ ‘hành vi sai trái’ nào (như phê duyệt các giao dịch không hợp lệ, chi tiêu gấp đôi, v.v.) từ người điều phối. ”
Cuối cùng, Harbour cũng chỉ ra rằng một số người đã không hiểu rằng Công nghệ sổ cái phân tán vẫn còn khá mới và như với bất kỳ dịch vụ cung cấp nào như vậy, cần một thời gian để công nghệ này đạt đến độ chín hoàn toàn..
Nhiều chi tiết quan trọng vẫn còn nghi vấn
Mặc dù có các chỉ số rõ ràng cho thấy một số lượng lớn hạt ví đã bị đánh cắp khi hoạt động khai thác MoonPay đang hoạt động, không có cách nào để xác định chắc chắn hạt giống nào đã bị đánh cắp và hạt giống nào không.
Điều chắc chắn duy nhất tại thời điểm này là những người dùng sử dụng phiên bản dành cho máy tính để bàn của ví Trinity có nguy cơ bị đánh cắp hạt giống ví của họ. Đây là lý do tại sao Iota Foundation đã yêu cầu khách hàng của mình nhanh chóng sử dụng công cụ di chuyển mới nhất của công ty.
Ngoài ra, đây không phải là lần đầu tiên hệ sinh thái Iota nhận được lỗi vi phạm bảo mật như vậy. Một vài năm trước, nền tảng đối mặt một lỗ hổng nghiêm trọng khác liên quan đến các giao thức mật mã gốc của nó. Trong cuộc trò chuyện với Cointelegraph, Inal Kardanov – một nhà phát triển ủng hộ Waves Platform, một hệ sinh thái blockchain mã nguồn mở – đã chỉ ra những điều sau:
“Một lỗ hổng nghiêm trọng thứ hai trong ba năm có vẻ rất nguy hiểm đối với người nắm giữ và đặc biệt là các nhà phát triển. Vì vậy, cá nhân tôi kỳ vọng rằng nhiều nhà phát triển sẽ tránh xây dựng các sản phẩm trên Iota trong tương lai bất chấp mọi nỗ lực từ đội ngũ Iota để giảm thiểu vấn đề ”.
Tương lai có ảm đạm cho Iota không?
Như đã đề cập trước đó, kể từ khi lỗi bảo mật mới nhất này được đưa ra ánh sáng, Iota đã mất hơn 40% giá trị và vẫn chưa rõ điều gì sẽ xảy ra với giá của mã thông báo sau khi mạng kích hoạt lại vào ngày 10 tháng 3..
Biểu đồ giá MIOTA / USD kể từ ngày 11 tháng 2. Nguồn: Coin360.com
Ngoài ra, Iota Foundation tuyên bố rằng giao thức Tangle của họ vẫn đang trong giai đoạn thử nghiệm beta. Tuy nhiên, điều này đặt ra câu hỏi: Nếu đó là một mạng lưới beta, thì các mã thông báo của nó có được coi là mã thông báo beta không và liệu chúng có được giao dịch trên các sàn giao dịch beta bởi các nhà đầu tư sử dụng tiền beta không? Và nếu dự án đang trong giai đoạn thử nghiệm, thì tại sao phải vội vàng giới thiệu plugin MoonPay mà không có đủ quyền kiểm soát xem nó có tải mã từ nguồn bên ngoài hay không?
Cuối cùng, toàn bộ các chuyên gia đã lập luận rằng nếu hệ sinh thái Iota được phân cấp – ngay cả trong trường hợp nền tảng bị mất 2 triệu đô la do bị hack – thì mạng có thể vẫn được bật và vấn đề về ví Trinity có thể xảy ra có lẽ đã được sửa khá nhanh.
Vì vậy, một quan điểm là với cấu trúc phi tập trung, Iota Foundation có thể có ngăn cản sự sụp đổ của thị trường sâu sắc mà nó đang phải đối mặt ngay bây giờ – có thể bị ảnh hưởng lớn hơn nếu chủ sở hữu mã thông báo chọn bán mã thông báo MIOTA của họ khi mạng trở lại trực tuyến.
Tìm một cách an toàn
Khi thành lập, dự án Iota bắt đầu với lời hứa sử dụng logic bậc ba (thay vì nhị phân) để làm cho hệ sinh thái của nó hoàn toàn an toàn và chống lại các cuộc tấn công từ máy tính lượng tử. Tuy nhiên, sau nhiều năm không có tiến bộ rõ ràng nào được thực hiện theo hướng đó, khái niệm này giờ đây dường như đã bị loại bỏ – do đó khiến nhiều người tin rằng nền tảng này vẫn dễ bị tổn thương bởi các mối đe dọa bên ngoài khác nhau. Niebe đã chia sẻ suy nghĩ của mình về vấn đề này:
“Họ đã tập trung vào việc tìm cách tắt bộ điều phối một cách an toàn trong gần ba năm, ban đầu tuyên bố rằng nó chỉ phải chạy cho đến khi một số lượng giao dịch đủ lớn sẽ đi qua Tangle. Điều đó cũng không phải là sự thật. Vì vậy, như một số người dùng đã nói đùa: “Iota đã thực sự trở thành bảng tính tập trung đắt nhất hiện nay.”
Về vấn đề này, Harbour nói với Cointelegraph rằng phân cấp tiến bộ khi mạng phát triển và tăng cường là điều khá phổ biến – chỉ ra Bitcoin (BTC) là một ví dụ tương tự, nói thêm:
“Với việc loại bỏ Điều phối viên, Iota sẽ thực hiện lời hứa của mình là công nghệ sổ cái phân tán có khả năng mở rộng, phi tập trung đầu tiên có sẵn. Bản chất vô cảm của Iota rất quan trọng đối với tương lai của IoT. ”