- 広告 -* * * * * * **eth.limoは、攻撃者がソーシャルエンジニアリングを用いてレジストラのEasyDNSを騙し、アカウント回復を開始させたため、一時的に乗っ取られました。*** **EasyDNSは、この事件が28年で初めて成功したソーシャルエンジニアリングの侵害であると述べ、その責任を認めました。*** * *レジストラが弱点となったのです。Ethereum Name Serviceのゲートウェイであるeth.limoは、金曜日の夜に一時的に乗っ取られました。攻撃者はチームメンバーになりすまし、レジストラのEasyDNSにアカウント回復を促すように説得したと、プロジェクトとEasyDNSのCEOマーク・ジェフォヴィッチが公開した事後調査報告書が示しています。レジストラの回復フローが侵入口となった--------------------------------------------タイムラインはタイトでしたが、決して trivial ではありません。4月17日午後7時7分(EDT)、攻撃者はeth.limoチームのメンバーになりすましてEasyDNSに連絡したと報告されています。その結果、レジストラはアカウント回復フローを開始しました。数時間後の4月18日午前2時23分(EDT)、攻撃者はドメインのネームサーバーをCloudflareに変更し、自動化されたダウンタイム警告を引き起こし、eth.limoチームを目覚めさせました。その後、午前3時57分(EDT)にネームサーバーは再び切り替えられ、今回はNamecheapに変更されました。その後、EasyDNSは午前7時49分(EDT)に正規のチームに対してアカウントアクセスを回復しました。この一連の流れは重要です。なぜなら、侵害はスマートコントラクトの脆弱性やウォレットの侵害から始まったのではなく、サポートプロセスから始まったからです。暗号資産の世界では、その区別が繰り返し浮上します。コードは堅牢でも、その周囲のインフラ、ドメイン、レジストラ、メールフロー、サポートデスクは、古いインターネットのリスクを依然として抱えています。潜在的な被害範囲は一つのウェブサイトを超えていた-----------------------------------------------------eth.limoはニッチなドメインリダイレクトではありません。これは、標準のブラウザがIPFS、Arweave、またはSwarmに保存されたENSリンクコンテンツにアクセスできる、無料のオープンソースのリバースプロキシとして機能します。`.eth`名に「.limo」を付加することでアクセスします。そのワイルドカードDNSレコード、*.eth.limoは、約200万のENSドメインをカバーしています。つまり、成功した乗っ取りは、ゲートウェイを通じてアクセスされる任意の`.eth`ページのトラフィックを、Vitalik Buterinのブログ(vitalik.eth.limo)を含めて、フィッシングインフラにリダイレクトする可能性があったのです。EasyDNSは、自身の28年で初めて成功したソーシャルエンジニアリングの侵害について責任を認めました。この事件は、分散化がしばしば非常に集中化されたインフラに依存していることを改めて思い起こさせます。そして、その一つの部分が滑ったとき、その結果は急速に拡大し得るのです。
EasyDNSはソーシャルエンジニアリング攻撃の後責任を認める eth.limoを短時間乗っ取る
eth.limoは、攻撃者がソーシャルエンジニアリングを用いてレジストラのEasyDNSを騙し、アカウント回復を開始させたため、一時的に乗っ取られました。
EasyDNSは、この事件が28年で初めて成功したソーシャルエンジニアリングの侵害であると述べ、その責任を認めました。
レジストラが弱点となったのです。
Ethereum Name Serviceのゲートウェイであるeth.limoは、金曜日の夜に一時的に乗っ取られました。攻撃者はチームメンバーになりすまし、レジストラのEasyDNSにアカウント回復を促すように説得したと、プロジェクトとEasyDNSのCEOマーク・ジェフォヴィッチが公開した事後調査報告書が示しています。
レジストラの回復フローが侵入口となった
タイムラインはタイトでしたが、決して trivial ではありません。4月17日午後7時7分(EDT)、攻撃者はeth.limoチームのメンバーになりすましてEasyDNSに連絡したと報告されています。その結果、レジストラはアカウント回復フローを開始しました。数時間後の4月18日午前2時23分(EDT)、攻撃者はドメインのネームサーバーをCloudflareに変更し、自動化されたダウンタイム警告を引き起こし、eth.limoチームを目覚めさせました。
その後、午前3時57分(EDT)にネームサーバーは再び切り替えられ、今回はNamecheapに変更されました。その後、EasyDNSは午前7時49分(EDT)に正規のチームに対してアカウントアクセスを回復しました。
この一連の流れは重要です。なぜなら、侵害はスマートコントラクトの脆弱性やウォレットの侵害から始まったのではなく、サポートプロセスから始まったからです。暗号資産の世界では、その区別が繰り返し浮上します。コードは堅牢でも、その周囲のインフラ、ドメイン、レジストラ、メールフロー、サポートデスクは、古いインターネットのリスクを依然として抱えています。
潜在的な被害範囲は一つのウェブサイトを超えていた
eth.limoはニッチなドメインリダイレクトではありません。これは、標準のブラウザがIPFS、Arweave、またはSwarmに保存されたENSリンクコンテンツにアクセスできる、無料のオープンソースのリバースプロキシとして機能します。
.eth名に「.limo」を付加することでアクセスします。そのワイルドカードDNSレコード、*.eth.limoは、約200万のENSドメインをカバーしています。つまり、成功した乗っ取りは、ゲートウェイを通じてアクセスされる任意の
.ethページのトラフィックを、Vitalik Buterinのブログ(vitalik.eth.limo)を含めて、フィッシングインフラにリダイレクトする可能性があったのです。EasyDNSは、自身の28年で初めて成功したソーシャルエンジニアリングの侵害について責任を認めました。この事件は、分散化がしばしば非常に集中化されたインフラに依存していることを改めて思い起こさせます。そして、その一つの部分が滑ったとき、その結果は急速に拡大し得るのです。