Фон

Представители Celer Network заявили 18 августа, что между 3:45 и 6:00 по пекинскому времени некоторые пользователи cBridge были перенаправлены на вредоносные смарт-контракты. Изначально предполагалось, что внешний интерфейс cBridge был взломан в результате DNS-атаки.

В отличие от предыдущих инцидентов взлома межцепных мостов, таких как Nomad, Wormhole, Ronin, Harmony и т. д., эта атака не была вызвана ошибками в смарт-контрактах и ​​межцепочных протоколах или вторжением связанных серверов, а также межсетевыми атаками. Активы сети, заблокированные в cBridge, также находятся в безопасности. В этой атаке хакеры напрямую нацелились на базовую инфраструктуру в архитектуре Интернета за пределами системы Celer и позволили пользователям перекрестной цепочки получить доступ к «фишинговому» интерфейсу пользователя в течение определенного периода времени, обманув базовый протокол маршрутизации Интернета ( BGP). Сеть Celer смогла ограничить ущерб благодаря быстрому реагированию. Это связано с тем, что команда Celer Network имеет круглосуточную систему мониторинга. Их команда обслуживания клиентов смогла выявить проблему и своевременно оповестить сообщество. Команда Celer Network уполномочила группу безопасности SlowMist отреагировать на эту чрезвычайную ситуацию и провести углубленное расследование.

Процесс анализа

Команда Celer Network изначально подозревала атаку DNS, и после общения с ними мы смогли узнать больше о рассматриваемом доменном имени: cbridge-prod2.celer.network. Мы обнаружили, что браузер не сообщал об ошибке сертификата во время атаки. Поэтому наше расследование началось с рассмотрения возможности атаки DNS в первую очередь. (Особая благодарность @greysign1 за помощь в быстрой проверке возможности атаки DNS)

Мы начали с проверки соответствующей информации сертификата:

Судя по всему, сертификат был неожиданно изменен: оригинальный сертификат, выданный Let’s Encrypt, был заменен поддельным сертификатом, выданным GoGetSSL.

GoGetSSL может выдать бесплатный 90-дневный сертификат:

  • Анализ Сертификата 1: https://crt.sh/?id=7356185959

    Ошибка проверки CRL появляется в сертификате в следующее время:

  • Анализ сертификата 2: https://crt.sh/?id=7356185959

    Этот сертификат также имеет ошибку проверки CRL в следующих случаях:

    Изучив IP-адрес, сертификат, а также другую информацию, связанную с Сертификатом 1, мы обнаружили, что IP-адрес, связанный с этим сертификатом, — 44.235.216.69.

    IP-адрес Сертификата 2 не смог запросить IP-адрес, соответствующий Сертификату 2, что могло быть связано с кратковременностью атаки и неспособностью поисковой системы Интернета собрать соответствующую информацию.

    В результате мы сосредоточили наш анализ на данных разрешения IP-адресов для домена cbridge-prod2.celer.network:

    IP-адрес 44.235.216.69 был связан с cbridge-prod2.celer.network в течение длительного периода времени.

    Вот вопрос: тот факт, что этот IP-адрес, 44.235.216.69, был связан с cbridge-prod2.celer.network в течение длительного периода времени, доказывает, что он принадлежал официальному серверу Celer Network. Это также подтвердила команда Celer Network. Так почему же с этим IP был связан поддельный сертификат?

    Поэтому мы начали исследовать AS 44.235.216.69 и обнаружили, что AS, соответствующая этому IP, необычна.

    AS16509 объявляет богоны::

    Просматривая bogons, мы можем определить, что это обычно тот случай, когда злоумышленник подделывает IP-адрес для выполнения атаки: https://networkdirection.net/articles/routingandswitching/bgp-bogonsandmartians/ https://forum.networklessons.com/t/what-are-bogons/6333

    Поскольку AS на 44.235.216.69 демонстрировал аномалии, мы сначала заподозрили, что проблема была в BGP, поэтому мы обратились к Celer Network, чтобы получить IP-адрес атакующего: 54.84.236.100. Мы обнаружили, что AS14618, где находится IP-адрес, также имел исключение. (AS14618 также объявляет богоны)

    По совпадению, вышестоящей точкой AS14618 была AS16509 (AS16509 также является AS, где расположен 44.235.216.69). Это предупредило нас о возможности атаки BGP.

    В ходе нашего расследования выяснилось, что IP-адрес: 54.84.236.100 был помечен как вредоносный.

    Мы собрали соответствующую информацию об IP: 54.84.236.100 в нашем сообществе и обнаружили упоминание о том, что этот IP-адрес связан с другим инцидентом атаки BGP, который произошел еще в 2014 году. Однако, поскольку этот инцидент произошел давно, он может быть уже неактуален.

    Затем мы продолжили расследование, изучив записи, оставленные этой атакой BGP:

    Отслеживание записи BGP для IP-адреса атаки: 54.84.236.100 показало, что маршрут больше недоступен.

    Мы продолжили отслеживать трассировки маршрутизатора BGP для IP-адреса Celer: 44.235.216.69 и смогли найти правильный маршрут.

    Затем мы проверили журнал изменений узла BGP: пекинское время: 18.08.2022 2:48 — 18.08.2022 7:48 UTC+8

    18.08.2022 в период с 2:48 утра до 7:48 утра по британскому летнему времени было обнаружено большое количество добавлений узлов и удалений записей об изменениях.

    Мы продолжили отслеживать журнал изменений AS и обнаружили, что AS14618 ранее имел информацию о маршрутизации 44.235.216.0/24, но затем путь был изменен на Withdrawn, что доказывает следующее:

    1. 44.235.216.0/24 в AS14618 раньше был оптимальным путем

    2. Теперь 44.235.216.0/24 в AS14618 больше не является оптимальным путем; он отозван.

    (При атаке BGP злоумышленник опубликует оптимальный путь для направления трафика на свой собственный сервер)

    Чтобы получить более точные данные, мы использовали следующий bgplay для проверки изменений в путях, связанных с 44.235.216.69, во время атаки.

    17.08.2022 мы видим, что в период с 19:19:23 +UTC по 23:19:23 +UTC наблюдались значительные колебания информации о путях маршрутизации BGP.

    Это изменение отражается в направлении трафика с 44.235.216.0/24 на AS14618, откуда трафик с 44.235.216.0/24 после атаки выходит через AS16509.

    В результате мы полагаем, что данный инцидент, скорее всего, является атакой BGP, где AS14618, по-видимому, является узлом, находящимся под контролем злоумышленника (маршрутизатор AS14618 может иметь проблемы безопасности и может быть использован злоумышленниками), при этом атака длилась около 4 часов.

    Атакующий смог привязать Сертификат 1 (поддельный сертификат) к IP-адресу Celer Network: 44.235.216.69, поскольку у атакующего был вредоносный сервер с тем же IP-адресом. Поскольку gogetssl поддерживает http для аутентификации, они могут просто ввести текст, предоставленный gogetssl, на вредоносный сервер. Таким образом, это позволяет привязать Сертификат 1, направив трафик на вредоносный сервер с тем же IP-адресом через атаку BGP. В результате браузер был предупрежден об ошибке сертификата.

    Мы определили, что AS14618 контролировался злоумышленником по следующим причинам.

    • Сначала злоумышленник направил трафик 44.235.216.69 на AS14618, а после атаки перенаправил 44.235.216.69 обратно на AS16509.

    • IP-адрес атаки: 54.84.236.100 также находится внутри AS14618.

    • После атаки AS14618 был отозван на 44.235.216.69.

    Чтобы ответить на этот вопрос: тот факт, что этот IP-адрес, 44.235.216.69, был связан с cbridge-prod2.celer.network в течение длительного периода времени, доказывает, что он принадлежал официальному серверу Celer Network. Это также было подтверждено командой Celer Network. Так почему же с этим IP был связан поддельный сертификат?

    Если вы используете протокол HTTPS для связи, вы не сможете зашифровать/расшифровать данные (включая данные клиент-серверного взаимодействия) без получения закрытого ключа сертификата. Поэтому, чтобы убедиться, что сертификат правильный и иметь возможность провести атаку «человек посередине», злоумышленнику необходимо повторно привязать сертификат, примененный в органе власти, к вредоносному серверу с тем же IP 44.235.216.69. Это позволяет злоумышленнику расшифровать данные клиента и вставить вредоносный код в данные ответного пакета.

    Анализ Заключение

    Мы расследовали эту атаку совместно с командой Celer Network. Несмотря на то, что это была сложная попытка атаки BGP на Celer Network, при этом злоумышленник подготовил все, начиная от времени атаки, подделки сертификата, контроля AS и других операций.

    В конечном счете, мы признаем, что многие проекты уже знают о рисках, связанных с атаками BGP, и приняли соответствующие меры предосторожности. Однако многие все еще не знают, особенно когда речь идет об изменениях сетевого пути, вызванных изменениями AS. Без адекватной подготовки и мер реагирования существует значительный риск дальнейших атак со стороны тех же или других злоумышленников. Поэтому мы настоятельно призываем организации, интернет-провайдеров и провайдеров хостинга серверов осознавать такие риски и координировать защитные стратегии для предотвращения повторения подобных инцидентов. И, как всегда, если вам когда-либо понадобится помощь, свяжитесь с командой безопасности SlowMist.

    Вложение

    DNS-диаграмма cbridge-prod2.celer.network: