什麼是DNS劫持?它如何使Curve Finance的網站癱瘓
理解Curve Finance的DNS劫持
在2025年5月12日20:55 UTC,黑客劫持了Curve Finance的“.fi”域名系統(DNS),成功訪問了域名註冊商。他們開始將用戶引導至一個惡意網站,試圖盜取用戶的錢包。這是Curve Finance在一周內遭遇的第二次攻擊。
用戶被引導到一個無法正常運作的誘餌網站,該網站僅用於欺騙用戶提供錢包簽名。這次黑客攻擊並未突破協議的智能合約,而僅限於DNS層面。
DNS是互聯網的一個關鍵組件,類似於電話簿。它使你能夠使用簡單易記的域名(例如facebook.com),而不是複雜的數字IP地址(如192.168.1.1)來訪問網站。DNS將這些用戶友好的域名轉換為計算機所需的IP地址,以便建立連接。
這並不是Curve Finance首次遭遇此類攻擊。在2022年8月,Curve Finance也曾面臨類似的攻擊。當時攻擊者克隆了Curve Finance的網站,並干擾其DNS設置,將用戶引導至網站的複製版本,導致用戶損失資金。當時該項目使用的也是同一個註冊商“iwantmyname”。
攻擊者如何在加密貨幣中執行DNS劫持
當用戶輸入一個網頁地址時,他們的設備會查詢DNS伺服器以檢索相應的IP地址並連接到正確的網站。在DNS劫持中,詐騙者通過改變DNS查詢的解析方式來干擾這一過程,無知地將用戶重定向到惡意網站。
詐騙者可以通過多種方式執行DNS劫持。攻擊者可能會利用DNS伺服器的漏洞、入侵路由器或訪問域名註冊商賬戶。其目的是更改DNS記錄,以便用戶在訪問合法網站時被重定向到一個含有盜取資金代碼的假冒網站。
DNS劫持的類型包括:
* **本地DNS劫持:** 用戶設備上的惡意軟件更改DNS設置,將流量在本地重定向。
* **路由器劫持:** 攻擊者入侵家庭或辦公室路由器,改變所有連接設備的DNS設置。
* **中間人攻擊:** 在用戶和伺服器之間攔截DNS查詢,實時更改回應。
* **註冊商級劫持:** 攻擊者獲得域名註冊商賬戶的訪問權限,修改官方DNS記錄,影響所有用戶。
Curve Finance案例中的DNS劫持如何運作
當攻擊者通過DNS劫持攻陷一個網站時,他們可以在用戶不知情的情況下將流量重定向到一個惡意網站。
DNS劫持可以通過多種方式發生。攻擊者可能會通過惡意軟件感染用戶設備,改變本地DNS設置,或者獲得路由器的控制權並更改其DNS配置。他們也可能針對DNS伺服器或域名註冊商本身。在這種情況下,他們修改源頭的DNS記錄,影響所有試圖訪問該網站的用戶。
在Curve Finance的案例中,攻擊者潛入了域名註冊商“iwantmyname”的系統,並更改了“curve.fi”域名的DNS委派,將流量重定向到他們自己的DNS伺服器。
域名註冊商是被授權管理互聯網域名的預訂和註冊的公司。它允許個人或組織聲明對一個域名的所有權,並將其鏈接到網絡服務,如主機和電子郵件。
具體的入侵方法仍在調查中。到2025年5月22日,尚未發現未經授權的訪問或被竊取的憑證的證據。
Curve Finance如何應對黑客攻擊
雖然註冊商的反應較慢,但Curve團隊採取了措施來應對這一情況。他們成功將“.fi”域名重定向到中立的名稱伺服器,從而在繼續努力恢復控制的同時使網站下線。
為了確保安全訪問前端並安全管理資金,Curve團隊迅速啟動了“curve.finance”的安全替代方案,現在作為Curve Finance的官方界面暫時使用。
在2025年5月12日21:20 UTC發現漏洞後,隨即採取了以下行動:
* 立即通過官方渠道通知用戶
* 要求關閉被攻擊的域名
* 開始緩解和域名恢復過程
* 與安全夥伴和註冊商合作協調應對措施。
儘管域名受到損害,Curve協議及其智能合約仍然安全且完全運行。在前端中斷期間,Curve處理了超過4億美元的鏈上交易量。由於Curve的前端不存儲任何用戶信息,因此用戶數據並未面臨風險。
在整個過程中,Curve團隊始終通過其Discord伺服器保持可用,用戶可以在那裡向他們提出問題。
加密項目如何應對DNS劫持漏洞
Curve Finance的攻擊令人擔憂,因為它繞過了協議層的去中心化安全機制。Curve的後端,即其智能合約和鏈上邏輯保持無損,但用戶因界面層的欺騙而損失資金。這一事件凸顯了DeFi中的一個重大漏洞。
儘管後端可能是去中心化和無信任的,但前端仍然依賴於像DNS、主機和域名註冊商這樣的中心化Web2基礎設施。攻擊者可以利用這些中心化的瓶頸來破壞信任並盜取資金。
Curve的攻擊為加密行業敲響了警鐘,促使其探索去中心化的網絡基礎設施,如星際文件系統(IPFS)和以太坊域名服務(ENS),以減少對易受攻擊的中心化服務的依賴。
為了填補去中心化後端和中心化前端之間的信任缺口,加密項目必須採取多層次的方法。
以下是加密項目可以應對這一差距的幾種方式:
* 減少對傳統DNS的依賴:它們可以通過整合去中心化的DNS替代方案,如ENS或Handshake,來減少對傳統DNS的依賴,從而降低註冊商級劫持的風險。
* 使用去中心化的文件存儲系統:將前端托管在去中心化的文件存儲系統,如IPFS或Arweave,增加另一層保護。
* 實施域名系統安全擴展(DNSSEC):團隊應實施DNSSEC以驗證DNS記錄的完整性,防止未經授權的更改。
* 確保註冊商賬戶安全:註冊商賬戶必須通過強身份驗證方法(包括多因素身份驗證和域名鎖定)來確保安全。
* 培訓用戶:教育用戶驗證網站的真實性,例如書籤網址或檢查ENS記錄,可以減少網絡釣魚的成功率。
填補去中心化協議和中心化界面之間的信任差距對於維護DeFi平台的安全性和用戶信心至關重要。
在這次事件中,我們看到了一個重要的教訓:即使在去中心化的世界中,仍然需要保持警惕,並不斷改進安全措施,以保護用戶的資產和信任。這不僅是對Curve Finance的警示,也是對整個加密行業的提醒,必須不斷探索和實施更安全的技術和方法。
以上文章由特價GPT API KEY所翻譯及撰寫。而圖片則由FLUX根據內容自動生成。