Cointime

Download App
iOS & Android

Connext airdrop ก่อให้เกิดวิกฤติพิษ: จะปกป้องผลประโยชน์ของผู้ใช้ได้อย่างไร?

แหล่งที่มาดั้งเดิม: Trusta Labs

แผนการล่าแม่มดของ Connext ล่าสุดได้ก่อให้เกิดความไม่พอใจและการอภิปรายอย่างเผ็ดร้อนในชุมชน โดยสมาชิกชุมชนแต่ละรายขู่ว่าจะวางยาพิษที่อยู่แม่มดของ Connext โดยเฉพาะอย่างยิ่ง 10% แรกของธุรกรรมบน zkSync แม้ว่าส่วนใหญ่จะเป็นเรื่องตลก แต่ในความเป็นจริงแล้ว ผู้ใช้บางคนบอกว่าพวกเขาถูกวางยาพิษ การวิเคราะห์ข้อมูลแบบออนไลน์และแพลตฟอร์มความปลอดภัย Trusta Labs อภิปรายการกลยุทธ์หลักสองประการของการโจมตีด้วยพิษซีบิล การบังคับจัดกลุ่มและกลยุทธ์การแพร่กระจายฉลาก และให้การวิเคราะห์โดยละเอียดเกี่ยวกับกรณีพิษแม่มดในชีวิตจริงของ Connext ที่เกิดขึ้นบน Polygon

พิษประเภทนี้อาจทำให้ที่อยู่ผู้บริสุทธิ์จำนวนมากถูกเข้าใจผิดว่าเป็นแม่มด ซึ่งจะเป็นอันตรายต่อผู้ใช้และชุมชนทั้งหมด และยังส่งผลต่อความไว้วางใจระหว่างชุมชนและฝ่ายโครงการด้วย ดังนั้น Trusta Labs จึงเปิดตัว "โปรแกรม Proof of Innocence" (PoIP) เพื่อผนึกกำลังกับชุมชนและฝ่ายโครงการเพื่อต่อสู้กับการวางยาพิษ และอนุญาตให้ที่อยู่ที่ถูกวางยาพิษพิสูจน์ความบริสุทธิ์ของพวกเขา ในแผน PoIP ข้อมูลที่เกี่ยวข้องที่ผู้ใช้ส่งมาจะได้รับการตรวจสอบโดย Trusta รวมกับการวิเคราะห์ด้วยตนเองและ AI และผู้ใช้จะได้รับข้อเสนอแนะภายใน 1 วัน ข้อมูลเหล่านี้จะถูกแชร์กับฝ่ายโครงการและทีมต่อต้านแม่มด เพื่อป้องกันไม่ให้แม่มดระบุตัวตนของการฆาตกรรมและปกป้องผู้ใช้ได้ดียิ่งขึ้น

การล่าแม่มด Connext และการเป็นพิษของแม่มด

Connext เป็นโปรโตคอลเปิด L2 ที่ช่วยให้นักพัฒนาสามารถสร้างแอปพลิเคชันที่สามารถใช้โทเค็นใดก็ได้บนเครือข่ายใดก็ได้ เมื่อสัปดาห์ที่แล้ว Connext อัปเดตกฎการแจกอากาศและประกาศแผนนักล่าแม่มดซึ่งทำให้เกิดความไม่พอใจและการอภิปรายที่ร้อนแรงในชุมชน สมาชิกชุมชนแต่ละรายขู่ว่าจะใช้ที่อยู่แม่มดของ Connext เพื่อวางยาพิษโดยเฉพาะที่อยู่ที่มีปริมาณธุรกรรม 10% สูงสุดบน zkSync . เริ่มจากภาพรวมของตาราง Airdrop ของ Connext กันก่อน:

1. เมื่อวันที่ 18 สิงหาคม Connext ได้ประกาศเปิดตัวโทเค็น xERC 20 $NEXT แบบ cross-chain

2. เมื่อวันที่ 24 สิงหาคม Connext ได้เปิดตัวโปรแกรมการรายงานแม่มดในชุมชน เช่น HOP และ SAFE

3. ตั้งแต่วันที่ 24 สิงหาคมถึง 1 กันยายน สมาชิกชุมชนระบุและรายงานผู้โจมตีซีบิล และส่งรายงานการรายงานบน Github

4. ณ วันที่ 1 กันยายน โครงการแม่มดรายงานชุมชนได้รวบรวมรายงานประมาณ 600 ฉบับจากที่อยู่ของผู้สมัคร 62,070 แห่ง เกี่ยวข้องกับที่อยู่ประมาณ 2 หมื่นแห่ง (35%) (https://github.com/connext/community -sybil-reports/issues)

แม้ว่าความตั้งใจในการเลือกและให้รางวัลแก่ผู้ใช้จริงที่มีคุณค่านั้นเป็นสิ่งที่ดี แต่เราได้เห็นข้อโต้แย้งมากมายในชุมชนเกี่ยวกับโปรแกรมการรายงานของ Sybil ในหมู่พวกเขา "การวางยาพิษ" กลายเป็นประเด็นร้อน ผู้ใช้บางรายที่รายงานที่อยู่ Witch ขู่ว่าจะวางยาพิษในกระเป๋าสตางค์อื่น ๆ จุดประสงค์ของพวกเขาคือเพื่อขัดขวางงานการรายงานของ Witch ทั้งหมดและแผนการส่งทางอากาศ และ KOL บางส่วนได้สาธิตการใช้หุ่นยนต์ วิดีโอสั้นๆ เกี่ยวกับการเป็นพิษได้รับการพิสูจน์ในภายหลังว่ามีไว้เพื่อการเยาะเย้ยเท่านั้น แม้ว่าพิษเหล่านี้ส่วนใหญ่จะมีไว้เพื่อความเพลิดเพลินทางปาก แต่ในความเป็นจริง ผู้ใช้บางคนบอกว่าพวกเขาถูกวางยาจริงๆ

การอภิปรายเกี่ยวกับกลยุทธ์การเป็นพิษของแม่มด

จากการวิเคราะห์ข้อมูลออนไลน์และประสบการณ์การควบคุมความเสี่ยงด้านความปลอดภัย Trusta Labs ได้วิเคราะห์และอภิปรายวิธีการและกลยุทธ์หลักสองวิธีในการโจมตีด้วยพิษจากแม่มด: การบังคับจัดกลุ่มและการแพร่กระจายฉลาก และค้นพบกรณีการวางยาพิษจริง

วิธีการวางยาพิษ I (บังคับเชื่อมโยง/จัดกลุ่ม): ผู้วางยาพิษใช้สคริปต์การดำเนินการแบบแบตช์หรือเครื่องมือ เช่น disperse.app เพื่อดำเนินการถ่ายโอนโทเค็นแบบแบตช์ พวกเขาจะทำการโอนเล็กๆ น้อยๆ จำนวนมากในช่วงเวลาสั้นๆ ไปยังกลุ่มที่อยู่ผู้บริสุทธิ์ การโอนเงินปลอมทั้งหมดจะส่งโทเค็นเดียวกันในปริมาณที่น้อยมาก

ที่อยู่ที่ไม่เกี่ยวข้องทั้งหมดถูกบังคับให้เชื่อมโยงเข้าด้วยกันเพื่อสร้างคลัสเตอร์ผ่านการโอนโทเค็นจำนวนมากของผู้วางพิษ เนื่องจากที่อยู่ที่ถูกวางยามีความสัมพันธ์ในการถ่ายโอนแบบแบตช์และอยู่ในคลัสเตอร์ อัลกอริธึมการระบุแม่มดบางตัวจะจัดกลุ่มที่อยู่ทั้งหมดในถูกระบุว่าเป็นที่อยู่ของแม่มด การจัดกลุ่มแบบบังคับนี้ขึ้นอยู่กับความสัมพันธ์ในการถ่ายโอนจำนวนมากระหว่างที่อยู่เหล่านี้และที่อยู่การวางยาพิษ แม้ว่าที่อยู่เหล่านี้จะไม่เกี่ยวข้องกันก็ตาม

เทคนิคการวางยาพิษ II (การขยายพันธุ์ฉลากแม่มด): การขยายพันธุ์ฉลากเป็นอัลกอริธึมการขุดกราฟตามกฎที่โหนดที่เชื่อมโยงอย่างใกล้ชิดในกราฟมีแนวโน้มที่จะมีป้ายกำกับเดียวกัน ในรูป ที่อยู่ในกล่องถูกทำเครื่องหมายว่าเป็นที่อยู่แม่มดเนื่องจากความสัมพันธ์ในการโอนเงินแบบ chain ผู้โจมตีสามารถใช้ที่อยู่แม่มดเหล่านี้เป็นที่อยู่ "ผู้วางยาพิษ" เพื่อจงใจโอนเงินไปยังที่อยู่ผู้บริสุทธิ์เพื่อสร้างโครงสร้างเครือข่ายแบบขยาย ดังนั้น การแพร่กระจายแท็กซีบิลไปยังที่อยู่ที่ไม่บริสุทธิ์

การเผยแพร่แฮชแท็กของ Sybil ขึ้นอยู่กับที่อยู่ Sybil ที่มีอยู่เพื่อเผยแพร่แฮชแท็กของพวกเขาไปยังที่อยู่อื่น ๆ ผ่านความสัมพันธ์การโอนเงิน สิ่งนี้กำหนดให้ผู้วางยาพิษต้องถูกทำเครื่องหมายว่าเป็นแม่มด ในทางตรงกันข้าม การบังคับสมาคมไม่จำเป็นต้องมีที่อยู่ซีบิลที่มีอยู่แล้ว ที่อยู่ใดๆ ก็สามารถใช้เป็นยาพิษเพื่อสร้างรูปแบบพฤติกรรมกลุ่มที่ผิดพลาดของที่อยู่ของแม่มดได้ ด้วยวิธีนี้จะง่ายกว่าและราคาถูกกว่าในการดำเนินการ

ในระหว่างกระบวนการวิเคราะห์ข้อมูลออนไลน์ Trusta ค้นพบกรณีการวางยาพิษของ Connext บน Polygon ด้วยการวิเคราะห์โดยละเอียดเกี่ยวกับกรณีนี้ จึงได้อธิบายวิธีการวางยาพิษที่กล่าวมาข้างต้น

คดีพิษแม่มด Real Connext

ดังที่แสดงในภาพ ที่อยู่ของผู้วางยาพิษ 0x 6 ab ใช้ disperse.app เพื่อโอนเงินเป็นกลุ่มไปยังที่อยู่ผู้บริสุทธิ์เจ็ดแห่ง เราได้วิเคราะห์คดีพิษแม่มดของ Connext อย่างละเอียด โดยมีหลักฐานดังนี้

1. Polygon Scan จะแสดงบันทึกธุรกรรมของผู้วางยาพิษ หลังจากที่ผู้วางยาพิษฝากเงิน 1 Matic จาก OKX การกระทำเดียวของเขาคือการโอนเงินไปยังที่อยู่ทั้ง 7 นี้เป็นชุด (https://polygonscan.com/address/0x6ab8472c4f92ecac445191ea787a0e4128c7af81)

2. การถ่ายโอนพิษเกิดขึ้นระหว่าง 2566-08-25 05:49:40 ถึง 25-08-2566 05:52:12 นั่นคือในระหว่างโครงการรายงานแม่มดชุมชนบริบท

2. การถ่ายโอนสารพิษเกิดขึ้นระหว่าง 2023 – 08 – 25 05:49:40 ถึง 2023 – 08 – 25 05:52: 12 ซึ่งเป็นช่วงเวลาของแผนการรายงานแม่มดชุมชนบริบท

3. ผู้วางยาพิษดำเนินการถ่ายโอน 7 รอบ โดยส่ง 0.0001 MATIC ไปยังแต่ละที่อยู่ 7 รายการในแต่ละรอบ เนื่องจากผู้วางยาพิษสามารถโอนเงินไปยังที่อยู่เดียวกันได้หลายครั้งในรอบที่กำหนด จึงมีการโอนทั้งหมด 180 ครั้งจากทั้ง 7 รอบการโอน รายการการถ่ายโอนพิษทั้งหมด 180 รายการสามารถพบได้ในลิงก์ Google เอกสารที่ให้ไว้ด้านล่าง (https://docs.google.com/spreadsheets/d/ 1 dR 9 wVZN 1 o 0 _vBixKrxg 6 JSycHj 7 ADQlo /edit?usp=sharingouid= 117000940990722879540 rtpof=truesd=true)

4. ที่อยู่ทั้ง 7 แห่งมีสิทธิ์เข้าร่วม Airdrop ของ Connext รายงานของ Sybil #589 (https://github.com/connext/community-sybil-reports/issues/589) ใช้การถ่ายโอนเหล่านี้เป็นหลักฐานในการกล่าวหาที่อยู่ทั้งเจ็ดนี้เป็นคลัสเตอร์ของ Sybil

5. ไม่พบการถ่ายโอนโดยตรงระหว่าง 7 ที่อยู่เหล่านี้ นอกเหนือจากการถ่ายโอนโดยตรงไปยังที่อยู่ที่ถูกวางยาพิษแล้ว ไม่มีการทำธุรกรรมระหว่างกัน

6. เราวิเคราะห์สถิติกิจกรรมรูปหลายเหลี่ยมสำหรับที่อยู่เหล่านี้ ดังที่แสดงในตาราง ที่อยู่ทั้ง 7 เหล่านี้มีความแตกต่างกันโดยสิ้นเชิงในด้านตัวบ่งชี้ เช่น แหล่งเงินทุนแรก วันที่ทำธุรกรรมครั้งแรกและครั้งสุดท้าย จำนวนสัญญาเชิงโต้ตอบ ค่าธรรมเนียมการทำธุรกรรม และสัปดาห์/เดือนที่ใช้งานอยู่ ความแตกต่างที่รุนแรงนี้หมายความว่าพวกเขาไม่สามารถอยู่ในกลุ่มแม่มดที่ถูกควบคุมโดยคน ๆ เดียวได้

จากการวิเคราะห์ เราสรุปได้ว่านี่เป็นกรณีการวางยาพิษที่เกิดขึ้นจริงที่เกี่ยวข้องกับการปล่อยทางอากาศของ Connext โดยใช้กลยุทธ์การวางยาพิษของการบังคับสมาคม/การรวมกลุ่ม

Trusta เปิดตัวโปรแกรม "Proof of Innocence" (PoIP)

การวิเคราะห์ออนไลน์ของ Trusta พบว่าที่อยู่ที่ไม่เกี่ยวข้องจำนวนมากถูกทำเครื่องหมายอย่างไม่ถูกต้องว่าเป็น Sybils เนื่องจากการโจมตีด้วยพิษของ Sybil ไม่เพียงแต่ใน Airdrop ของ Connext เท่านั้น แต่ยังรวมถึงการโจมตีตามอำเภอใจอื่นๆ ในกระเป๋าสตางค์ผู้บริสุทธิ์อีกด้วย การโจมตีแบบวางยาพิษดังกล่าวได้ทำร้ายผู้ใช้และชุมชนทั้งหมด และในขณะเดียวกันก็ส่งผลกระทบต่อความไว้วางใจระหว่างชุมชนและฝ่ายโครงการด้วย

Trusta มุ่งมั่นที่จะสร้างความไว้วางใจมากขึ้นในโลกของ Web3 และการเข้ารหัส Trusta ได้เปิดตัวโปรแกรม "Proof of Innocence" (PoIP) เพื่อปกป้องที่อยู่ของผู้บริสุทธิ์จากการถูกแม่มดวางยาพิษและร่วมกันต่อสู้กับการโจมตีด้วยพิษ Trusta ได้เปิดตัวโปรแกรม "Proof of Innocence" (PoIP) โครงการนี้อนุญาตให้ที่อยู่ผู้บริสุทธิ์ที่ถูกวางยาพิษสามารถพิสูจน์ความบริสุทธิ์ได้ หากที่อยู่ของคุณเป็นพิษ คุณมีทางเลือกดังนี้:

1. ไปที่รายการ PoIP (ลิงก์ด้านล่าง) และระบุรายละเอียดที่เป็นอันตราย เช่น ที่อยู่กระเป๋าเงินของคุณ ที่อยู่ที่ถูกพิษ แฮชของธุรกรรม และห่วงโซ่ (https://docs.google.com/forms/d/e/ 1 FAIpQLSe_ 1 dl 6 ocyhnDWUtm 9 BBvmWDGL_rDjhc 9 NNpfHXff 2 XhXL 5 เช่น /viewform)

2. Trusta จะรวมอัลกอริธึมการวิเคราะห์ของมนุษย์และ AI เพื่อร่วมกันพิจารณาว่าจะสร้างพิษให้กับการโจมตีหรือไม่

3. คุณจะได้รับผลการตัดสินทางอีเมลภายในหนึ่งวัน

4. ข้อมูลเหล่านี้จะร่วมกันสร้างฐานข้อมูล เพื่อพิสูจน์ว่าที่อยู่ของคุณไม่เกี่ยวข้องกับที่อยู่ที่มีพิษ!

Trusta ได้เปิดตัวบริการระบุตัวตนผู้ใช้จริง TrustScan และผลิตภัณฑ์ให้คะแนนมูลค่าออนไลน์ TrustGo (https://www.trustalabs.ai/) ซึ่งใช้งานโดยชุมชนชั้นนำหลายแห่ง เช่น Gitcoin Passport ทั้งสองจะรวมข้อมูลเหล่านี้เข้าด้วยกันอย่างต่อเนื่อง ปรับปรุงการระบุตัวตนผู้ใช้ ความถูกต้องของผลลัพธ์ ในเวลาเดียวกัน Trusta จะให้ข้อมูลนี้แก่ทุกฝ่ายในโครงการและทีมต่อต้านแม่มด เพื่อป้องกันไม่ให้ที่อยู่ผู้บริสุทธิ์เหล่านี้ถูกระบุอย่างผิดพลาดว่าเป็นที่อยู่ของแม่มดเนื่องจากการโจมตีด้วยพิษ

ความคิดเห็น

ความคิดเห็นทั้งหมด

Recommended for you

กิจกรรมยอดนิยม