Швидкий аналіз налаштувань безпеки користувачів OKX виявив проблеми, які в разі потенційної атаки можуть обернутися втратою коштів. Дослідження провела група ентузіастів Web3-безпеки.
看到近期发生的几起 OKX 用户安全事件,作为普通用户,我们对攻击发生的原因充满好奇,于是尝试花了半个小时对 OKX 的用户安全设置做了一遍快速分析,结果让人非常意外。
注:本次分析的实施时间为新加坡时间2024年6月10日下午5点。
— Dilation Effect 膨胀效应 (@dilationeffect) June 10, 2024
Аналітики провели аналіз 10 червня 2024 року, витративши на нього пів години. За цей час з’ясувалося, що система дає змогу обійти Google Authenticator і перемикатися на перевірки з нижчим рівнем безпеки (SMS, додавання адреси до білого списку тощо).
Дії користувача на кшталт відключення перевірки телефону, Google Authenticator і зміни пароля не призводять до 24-годинного блокування виведення коштів. Заборона спрацьовує тільки під час входу в систему на новому пристрої, йдеться у звіті.
Під час виведення активів з адрес із білого списку не використовується динамічна перевірка на основі суми. Дослідники наводять як приклад інші біржі, які встановлюють ліміт, що вимагає повторної верифікації для великих обсягів виведення.
«Ці проблеми виявлено в результаті швидкого аналізу. Видно, що в налаштуваннях безпеки OKX відсутній базовий дизайн. Можливо, щоб поліпшити взаємодію з користувачем [біржа] пішла на безліч компромісів у сфері безпеки», — припустили автори звіту.
Раніше журналіст Колін Ву повідомив про клієнта OKX, у якого вкрали понад $2 млн за допомогою ШІ.
Нагадаємо, на початку червня CISO SlowMist під ніком 23pds представив рейтинг причин, через які індивідуальні та інституційні інвестори втрачають свої цифрові активи.
Тред з’явився після докладного розбору інциденту з крадіжкою у трейдера на Binance криптовалюти на $1 млн. Причиною втрати стало шкідливе розширення для браузера Chrome, проте користувач пред’явив претензії до біржі.
Співзасновниця Binance Йі Хе не визнала відповідальності платформи за інцидент. Вона зазначила, що хакер маніпулював пристроєм самого трейдера через плагін, і команда біржі не могла вплинути на ситуацію.