DNS-Angriff trifft zwei Polygon, Fantom-Frontends
- Am Freitag berichtete Polygon, dass zwei von Ankr bereitgestellte Gateways missbraucht wurden, obwohl dies der Fall ist. Keine Anzeichen, dass Geld gestohlen wurde.
- Dezentralisierte Anwendungen (DApps), die den RPC-Endpunkt genutzt haben, sind laut Gupta vorübergehend nicht zugänglich.
- Ankr, die Web3-Infrastrukturplattform, hat laut Gupta den Zugriff auf seine RPC-Konten zurückerobert.
Die beiden Gateways, die am Freitag ausgenutzt wurden, werden von Ankr bereitgestellt. Polygon hat jedoch erklärt, dass es keine Hinweise darauf gibt, dass infolge des Angriffs Gelder verloren gegangen sind. Wie die Angreifer die Gateways ausnutzen konnten, ist noch nicht bekannt.
Polygon arbeitet jedoch eng mit Ankr zusammen, um die Angelegenheit zu untersuchen und herauszufinden, wie solche Angriffe in Zukunft verhindert werden können. In der Zwischenzeit hat Polygon den Benutzern geraten, bei der Verwendung von Gateway-Anbietern wachsam zu sein und verdächtige Aktivitäten sofort zu melden.
Entwickler sagten, dass ein DNS-Hijacking-Vorfall (Domain Name System) am Freitag zwei RPC-Schnittstellen (Remote Procedure Call) für Polygon und Polygon betraf Fantom Blockchains.
Ein Client wie MetaMask kann über eine Reihe von Protokollen, die als RPC bekannt sind, mit einer Blockchain kommunizieren. Auf der anderen Seite ist DNS-Hijacking eine Art Cyberangriff, bei dem Benutzeranfragen geändert werden, um Personen auf gefährliche Websites zu leiten.
Laut Mudit Gupta, Chief Information Security Officer bei Polygon,
Das öffentliche RPC-Gateway, das von Ankr für Polygon und Fantom bereitgestellt wurde, wurde heute früh durch DNS-Hijacking verletzt. Bis dies repariert ist, verwenden Sie Alchemie oder etwas anderes.
Gupta beschrieb den Angriff in einer Twitter-Direktnachricht an CoinDesk als „Middleware-Exploit“. „Soweit wir wissen, sind keine Gelder verloren gegangen, aber wir untersuchen noch“, fuhr er fort.
Die Web3-Infrastrukturplattform Ankr hat zum Zeitpunkt des Verfassens dieses Artikels wieder Zugriff auf ihre RPC-Konten erhalten, fuhr Gupta fort. Damit sind dezentrale Anwendungen (DApps), die die RPC-Schnittstelle genutzt haben, wieder erreichbar. Gupta riet allen, die während des Ausfalls eine DApp nutzten, Vorkehrungen gegen mögliche Phishing-Angriffe zu treffen.
Gupta gab an, dass die Web3-Infrastrukturplattform Ankr zum Zeitpunkt des Schreibens den Zugriff auf ihre RPC-Konten zurückerlangt hat. Das bedeutet, dass dezentrale Anwendungen (DApps), die die RPC-Schnittstelle verwendet haben, wieder zugänglich sind. Da die DApps jedoch über einen längeren Zeitraum nicht zugänglich waren, riet Gupta jedem, der während des Ausfalls eine DApp nutzte, Vorkehrungen gegen mögliche Phishing-Angriffe zu treffen.