bitcoin&C

Mondo crypto: i principali attacchi e minacce ai conti

Con il miglioramento delle pratiche di sicurezza e lo sviluppo di tool più maturi, il successo di alcune tipologie di attacchi, come quelli alla governance, potrebbero diminuire notevolmente. Il 2022 ne è stato ricco, ecco l’analisi dei maggiori e alcune tipologie di rischi

Pubblicato il 02 Gen 2023

Antonio Messina

Funzionario informatico presso Presidenza del Consiglio dei ministri, Web3/Blockchain developer

web3 cyripto bitcoin decentralizzato

Se è gratuito, sei un prodotto” è stata una verità scomoda che molti utenti dei social media e dell’Internet di oggi hanno capito e hanno dovuto accettare. Una delle caratteristiche chiave del Web 3.0 è che inverte il modo in cui il Web 2.0 ha reso l’utente e, i suoi dati personali, un prodotto: restituendo i dati nelle mani dei proprietari, il web decentralizzato promette agli utenti di decidere quali di essi e in che modo possono essere condivisi.

Questo non si traduce in un’automatica eliminazione di tutti i problemi di sicurezza con il Web 3.0. La transizione è un cambio di paradigma che mette in discussione i vecchi modelli: le criticità per quanto riguarda la sicurezza nella prossima fase di Internet, infatti, vanno oltre i dati. Ad esempio, le transazioni anonime, o pseudo-anonime, su blockchain comportano attualmente altre tipologie di rischi come gli attacchi alla logica degli smart contract e la mancanza di copertura legale in caso di evento avverso. Dal punto di vista della privacy, il decentramento rende difficile identificare il titolare del trattamento delle informazioni e il responsabile del trattamento. A causa della mancanza di controllo centrale dell’accesso ai dati, il Web 3.0 potrebbe rendere ancora più difficile contrastare la criminalità informatica (comprese ad esempio i reati di molestie commesse online, incitamento all’odio e i reati informatici collegati agli abusi sui minori).

Web3 basato su blockchain: una tecno-utopia che pecca d’ingenuità

2022, blockchain e attività criminali

I crypto-asset, infatti, sono un elemento sempre più diffuso essendo oramai presenti, e spesso centrali, in tutto il ventaglio delle attività criminali, dalle operazioni di finanziamento del terrorismo agli attacchi ransomware, fino alle frodi e le truffe comuni. Ed è un fenomeno destinato ad aumentare in maniera proporzionale alla continua diffusione del Web3. Chainalysis, una delle più famose società di analisi e soluzioni di monitoraggio su blockchain, afferma in un suo report che le transazioni crittografiche legate all’attività criminali hanno raggiunto il massimo storico nel corso del 2021, record già frantumato nella seconda metà del 2022.

Gran parte della sicurezza del Web3 si basa sulla principale caratteristica delle blockchain di essere resilienti all’intervento umano: una blockchain adeguatamente progettata fornisce forti garanzie che il codice che esegue continuerà a funzionare come previsto. Per la prima volta, un sistema informatico può essere veramente autonomo: autogovernato dal proprio codice, invece che dalle persone, garantendo un’affidabilità difficilmente raggiungibile dai tradizionali sistemi informatici. Ma proprio la sua peculiare caratteristica, che è quella di transazioni generalmente irreversibili, rende queste reti controllate da software un bersaglio allettante per gli attaccanti, in quanto una volta sottratti dei fondi risulta molto difficile poterli recuperare. Infatti, man mano che le blockchain e le relative tecnologie e applicazioni costruite su di esse acquistano valore, diventano obiettivi sempre più appetibili per gli attaccanti, come degli enormi honeypot da colpire.

Classificazione degli attacchi nel mondo crypto

Gli attacchi nel mondo crypto possono essere classificati in funzione di alcune caratteristiche condivise che includono la sofisticatezza, la misura in cui essi possono essere automatizzati e le misure di prevenzione che possono essere messe in atto per difendersi da essi. Di seguito si riporta un elenco, non esaustivo, che riassume e raggruppa le principali tipologie di attacco riscontrate negli ultimi anni.

APT

Le motivazioni e le capacità degli APT (Advanced Persistent Threats) variano ampiamente a seconda del gruppo ma tendenzialmente sono tutti attori ben attrezzati e, come suggerisce il nome, persistenti. I vari APT sono specializzati in diversi tipi di operazioni, ma tutti comunque tendono ad essere più interessati ad attacchi diretti a reti aziendali per raggiungere i propri obiettivi.

È noto che alcuni APT prendono attivamente di mira progetti Web3 e si sospetta ce ne siano altri che devono ancora essere identificati. Uno degli APT più noti e attivi nel mondo crypto è Lazarus (APT38 secondo la classificazione MITRE), un gruppo nordcoreano a cui l’FBI ha recentemente attribuito l’hacking del bridge Ronin uno dei più grandi attacchi registrati fino ad oggi. Gli attacchi degli APT si caratterizzano per avere un alto grado di sofisticazione, dovuto alle ingenti risorse a disposizione in quanto gruppi state-sponsored.

Attacchi alla governance

Si tratta di una categoria di attacco specifico del mondo Web3, all’interno del quale molte piattaforme presentano l’aspetto peculiare della governance, nelle DAO ad esempio, in cui i possessori di token possono avanzare e votare proposte per modificare lo stato dell’organizzazione/rete. Se da un lato per un’organizzazione ciò rappresenta un’opportunità per il suo continuo miglioramento, dall’altra parte tale caratteristica presta il fianco ad attività non autorizzate atte, ad esempio, ad introdurre proposte dannose per l’integrità della stessa.

Gli attaccanti hanno escogitato nuovi metodi per eludere i controlli e conquistare la maggioranza dei voti allo scopo di esfiltrare valore dalla rete; diversi i casi registrati di questa classe di attacchi.

Gli attaccanti possono sfruttare la tecnica del flash loan (sono delle opzioni di prestito all’interno della DeFi che permettono agli utenti crypto di ottenere istantaneamente e con facilità il prestito di qualsiasi importo disponibile di un asset da parte di uno specifico smart contract in una pool), grazie alla quale acquisire una grande quantità di token di governance nativi allo scopo di raggiungere la maggioranza dei voti. Ciò è successo di recente nel caso Beanstalk (un noto progetto DeFi) o nell’acquisizione ostile della governance di Build Finance DAO.

I voti di governance che si traducono nell’esecuzione automatica delle proposte sono più facili da sfruttare per gli aggressori. Diverso e di più difficile realizzazione è il caso dove l’approvazione della proposta è comunque soggetta ad un qualche tipo di ritardo o richiede l’approvazione manuale di più parti, ad esempio, tramite un wallet multisig.

Attacchi agli oracoli

Nella finanza tradizionale, alterare artificialmente il prezzo di un bene attraverso la manipolazione del mercato è illegale. Nella DeFi, che offre a chiunque la possibilità di effettuare transazioni veloci per centinaia di milioni o miliardi di dollari, provocando improvvise oscillazioni dei prezzi, il problema non è banale. Molti progetti Web3 si basano su “oracoli”, sistemi che forniscono dati real-time sul mondo reale non disponibili su chain, come ad esempio le informazioni per determinare il prezzo di scambio tra due asset. Proprio per la loro centralità nella gestione dei dati e delle informazioni utilizzate nella definizione delle transazioni on-chain, gli oracoli costituiscono uno dei potenziali sistemi che possono essere sfruttati per attacchi, come nel caso dell’attacco alla piattaforma DeFi Cream. La loro standardizzazione consentirà di implementare una connessione sempre più sicura tra i mondi off-chain e on-chain e, di conseguenza, renderà i mercati più resilienti ai tentativi di manipolazione.

Nuove vulnerabilità

Gli exploit zero-day sono un serio problema nel campo della sicurezza delle informazioni anche nel Web3, in quanto non avendo precedenti, sono gli attacchi più difficili da cui difendersi.

Una differenza fondamentale, rispetto al Web tradizionale, è che il mondo crypto ha reso più facile monetizzare questa tipologia di attacchi, generalmente molto costosi in termini di tempo e risorse, in quanto oggi risulta realmente difficile per le vittime di un furto recuperare le proprie crypto-valute rubate.

Gli attaccanti, infatti, possono dedicare molto tempo ad esaminare attentamente il codice che esegue una DApp per trovare un bug che ne giustifichi gli sforzi. Allo stesso tempo, alcune vulnerabilità note, e ormai tutt’altro che zero-day, continuano “inspiegabilmente” ad affliggere progetti del Web3. Il re-entrance bug, ad esempio, sfruttato in uno dei primi e più famosi attacchi a TheDAO, una delle prime iniziative di Ethereum nel campo delle DAO, continua tuttora ad essere presente e segnalate in altre DAO.

Non è ancora chiaro quanto velocemente o con quale facilità la comunità sarà in grado di adattarsi per valutare e correggere questa classe di vulnerabilità ma, i continui investimenti, in materia di sicurezza come auditing, monitoraggio e utilizzo di tool automatici sempre più efficaci aumenteranno il costo per gli attaccanti che cercheranno di sfruttarli.

Finanza decentralizzata, una nuova forma di shadow banking? I rischi e le contromisure in atto

Sicurezza degli smart contract e dei bridge

La sicurezza degli smart contract è uno dei temi centrali del Web3 in quanto in essi risiede la logica (il codice) di tutte le applicazioni (DApp) e delle piattaforme (exchange, DeFi, bridge crosschain, e quant’altro) dell’ecosistema. Nello smart contract programming, il costo dell’errore può essere elevato, facilmente sfruttabile da malintenzionati e le modifiche, una volta trasferito il codice su blockchain, possono risultare difficili se non impossibili, rendendolo di fatto in qualche modo più simile alla programmazione hardware o a quella di servizi finanziari rispetto allo sviluppo Web o mobile. Non è quindi sufficiente difendersi da vulnerabilità note in tali ambiti.

Proprio per le loro peculiarità è necessario e diviene centrale, anche di più rispetto al software tradizionale, la progettazione e l’implementazione degli smart contract seguendo delle best practice e dei design pattern specifici, nonché una serie di cosiddetti antipattern di sicurezza, ovvero pratiche e stili di programmazione che introducono le vulnerabilità attualmente più osservate e sfruttate negli smart contract.

Inoltre, non dando per scontata la loro sicurezza, è essenziale prevedere una fase di test eseguiti con analisi statica e dinamica del codice seguita da un’ultima fase di revisione indipendente da affidare a terze parti mediante l’esecuzione di audit di sicurezza sugli smart contract e/o tramite l’istituzione di programmi di bug bounty.

La commissione di un audit di sicurezza sugli smart contract è un modo oggi molto utilizzato per condurre una revisione indipendente del codice e fornire ai futuri clienti/utenti dei servizi basati su di essi un ulteriore livello di sicurezza. Le società che erogano questi servizi svolgono un ruolo importante nel garantire che gli smart contract siano sicuri e privi di difetti di qualità ed errori di progettazione.

Ovviamente tale attività non va sicuramente considerata come un silver bullet, che sostituisce o surroga una o più attività, parimenti importanti, previste nelle altre fasi di un corretto S-SDLC (Secure Software Development Life Cycle). L’obiettivo degli audit di sicurezza sugli smart contract non è quello di rilevare la maggior parte dei bug presenti nel codice raggiunto nelle fasi precedenti di sviluppo e test ma di eliminare i bug residuali e quelli non individuabili tramite test automatici.

Un ulteriore strumento abbastanza utilizzato per la revisione del codice è quello di rivolgersi alla comunità degli sviluppatori, mettendo in piedi un programma di bug bounty, che prevede delle ricompense in denaro per quegli sviluppatori, ricercatori, hacker che scoprono e segnalano delle vulnerabilità all’interno del codice.

Se correttamente gestiti, i bug bounty costituiscono per la comunità un incentivo ad ispezionare il codice alla ricerca di vulnerabilità critiche. Una strategia utile e recentemente sempre più utilizzata è lo scaling bug bounty, ad esempio il programma della Ethereum Fondation, ovvero di tarare (dimensionare) gli importi delle ricompense in funzione della criticità e del danno economico che avrebbe potuto essere inflitto attraverso lo sfruttamento della vulnerabilità scoperta. Questo approccio basato su leva finanziaria rappresenta un meccanismo per incentivare la community a rivelare responsabilmente le vulnerabilità invece di sfruttarle per scopi personali.

Un’ulteriore classe di problematiche afferenti alla sicurezza crypto, già discussa in questo articolo, è quella dei cross-chain bridge, ovvero quei sistemi a cui è demandata la funzione di trasferimento di informazioni tra due o più blockchain.

Criptovalute, rapine miliardarie: ecco perché la sicurezza è un grosso problema

Analisi dei crypto-attacchi registrati

Se il 2021, con 3,2 miliardi di dollari di criptovaluta sottratti in totale, è stato un anno record per gli attacchi e il furto di crypto-monete, secondo uno studio di Chainalysis, il 2022 si prospetta non essere da meno: già nei primi tre mesi di quest’anno, i furti di cryptovalute ammontavano ad un totale di 1,3 miliardi di dollari soprattutto a danno delle piattaforme DeFi ed exchange.

Tra i maggiori attacchi si riportano qui alcuni esempi eclatanti, come il security breach subìto dalla piattaforma DeFi Ronin: in cui gli attaccanti hanno ottenuto l’accesso a cinque, dei nove, validatori mediante il furto delle loro chiavi private, che hanno quindi usato per autorizzare il prelievo di ETH e USDC per un valore di 615 milioni di dollari.

Esempio di exploit degli smart contract è stato l’attacco a Poly Network dove sono state sfruttate delle vulnerabilità dei smart contract del relay per esfiltrare i fondi (613 milioni di dollari) detenuti dalla rete su tre diverse chain: Ethereum, BSC e Polygon oppure lo sfruttamento del codice del cross-chain (Solana/Ethereum)  bridge Wormhole attraverso la simulazione di un deposito di 120.000 ETH con relativa ricezione dell’equivalente importo in whETH (Wormhole ETH) su Solana (per un totale di 322 milioni di dollari esfiltrati).

Sempre secondo Chainalysis, quasi il 97% di tutta la criptovaluta rubata nei primi tre mesi del 2022 è stata sottratta da piattaforme DeFi, rispetto al 72% nel 2021 e solo al 30% nel 2020: prova di quanto l’interesse degli attaccanti per i sistemi che hanno un alto TVL (Total Value Locked).

Gli exploit di vulnerabilità del codice (code exploit) stanno diventando un vettore di attacco sempre più comune. In passato, gli hack di criptovaluta sono stati in gran parte il risultato di violazioni della sicurezza (security breach) in cui gli attaccanti hanno ottenuto l’accesso alle chiavi private delle vittime tramite scam nella maggior parte dei casi, l’equivalente crittografico del borseggio.

Per le piattaforme DeFi in particolare, invece, i furti più rilevanti sono solitamente dovuti a vulnerabilità del codice. Gli exploit del codice e gli attacchi di flash loan, sono stati gli attacchi che hanno generato più valore (sottratto), se si esclude l’attacco a Ronin avvenuto a marzo del 2022.

Attacchi hacker alle piattaforme cripto: così crescono le trattative con i cybercriminali

Conclusioni

Nonostante le numerose differenze del Web3 rispetto alle precedenti iterazioni di Internet, si possono comunque osservare delle analogie per quanto riguarda la sicurezza dei sistemi: in molti casi le motivazioni e i pattern sono sempre gli stessi.

Dal punto di vista economico gli attaccanti generalmente mirano a massimizzare il ritorno sull’investimento. Possono dedicare più risorse ad attaccare protocolli con più TVL (Total Value Locked), in quanto più alti i potenziali guadagni.

I gruppi di hacker con maggiori risorse prendono di mira più spesso i sistemi ad alto valore. Allo stesso modo, i nuovi exploit sono più frequentemente utilizzati verso questa fascia di sistemi target mentre, gli attacchi a basso costo, come il phishing, vengono tuttora utilizzati e ci si aspetta che diventino più comuni nel prossimo futuro.

Da un punto di vista tecnologico, man mano che la community amplierà la propria base di lesson learned dagli attacchi passati andati a buon fine, sarà possibile migliorare lo stato dell’ecosistema puntando al “secure by default”: la maggior parte delle applicazioni decentralizzate (dApp), ad esempio, oggi non autentica o firma le loro API per cui, in questo caso, si auspica un hardening (authentication and authority) delle API per ridurre progressivamente le vulnerabilità dei sistemi. Sebbene la sicurezza sia sempre un work in progress e nulla è mai completamente sicuro, i difensori e gli sviluppatori possono rendere il costo degli attacchi sempre più elevato eliminando le vulnerabilità che vengono sfruttate con poca fatica dagli attaccanti, innalzando la soglia di complessità e, di costo, di un attacco.

Con il miglioramento delle pratiche di sicurezza e lo sviluppo di tool più maturi, il successo di alcune tipologie di attacchi, come attacchi alla governance, manipolazione dell’oracolo dei prezzi e vulnerabilità di tipo re-entrancy potrebbe diminuire notevolmente.

Le piattaforme che non sono in grado di garantire un alto livello di sicurezza dovranno aumentare gli sforzi di mitigazione degli exploit per ridurre la possibilità di perdite. Tali azioni potranno scoraggiare gli attaccanti riducendo il “beneficio” o, comunque, rendendo meno appetibile (in un’analisi costi-benefici) le loro azioni malevole, ad oggi ancora molto remunerative.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Analisi
Video
Iniziative
Social
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 4