Steakhouse থেকে একটি পোস্টমর্টেম ৩০ মার্চ নিরাপত্তা ঘটনায় নতুন আলোকপাত করেছে। আক্রমণকারীরা সংক্ষিপ্তভাবে এর ডোমেইন হাইজ্যাক করে একটি ফিশিং সাইট পরিবেশন করে, অন-চেইন সিস্টেমের পরিবর্তে অফ-চেইন অবকাঠামোতে একটি গুরুতর দুর্বলতা প্রকাশ করে।
দলটি নিশ্চিত করেছে যে আক্রমণটি এর ডোমেইন রেজিস্ট্রার OVHcloud কে লক্ষ্য করে একটি সফল সোশ্যাল ইঞ্জিনিয়ারিং প্রচেষ্টা থেকে উদ্ভূত হয়েছিল। এটি আক্রমণকারীকে দুই-ফ্যাক্টর অথেন্টিকেশন বাইপাস করতে এবং DNS রেকর্ডের নিয়ন্ত্রণ নিতে সুযোগ দিয়েছে।
সোশ্যাল ইঞ্জিনিয়ারিং সম্পূর্ণ অ্যাকাউন্ট টেকওভারের দিকে নিয়ে যায়
রিপোর্ট অনুসারে, আক্রমণকারী রেজিস্ট্রারের সাপোর্ট ডেস্কে যোগাযোগ করে, অ্যাকাউন্ট মালিকের ছদ্মবেশ ধারণ করে এবং একজন সাপোর্ট এজেন্টকে হার্ডওয়্যার-ভিত্তিক দুই-ফ্যাক্টর অথেন্টিকেশন সরাতে রাজি করায়।
একবার অ্যাক্সেস প্রদান করা হলে, আক্রমণকারী দ্রুত স্বয়ংক্রিয় ক্রিয়াকলাপের একটি সিরিজ কার্যকর করে। এর মধ্যে বিদ্যমান নিরাপত্তা শংসাপত্র মুছে ফেলা, নতুন অথেন্টিকেশন ডিভাইস নথিভুক্ত করা এবং তাদের নিয়ন্ত্রণাধীন অবকাঠামোতে DNS রেকর্ড পুনঃনির্দেশিত করা অন্তর্ভুক্ত ছিল।
এটি একটি ওয়ালেট ড্রেইনার এমবেড করা ক্লোন করা Steakhouse ওয়েবসাইট স্থাপন সক্ষম করে, যা মোটামুটি চার ঘন্টা বিরতিহীনভাবে অ্যাক্সেসযোগ্য ছিল।
ফিশিং সাইট সক্রিয়, কিন্তু তহবিল নিরাপদ ছিল
লঙ্ঘনের তীব্রতা সত্ত্বেও, Steakhouse জানিয়েছে যে কোনও ব্যবহারকারীর তহবিল হারিয়ে যায়নি এবং কোনও দূষিত লেনদেন নিশ্চিত করা হয়নি।
আপস ডোমেইন স্তরে সীমাবদ্ধ ছিল। অন-চেইন ভল্ট এবং স্মার্ট কন্ট্র্যাক্ট, যা ফ্রন্টএন্ড থেকে স্বাধীনভাবে কাজ করে, প্রভাবিত হয়নি। প্রোটোকল জোর দিয়ে বলেছে যে এটি কোনও অ্যাডমিন কী ধারণ করে না যা ব্যবহারকারীর আমানত অ্যাক্সেস করতে পারে।
MetaMask এবং Phantom এর মতো প্রদানকারীদের ব্রাউজার ওয়ালেট সুরক্ষা দ্রুত ফিশিং সাইট চিহ্নিত করে, যখন দলটি ঘটনাটি সনাক্ত করার ৩০ মিনিটের মধ্যে একটি জনসাধারণের সতর্কতা জারি করে।
পোস্টমর্টেম ভেন্ডর ঝুঁকি এবং একক ব্যর্থতার পয়েন্ট হাইলাইট করে
রিপোর্ট Steakhouse এর নিরাপত্তা অনুমানে একটি মূল ব্যর্থতার দিকে নির্দেশ করে: একক রেজিস্ট্রারের উপর নির্ভরতা যার সাপোর্ট প্রক্রিয়া হার্ডওয়্যার-ভিত্তিক সুরক্ষা ওভাররাইড করতে পারে।
শক্তিশালী আউট-অফ-ব্যান্ড যাচাইকরণ ছাড়া ফোন কলের মাধ্যমে দুই-ফ্যাক্টর অথেন্টিকেশন অক্ষম করার ক্ষমতা কার্যকরভাবে একটি শংসাপত্র ফাঁস একটি সম্পূর্ণ অ্যাকাউন্ট টেকওভারে পরিণত করেছে।
Steakhouse স্বীকার করেছে যে এটি এই ঝুঁকি পর্যাপ্তভাবে মূল্যায়ন করেনি, রেজিস্ট্রারকে তার অবকাঠামোতে একটি "একক ব্যর্থতার পয়েন্ট" হিসাবে বর্ণনা করে।
অফ-চেইন দুর্বলতা একটি দুর্বল লিঙ্ক থেকে যায়
ঘটনাটি ক্রিপ্টো নিরাপত্তায় একটি বৃহত্তর সমস্যা তুলে ধরে — যে শক্তিশালী অন-চেইন সুরক্ষা পার্শ্ববর্তী অবকাঠামোতে ঝুঁকি দূর করে না।
যদিও স্মার্ট কন্ট্র্যাক্ট এবং ভল্ট নিরাপদ ছিল, DNS এর উপর নিয়ন্ত্রণ আক্রমণকারীকে ফিশিংয়ের মাধ্যমে ব্যবহারকারীদের লক্ষ্য করার সুযোগ দিয়েছে, যা ইকোসিস্টেমে ক্রমবর্ধমান সাধারণ একটি পদ্ধতি।
আক্রমণটিতে "ড্রেইনার-অ্যাজ-এ-সার্ভিস" অপারেশনের সাথে সামঞ্জস্যপূর্ণ সরঞ্জামও জড়িত ছিল, যা হাইলাইট করে কীভাবে আক্রমণকারীরা সোশ্যাল ইঞ্জিনিয়ারিং এর সাথে প্রস্তুত এক্সপ্লয়েট কিট একত্রিত করে চলেছে।
নিরাপত্তা আপগ্রেড এবং পরবর্তী পদক্ষেপ
ঘটনার পরে, Steakhouse আরও নিরাপদ রেজিস্ট্রারে স্থানান্তরিত হয়েছে। এটি ক্রমাগত DNS মনিটরিং প্রয়োগ করেছে, শংসাপত্র ঘোরানো হয়েছে এবং ভেন্ডর নিরাপত্তা অনুশীলনের একটি বৃহত্তর পর্যালোচনা চালু করেছে।
দলটি ডোমেইন ব্যবস্থাপনার জন্য কঠোর নিয়ন্ত্রণও চালু করেছে, যার মধ্যে হার্ডওয়্যার কী প্রয়োগ এবং রেজিস্ট্রার-স্তরের লক অন্তর্ভুক্ত রয়েছে।
চূড়ান্ত সারাংশ
- Steakhouse এর পোস্টমর্টেম প্রকাশ করে যে একটি রেজিস্ট্রার-স্তরের 2FA বাইপাস একটি DNS হাইজ্যাক সক্ষম করেছে, নিরাপদ অন-চেইন সিস্টেম সত্ত্বেও ব্যবহারকারীদের ফিশিংয়ের সম্মুখীন করেছে।
- ঘটনাটি হাইলাইট করে কীভাবে অফ-চেইন অবকাঠামো এবং ভেন্ডর নিরাপত্তা ক্রিপ্টো ইকোসিস্টেমে গুরুতর দুর্বলতা থেকে যায়।
সূত্র: https://ambcrypto.com/steakhouse-postmortem-reveals-dns-hijack-caused-by-registrar-2fa-bypass/








