以太坊價格 以太坊價格
Ctrl+D 以太坊價格
ads

IOTA:慢霧:IOTA重大被盜幣事件的分析與安全建議

Author:

Time:1900/1/1 0:00:00

一些天前我們注意到IOTA暫停了主網,雖然早前我們也知道IOTA用戶遭遇了盜幣攻擊,但沒想到IOTA官方會通過暫停主網方式來進行這次盜幣攻擊的阻攔與調查,看來問題很嚴重。隨后,2020/02/19,我們深入分析了官方披露在status.iota.org上的一些線索,開始獨立調查這次嚴重安全事故的具體原因。通過對IOTA官方錢包Trinity新版本發布的分析,我們在其GitHub上進行了版本比對,注意到了MoonPay這個第三方組件被移除,且我們注意到Trinitiy桌面錢包是基于Electron開發的,安全經驗告訴我們,這可能是個大坑,于是,我們2020/02/19時發布了一些推測:慢霧:IOTA用戶Trinity錢包被盜幣攻擊推測IOTA因為近期不少用戶的Trinity錢包被盜幣攻擊,為了阻止攻擊繼續、調查與修復具體原因,主網協調器都暫停運行了。這是一個被低估的經典攻擊,官方沒披露具體攻擊細節,但通過我們的分析,可以做出某些重要推測,首先可以明確的幾個點:不是IOTA區塊鏈協議的問題,是IOTA的Trinity桌面錢包的問題這款桌面錢包基于Electron(一個使用JavaScript為核心構建桌面應用的框架),意味著核心代碼是JavaScript寫的在做該做錢包新舊版本代碼的diff分析時,發現去除了之前內置的一個交易所功能模塊MoonPay,這其中關鍵點是去掉了一段可怕的代碼:

慢霧:跨鏈互操作協議Nomad橋攻擊事件簡析:金色財經消息,據慢霧區消息,跨鏈互操作協議Nomad橋遭受黑客攻擊,導致資金被非預期的取出。慢霧安全團隊分析如下:

1. 在Nomad的Replica合約中,用戶可以通過send函數發起跨鏈交易,并在目標鏈上通過process函數進行執行。在進行process操作時會通過acceptableRoot檢查用戶提交的消息必須屬于是可接受的根,其會在prove中被設置。因此用戶必須提交有效的消息才可進行操作。

2. 項目方在進行Replica合約部署初始化時,先將可信根設置為0,隨后又通過update函數對可信根設置為正常非0數據。Replica合約中會通過confirmAt映射保存可信根開始生效的時間以便在acceptableRoot中檢查消息根是否有效。但在update新根時卻并未將舊的根的confirmAt設置為0,這將導致雖然合約中可信根改變了但舊的根仍然在生效狀態。

3. 因此攻擊者可以直接構造任意消息,由于未經過prove因此此消息映射返回的根是0,而項目方由于在初始化時將0設置為可信根且其并未隨著可信根的修改而失效,導致了攻擊者任意構造的消息可以正常執行,從而竊取Nomad橋的資產。

綜上,本次攻擊是由于Nomad橋Replica合約在初始化時可信根被設置為0x0,且在進行可信根修改時并未將舊根失效,導致了攻擊可以構造任意消息對橋進行資金竊取。[2022/8/2 2:52:59]

慢霧:美國演員SethGreen的NFT遭釣魚攻擊,資金已跨鏈到 BTC 并混幣:5月18日消息,美國演員SethGreen遭遇釣魚攻擊致4個NFT(包括1個BAYC、2個MAYC和1個Doodle)被盜,釣魚者地址已將NFT全部售出,獲利近160枚ETH(約33萬美元)。

慢霧MistTrack對0xC8a0907開頭的釣魚地址分析后,發現總共有8個用戶的NFT被盜,包含MAYC、Doodle、BAYC、VOX等12類NFT,全部售出后總獲利194ETH。同時,該釣魚地址初始資金0.188ETH來自Change NOW。釣魚者地址將大部分ETH轉換為renBTC后跨鏈到6個BTC地址,約14BTC均通過混幣轉移以躲避追蹤。NFT釣魚無處不在,請大家保持懷疑,提高警惕。[2022/5/18 3:24:23]

如果這個第三方JavaScript鏈接主動或被黑作惡,那該桌面版錢包就可以認為是完全淪陷了。到這,我們很有理由相信這是個很大的定時炸彈,如果這個定時炸彈是真的炸了,那很吻合官方的一些說辭與解釋,如:盡快升級新版本的Trinity桌面錢包,盡快改密碼,盡快轉移資產到安全種子里等等。且看官方的后續披露。今天(2020/02/22),我們注意到了官方披露了一些細節,基本驗證了我們的推測。https://blog.iota.org/重點關注下這段:TheattackerstartedonNovember27th,2019withaDNS-interceptionProofofConceptthatusedaCloudflareAPIkeytorewritetheapi.moonpay.ioendpoints,capturingalldatagoingtoapi.moonpay.ioforpotentialanalysisorexfiltration.Anotherlonger-runningProofofConceptwasevaluatedbytheattackeronemonthlater,onDecember22nd,2019.OnJanuary25th,2020,theactiveattackonTrinitybegan,wheretheattackerstartedshippingillicitcodeviaMoonpay’sDNSprovideratCloudflare.攻擊者利用MoonPay的CloudflareAPIKey完成了后續一系列劫持攻擊,預估被盜的IOTA達8.55Ti(8550000枚MIOTA,MIOTA現在是交易所默認最小交易單元,當前價格0.267美金/MIOTA)。根據我們歷史經驗,如果Web服務方使用了Cloudflare,而其Cloudflare賬號權限被控制,就可以做到非常完美的中間人劫持攻擊,注入惡意JavaScript。而Trinity桌面錢包又是基于Electron,一個完美的JavaScript執行環境就擺在這,不需要任何特別的越權,JavaScript可以完成用戶或Trinity錢包可以完成的任何事情,其中就包括密碼和種子的盜取等等。由于我們不像IOTA和MoonPay官方,他們擁有足夠的日志記錄來將攻擊過程完整掌握,我們只能通過我們所能接觸到的完成以上推測與相關分析工作。剩下的就希望官方公布具體細節并盡快完成主網的重新運行。在這,我們不得不提的一些安全看法及建議:第三方是可以邪惡的,默認都不可信,軟件安全開發過程一定要警惕第三方依賴,包括第三方組件與第三方JavaScript鏈接注:IOTA基金會聯合創始人DominikSchiener表示:「此次攻擊是由于集成MoonPay的漏洞造成,Trinity錢包所犯的最大錯誤是沒有集成NPM軟件包,并且沒有適當地對集成進行安全審核」。我們站在第三方獨立安全審計的角度認為,這種說法是不嚴謹的,在加密貨幣發展的歷史上,因為NPM包中引用的第三方源而導致的加密貨幣被盜案件不在少數。如知名的「event-stream」事件Cloudflare等第三方CDN/WAF服務很優秀很強大,但如果使用者沒安全管理好自己的賬號權限,其Web服務將會遭遇完美的中間人攻擊公鏈官方錢包的一個致命缺陷可能搞垮一條公鏈,鏈上安全關注的同時,鏈下安全也不能忽視,他們是一直整體,這也是為什么我們關注的是區塊鏈生態安全,而不是僅僅區塊鏈本身的鏈上安全作為IOTA官方錢包Trinity的使用者來說,盡快按官方的指導完成安全加固工作,這個就不多說了相關鏈接:TrinityAttackIncidentPart1:SummaryandnextstepsTrinityAttackIncidentPart2:TrinitySeedMigrationPlanTrinityAttackIncidentPart3:KeyLearnings&TakeawaysIOTAStatusPage:如何看待NPM包event-stream被黑客篡改,發現包含惡意代碼?

慢霧:PancakeBunny被黑是一次典型利用閃電貸操作價格的攻擊:幣安智能鏈上DeFi收益聚合器PancakeBunny項目遭遇閃電貸攻擊,慢霧安全團隊解析:這是一次典型的利用閃電貸操作價格的攻擊,其關鍵點在于WBNB-BUNNYLP的價格計算存在缺陷,而BunnyMinterV2合約鑄造的BUNNY數量依賴于此存在缺陷的LP價格計算方式,最終導致攻擊者利用閃電貸操控了WBNB-BUNNY池子從而拉高了LP的價格,使得BunnyMinterV2合約鑄造了大量的BUNNY代幣給攻擊者。慢霧安全團隊建議,在涉及到此類LP價格計算時可以使用可信的延時喂價預言機進行計算或者參考此前AlphaFinance團隊。[2021/5/20 22:24:55]

動態 | 慢霧:巨鯨被盜2.6億元資產,或因Blockchain.info安全體系存在缺陷:針對加密巨鯨賬戶(zhoujianfu)被盜價值2.6億元的BTC和BCH,慢霧安全團隊目前得到的推測如下:該大戶私鑰自己可以控制,他在Reddit上發了BTC簽名,已驗證是對的,且猜測是使用了一款很知名的去中心化錢包服務,而且這種去中心化錢包居然還需要SIM卡認證,也就是說有用戶系統,可以開啟基于SIM卡的短信雙因素認證,猜測可能是Blockchain.info,因為它吻合這些特征,且歷史上慢霧安全團隊就收到幾起Blockchain.info用戶被盜幣的威脅情報,Blockchain.info的安全體系做得并不足夠好。目前慢霧正在積極跟進更多細節,包括與該大戶直接聯系以及盡力提供可能需求的幫助。[2020/2/22]

Tags:IOTIOTARINTRINIOTF幣iota幣發行總量MarinadeUTRIN

以太坊最新價格
NET:40年前的協議戰爭,對區塊鏈有什么啟示?

編者按:本文來自橙皮書,Odaily星球日報經授權轉載。我們熟悉阿里巴巴、騰訊、字節跳動所代表的成功的商業故事。我們知道微信、淘寶、抖音是怎樣成為全民爆款的產品.

1900/1/1 0:00:00
FIL:相對于比特幣,以太坊最近半年的風險會更大?

Odaily星球日報譯者|Moni 如果看看最近幾周期權的定價情況,在接下來的六個月時間里,我們或許會看到以太坊面臨更大的波動性——至少相對比特幣而言,是這樣的.

1900/1/1 0:00:00
ETH:1547個被盜比特幣正在進行混幣拆分,或將在近期流入交易所

正文共:689字預計閱讀時間:2分鐘今天上午,名為"zhoujianfu"的reddit用戶在reddit的btc頻道發帖稱由于黑客攻擊,自己被盜1547個比特幣以及近60.

1900/1/1 0:00:00
人工智能:基于區塊鏈技術的數據共享賦能AI驅動網絡

編者按:本文來自區塊鏈大本營,作者:SachinDevmurari,翻譯:火火醬,Odaily星球日報經授權轉載。人工智能和機器學習算法的最新發展為網絡自動化提供了動力.

1900/1/1 0:00:00
區塊鏈:OK區塊鏈60講 | 第20集:什么是雙花問題?

\n    哈嘍大家好,我是小K君.

1900/1/1 0:00:00
bitfinex:還原真相:FTX CEO「千萬美元浮虧」背后的對沖策略

編者按:本文來自區塊律動BlockBeats,Odaily星球日報經授權轉載。今日,一則關于「FTXCEO在Bitfinex擁有1300萬美元浮虧頭寸」的新聞傳遍加密貨幣行業,對此RenrenB.

1900/1/1 0:00:00
ads