北京时间2022年6月23日19:06:46,CertiK审计团队监测到Harmony链和以太坊之间的跨链桥经历了多次恶意攻击。
CertiK团队安全专家分析,此次攻击事件可能源于黑客掌握了owner的私钥——攻击者控制MultiSigWallet的所有者直接调用confirmTransaction从Harmony的跨链桥上转移大量代币,导致Harmony链上价值约9700万美元的资产被盗。
攻击步骤
我们以13100ETH的第一次利用漏洞交易为例:
①MultiSigWallet合约的所有者0xf845a7ee8477ad1fb446651e548901a2635a915调用submitTransaction函数提交具有以下有效负载的交易,以在交易中生成交易id21106。
ImmuneFi:64%的受访者认为ChatGPT在识别安全漏洞方面“准确度有限”:金色财经报道,ImmuneFi最近发布的一份报告显示,许多安全研究人员正在将ChatGPT作为其日常工作流程的一部分。根据其调查,大约76%的白帽研究人员(即那些探测系统和需要修复的弱点的代码)经常使用ChatGPT,相比之下,不使用ChatGPT的比例略高于 23%。
然而,报告称,许多研究人员发现ChatGPT在其重要的领域存在不足,ImmuneFi发现,约64%的受访者表示ChatGPT在识别安全漏洞方面“准确度有限”,约61%的受访者表示该工具缺乏识别黑客可能滥用漏洞的专业知识。[2023/7/21 11:08:22]
②要确认交易,调用方必须是合约所有者。
③在接下来的攻击中,MultiSigWallet合约所有者的MultiSigWallet调用函数confirmTransaction,其中输入的交易ID为21106。
MyCo联合创始人:Web3可能颠覆内容消费,但仍然需要传统媒体:金色财经报道,MyCo联合创始人Phil McKenzie在法国首届MetaCannes电影节上表示,Web3 太棒了,它有很多希望和机会。Web3仍然不是主流,我们希望来到这里并与当地的所有其他人互动,无论是生产商、销售代理、分销商,还是金融家。目前,Web3元素对我们来说是非常面向观众的,尽管我们确实有一些计划,也许可以利用这个平台来帮助为未来的项目创造资金。边看边赚的模式真的很火,感觉它是内容流媒体和消费应该有的现代和创新代表。
据悉,MyCo 是一家总部位于迪拜的流媒体平台,它允许用户通过观看内容来赚取加密货币。[2023/5/29 9:47:55]
④要成功执行交易,调用方必须是合约所有者。
⑤executeTransaction函数使用输入数据调用了一个外部调用,该调用将触发Ethmanager合约上的unlockEth函数。
Hashkey Group计划以超过10亿美元的估值筹集1亿至2亿美元:5月19日消息,据消息人士称,Hashkey Group 正处于早期阶段的谈判中,计划以超过 10 亿美元的估值筹集 1 亿至 2 亿美元的资金,目前 Hashkey 经营着香港仅有的两家持牌数字货币交易所之一。消息人士说,交易正在取得进展,但规模和估值等条款可能会发生变化,因为它们还没有最终确定。[2023/5/19 15:13:04]
⑥unlockEth()函数的传入数据指定了金额、收件人和收款人。
⑦由于攻击者以某种方式控制了所有者的权限,因此攻击者能够执行id为21106的事务,该事务将13100ETH传输到攻击者的地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00。
Web3基础设施提供商Caldera宣布SevenX Ventures为种子轮融资参投方:4月10日消息,Web3基础设施提供商Caldera发推称,今年2月曾公布种子轮融资消息,SevenX Ventures也是种子轮融资的参投方。
据此前报道,今年2月,Caldera宣布在两轮融资中共筹集900万美元,分别由红杉资本和Dragonfly Capital领投,Neo、1kx和Ethereal Ventures以及其他天使投资人参投,资金将用于招聘、合作和整合。
据悉,Caldera支持所有用户启动和运行专用的、高性能的第二层区块链Rollup,并运行轻量级的、高度可定制的区块链,同时共享以太坊的安全性。通过为每个应用程序提供自己的“应用程序Rollup”,Caldera称其为应用程序交易提供专用通道,从而降低交易成本,并使其降低费用高峰和网络中断的风险。[2023/4/10 13:54:00]
⑧攻击者在其他ERC20Manager合约上使用不同的交易ID重复了前面的过程,以传输大量ERC20令牌和StableCoin。
Web3 安全生态基础设施 GoPlus Security 为 NFTPlay 智能展示画框提供安全支持:7月23日消息,据官方推特,新一代 NFT 产品 NFTPlay已接入 GoPlus Security 的 NFT 安全检测 API,可对NFTPlay 应用程序和智能框架设备中显示的 NFT 合同地址进行安全认证,进一步保障用户的NFT安全。
据悉,Go+Security 作为 Web3 的“安全数据层”,提供开放、无需许可、用户驱动的安全服务。NFTPlay是新一代的NFT产品,主要基于NFT生态中的线下展示场景,满足NFT持有者的展示、社交需求,围绕IRL进行Web3社交和生态拓展。希望通过IRL设备,虚实联动,丰富现实世界与链上世界的交互场景。[2022/7/23 2:32:34]
资产去向
截至撰稿时,约9700万美元的被盗资产仍存储于地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00中。
漏洞交易
以下交易攻击者盗取13,100ETH,价值约14,619,600美元(使用ETH现有价格:$1116):https://etherscan.io/tx/0x27981c7289c372e601c9475e5b5466310be18ed10b59d1ac840145f6e7804c97??
以下交易攻击者盗取41,200,000USDC:
https://etherscan.io/tx/0x6e5251068aa99613366fd707f3ed99ce1cb7ffdea05b94568e6af4f460cecd65
以下交易攻击者盗取592WBTC,价值约12,414,832美元:
https://etherscan.io/tx/0x4b17ab45ce183acb08dc2ac745b2224407b65446f7ebb55c114d4bae34539586
以下交易攻击者盗取9,981,000USDT:
https://etherscan.io/tx/0x6487952d46b5265f56ec914fcff1a3d45d76f77e2407f840bdf264a5a7459100
以下交易攻击者盗取6,070,000?DAI:
https://etherscan.io/tx/0xb51368d8c2b857c5f7de44c57ff32077881df9ecb60f0450ee1226e1a7b8a0dd
以下交易攻击者盗取5,530,000BUSD:
https://etherscan.io/tx/0x44256bb81181bcaf7b5662614c7ee5f6c30d14e1c8239f006f84864a9cda9f77?
以下交易攻击者盗取84,620,000AAG,价值约856,552美元:
https://etherscan.io/tx/0x8ecac8544898d2b2d0941b8e39458bf4c8ccda1b668db8f18e947dfc433d6908
以下交易攻击者盗取110,000FXS,价值约573,100美元:
https://etherscan.io/tx/0x4a59c3e5c48ae796fe4482681c3da00c15b816d1af9d74210cca5e6ea9ced191
以下交易攻击者盗取415,000SUSHI,价值约518,750美元:?
https://etherscan.io/tx/0x75eeae4776e453d2b43ce130007820d70898bcd4bd6f2216643bc90847a41f9c
以下交易攻击者盗取990AAVE,价值约67,672美元:
https://etherscan.io/tx/0xc1c554988aab1ea3bc74f8b87fb2c256ffd9e3bcadaade60cf23ab258c53e6f1
以下交易攻击者盗取43WETH,价值约49,178美元:
https://etherscan.io/tx/0x698b6a4da3defaed0b7936e0e90d7bc94df6529f5ec8f4cd47d48f7f73729915
以下交易攻击者盗取5,620,000FRAX,价值约5,608,096美元:
https://etherscan.io/tx/0x4ffe23abc37fcdb32e65af09117b9e44ecae82979d8df93884a5d3b5f698983e?
写在最后
在CertiK编撰的《2022年第一季度Web3.0安全现状报告》中,显示了2022年第一季度Web3.0天价攻击损失的罪魁祸首正是中心化风险,其中尤以跨链桥最易受攻击。
本次攻击事件本可通过审计发现「中心化风险」这一风险因素。除了审计之外,CertiK安全团队建议新增的代码也需要在上线前及时进行相应测试。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。