ETH:被盗6.1亿美金,抽丝剥茧还原黑客攻击Poly Network 与O3 Swap现场

之前的明星爆火项目O3想必大家还有印象,不过在一天前崩盘了,O3Swap的池子被盗,因为O3的资金放在poly里,所以poly被黑导致了O3覆灭;8月10日晚,跨链协议PolyNetwork遭受攻击,Ethereum、BinanceChain、Polygon3条链上近6亿美元资金被盗。因为两家被攻击的平台背后是同一家技术团队,且有NEO背书,被盗原因是项目方在合约里给自己留有超级权限,黑客利用这个超级权限的后门将池子里的币全部都转走。LBank蓝贝壳学院这里科普一下,PolyNetwork被曾被认为是当前市场上可落地性最佳的跨链互操作性协议,真正做到异构跨链。目前,已经支持的异构跨链协议包括:Bitcoin、Ethereum、NEO、Ontology、Elornd、Ziliqa、币安智能链、Switcheo、火币生态链等。回顾事件:攻击最早发生于8月10日17:55,黑客在以太坊陆续从PolyNetwork智能合约转移了9638万个USDC、1032个WBTC等资产,总价值超过2.6亿美元;18:04起,黑客在Polygon从该项目智能合约转移了8508万USDC;18:08起,黑客在BSC从该项目智能合约转移了8760万个USDC、26629个ETH等资产。

慢雾:Nomad事件中仍有超过9500万美元被盗资金留在3个地址中:8月2日消息,慢雾监测显示,Nomad攻击事件中仍有超过9500万美元的被盗资金留在3个地址中。其中0xB5C55f76f90Cc528B2609109Ca14d8d84593590E中仍有1084枚ETH、120万枚DAI、103枚WBTC等约800万美元的加密资产,该地址也负责将1万枚WETH转移到另一地址以及将其他USDC转移;第二个地址0x56D8B635A7C88Fd1104D23d632AF40c1C3Aac4e3目前仍有1.28万枚ETH、1.02万枚WETH、80万DAI等约4700万美元的加密资产;第三个地址0xBF293D5138a2a1BA407B43672643434C43827179在收到3866.6万USDC后兑换为了DAI,目前有约3970万美元的加密资产。

目前慢雾经过梳理后,无法将地址3与其他两个地址连接起来,但这些攻击具有相同的模式。[2022/8/2 2:53:04]

Ronin桥被盗事件分析:5个验证者私钥被盗,合作第三方居然可访问钱包服务器:据欧科云链链上天眼团队对Ronin桥被盗事件分析:

1.Ronin是GameFi项目Axie Infinity做的游戏以太坊侧链,Axie玩家需要将ETH、USDC等跨链到Ronin侧链上玩Axie游戏;

2.Ronin采用简易的资产跨链模式,用户在以太坊上向Ronin跨链合约转账资产,Ronin控制的私钥钱包在Ronin链上给用户铸造ETH或USDC。若用户在Ronin上销毁USDC、ETH,则Ronin控制的私钥钱包签名提币证明,用户拿提币证明调用以太坊跨链合约赎回USDC、ETH等资产;

3.这意味着Ronin控制的私钥钱包配置在服务器上,并且第三方服务可访问,在服务器上就存在被盗私钥可能性;

4.不排除Ronin(Axie Infinity)官方自盗嫌疑。

目前,链上天眼团队已对相关地址进行了监控,并将进一步跟进事件进展。

?

此前3月29日晚间消息,Axie Infinity侧链Ronin验证者节点遭入侵,攻击者使用被黑的私钥来伪造假提款,Ronin桥被盗173,600ETH和2550万USDC,Ronin桥和Katana Dex已经停止使用。[2022/3/30 14:25:46]

这是整个加密历史上涉案金额最大的黑客事件,超过了鼎鼎大名的Mt.Gox事件,以及2018年的Coincheck大案。关于本次事件发生的具体原因,行业安全机构技术团队一直在进行实时监控,追踪漏洞原理和技术细节。经过分析,攻击者是利用了EthCrossChainManager合约中存在的逻辑缺陷,通过该合约调用EthCrossChainData合约中putCurEpochConPubKeyBytes函数更改Keeper为自有地址,然后使用该地址对提取代币的交易进行签名,从而将LockProxy合约中的大量代币套取出来。黑客是怎么得手的?攻击者地址:BSC:0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71ETH:0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963Polygon:被攻击的合约:BSC:A:0x7ceA671DABFBa880aF6723bDdd6B9f4caA15C87BB:0x2f7ac9436ba4B548f9582af91CA1Ef02cd2F1f03ETH:C:0x838bf9E95CB12Dd76a54C9f9D2E3082EAF928270D:0x250e76987d838a75310c34bf422ea9f1AC4Cc906Polygon:E:0xABD7f7B89c5fD5D0AEf06165f8173b1b83d7D5c9F:攻击交易:BSC:0x3eba3f1fb50c4cbe76e7cc4dcc14ac7544762a0e785cf22034f175f67c8d3be90x50105b6d07b4d738cd11b4b8ae16943bed09c7ce724dc8b171c74155dd496c250xd65025a2dd953f529815bd3c669ada635c6001b3cc50e042f9477c7db077b4c90xea37b320843f75a8a849fdf13cd357cb64761a848d48a516c3cac5bbd6caaad5ETH:0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581Polygon:0x1d260d040f67eb2f3e474418bf85cc50b70101ca2473109fa1bf1e54525a3e010xfbe66beaadf82cc51a8739f387415da1f638d0654a28a1532c6333feb2857790在BSC上,攻击者首先通过传递精心构造的数据调用EthCrossChainManager合约中的verifyHeaderAndExecuteTx函数。由于verifyHeaderAndExecuteTx函数调用了内部函数_executeCrossChainTx,并且在该内部函数中使用用了call调用,攻击者通过精心构造的数据控制了call调用的参数_method,成功的以EthCrossChainManager合约的身份调用了EthCrossChainData合约中putCurEpochConPubKeyBytes函数更改Keeper为自有地址。这一步操作是为了后续能够获得有效Keeper签名后的交易,然后提取合约中的代币。

印度交易所推迟偿还被盗的比特币“没有得到当局的许可”:印度的加密货币交易所Coinsecure已经宣布,它不能在这个时候向客户偿还他们被盗的比特币。该交易所声称,尽管调查正在进行中,但需要当局授权,才能启动索赔过程。[2018/5/1]

上述调用攻击者构建的_method实际上并不是putCurEpochConPubKeyBytes,这是因为call调用中只有函数名是用户可控的,参数为固定的数量和类型。攻击者通过构造与putCurEpochConPubKeyBytes具有相同函数签名的f1121318093函数实现了对EthCrossChainData合约中putCurEpochConPubKeyBytes函数的调用。完成修改Keeper之后,攻击者便可以对任意交易进行签名。攻击者通过多笔有效Keeper签名后的交易将B合约中ETH、BTCB、BUSD以及USDC代币全部取出。由于ETH和Polygon与BSC上具有相同的代码和Keeper,攻击者在完成BSC上的攻击之后,将之前构造的数据在ETH和Polygon上进行重放,将ETH和Polygon上Keeper也修改为了自有地址。

Coincheck禁用跟踪马赛克监视被盗XEM:Coincheck黑客事件跟进,NEM在官方推特上宣布截止到今天Coincheck已经为26万丢失XEM的用户赔偿了4.4亿美金。Coincheck的用户已经收到了每个XEM0.83美元的退款,这一价格是被盗时价格的三倍。从3月18日开始,NEM基金会已经禁用了跟踪马赛克,用于监视来自Coincheck盗窃的XEM动态。这一努力有效地减少了黑客对被盗XEM的清算能力,并为执法人员提供了可操作的信息。[2018/3/20]

然后使用同样的攻击手法,取出了D合约中全部的ETH、USDC、WBTC、UNI、DAI、SHIB、WETH、FEI、USDT和renBTC以及F合约中全部的USDC。

Bitgrail同意赔偿用户二月被盗Nano 只要用户签署协议放弃法律诉讼:总部位于意大利的加密货币交易所Bitgrail3月14日宣布将赔偿在二月份的黑客案中客户被盗的价值1.95亿美元的Nano币,只要用户签署协议放弃采取任何法律行动。同时,Bitgrail并不会承担安全漏洞的责任,并表示错误在于Nano的软件。[2018/3/17]

攻击者在Polygon归还101万USDC。Ps:现在一大堆人在打币给黑客地址留言要币因为听说有人要了以后得到13.5个eth我们需要注意哪些事情?本次攻击事件主要原因是合约权限管理逻辑存在问题,任意用户都可以调用verifyHeaderAndExecuteTx函数进行交易的执行,并且在其内部进行call调用时,函数名可由用户控制,恶意用户可以通过精心构造数据异常调用部分函数。同时EthCrossChainManager合约具有修改Keeper的权限,正常情况下是通过changeBookKeeper函数进行修改,但在此次攻击中攻击者是通过精心构造的数据通过verifyHeaderAndExecuteTx函数中的call调用成功修改Keeper地址,而Keeper地址又可以对交易进行签名,Defi诞生以来最大损失的攻击事件因此产生。LBank蓝贝壳学院在此提醒大家,开发者在使用call调用时,尤其需要注意参数为用户可控的情况,一些特殊的合约以及函数需要对权限进行严格控制,避免被异常调用造成不可挽回的损失。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

USDTTNB:TNB:链接现实世界和元宇宙的NFT交易平台

每个特殊时期都会催生出新的商业概念,拓展人们的想象边界。持续的全球疫情局面放大了“线上+一切”的重要性。自Roblox将元宇宙概念写入招股书后,头部互联网企业们纷纷拥抱这一未来领域.

DAILOOT:Loot:NFT范式转变与未来

JPEG夏季结束,新的格式秋季已经到来。八月对于NFT来说是一个疯狂的月份。回顾8月份,仅Opensea就获得了惊人的30亿美元的NFT销售额.

[0:46ms0-1:172ms