NFT被盗的各个手法大家应该经过这么久的市场教育已经比较熟悉了,主要是通过诱导你点击某个按钮触发approve事件将你的NFT授权给别人,从而对方可以转移走,这种手法其实已经识别度很高了,毕竟它需要把小狐狸弹出来后,让你交一笔gas费完成approve操作,一到了交钱的时候毕竟大家也会意识到有问题了,但是我今天要讲的这个手法真的让我后背发凉,如果我的朋友没有遇到我真的不会意识到,如果我遇到了我也一定会中招!所以大半夜的在凌晨3点我需要将它写下来分享给大家,请转发预警周围的朋友们!
今天晚上我的一位朋友说他登录了一个假冒网站,然后仅仅进行了签名,所有授权给opensea即曾经挂过单的NFT均被转走了!这个假冒网站是冒充最近因空投大热的Blur,所以每当出现这种行业热度很高的事情时就一定会冒出来几个浑水摸鱼捞一把的黑客们。
美国民主党参议员伊丽莎白·沃伦呼吁调查SVB和签名银行倒闭事件:金色财经报道,据华尔街日报:美国民主党参议员伊丽莎白·沃伦呼吁调查SVB和签名银行倒闭事件。[2023/3/19 13:13:36]
这是它被盗的那笔交易记录,可见在一笔交易中5个NFT被转走了。
然后我们看到这个交易的发起方form已经被标记为钓鱼地址,下面的交互合约地址旁边有一个Seaport字样,还被打了一个绿色的对勾。
成都链安:ApolloX 项目方因签名系统缺陷被攻击,损失约160万美元:金色财经消息,据成都链安“链必应-区块链安全态势感知平台”安全舆情监控数据显示,ApolloX 项目遭受攻击,根据成都链安技术团队分析,发现ApolloX签名系统存在缺陷,攻击者利用签名系统缺陷生成了255个签名,总共从合约中提取了53,946,802$APX,价值约160万美元,目前被盗金额通过跨链已打入以太坊0x9e532b19abd155ae5ced76ca2a206a732c68f261地址。此前,ApolloX代币APX在今日19:00左右从0.054美元快速跌至0.019美元,闪跌约60%。[2022/6/9 4:11:35]
SushiSwap:正将多重签名从Gnosis v1升级到GnosisSafe:12月9日,SushiChef官方宣布,我们正在将我们的multisig(多重签名)从Gnosis v1升级到GnosisSafe,这已经得到财政部multisig持有人的批准。[2020/12/9 14:39:28]
那可能是和这个Seaport合约进行了交互才导致被盗的?但是这个合约被打了绿标应该是健康认证过的呀,Seaport是什么呢?
Seaport是opensea在今年5月20日推出的一个NFT交易协议,用于取代已经使用了4年之久的Wyvern,它的本质就是一个处理NFT交易的订单薄智能合约,也就是你所有在opensea进行的NFT交易行为挂单、offer等全部走的这个协议,这是opensea官方的协议,怎么可能会出问题呢?
动态 | BitGo为EOS推出多签名钱包和托管服务:加密货币托管商BitGo今天宣布支持多签名EOS钱包和托管服务,BitGo现已支持超过200种代币,使机构客户能够持有广泛的资产。BitGo首席技术官Ben Chan表示:“EOSIO软件有一些创新之处,比如其高交易能力及fee模式,这要求我们的工程团队扩展我们的平台。BitGo能够成功地为EOS用户创建无缝的体验,并与我们支持其他代币的方式保持一致。”(Business Wire)[2019/8/23]
然后我打开了被盗NFT的交易,发现其被执行了MatchOrders操作从而被转移给了另一个地址,MatchOrders即Seaport中匹配到了订单,看着像是你情我愿呀这不是Match到了吗?
动态 | EOSIO Labs发布“签名显示安全模型”:据WhaleEx消息,5月10日,新发布的一期EOSIO Labs包括EOSIO Manifests、 Assert Contract 以及相关安全模型,提高用户在使用DApp签名时的安全性Application Manifest、Assert Contract与符合认证的认证器同时应用时,认证器能够显示Ricardian合约,以解决DAPP在让用户签名时的错误显示或误导行为。[2019/5/10]
为了帮我的朋友破案,我壮着胆子试,打开了这个钓鱼网站并连接钱包,然后出现了一个签名,看着挺正常的人畜无害,但里面肯定有鬼我不敢点,先放在一边。
因为Seaport是opensea的NFT交易协议,然后我朋友说他所有挂单的NFT均被盗了,并且刚才看到是执行了协议内的MatchOrder即匹配到了买家完成成交,挂单的逻辑就是我将某个NFT背后的collection执行approve方法授权给opensea,让opensea有权限转移我的NFT即托管,这个过程是要交gas费的,然后我再将某个NFT挂单时则是进入到opensea链下的订单薄中即Seaport中,当有人对该订单进行交易时opensea再进行链上资产转移操作,那我来到opensea试着挂一个看看Seaport到底在搞什么鬼。
当我点击listing后,卧槽出来的签名居然和我刚才在钓鱼网站遇到的一模一样!这说明什么,大胆推演,钓鱼网站执行了Seaport让我在不知情的情况下在opensea进行了交易!
我们来看一点钓鱼网站弹出的签名中到底都有什么内容。
首先有一个itemType,它指的是本次交易的目标资产类型,1、2、3分别表示ERC20、721和1155,所以它是要盯着我的NFT啊。
然后offerer字段里面是我的地址,Seaport中若itemType为NFT类型即ERC721/1155,则offerer是卖方要把自己的NFT卖出去,若为ETH/ERC20这种“钱”的则offerer是买方来花钱买NFT的,所以这里填写的是我的地址,太歹了这个签名里面居然要把我的NFT转出去!
然后我们再往下看,token字段里面有一串地址。
我把它复制粘贴到opensea打开后,歹,歹啊!居然要偷走我的熊市之光debox小企鹅!
而正如之前分析的一样,debox也恰好就是我曾经在opensea挂单过的NFT!
再往下看,recipient字段中是一个我很陌生的地址。
我将该地址复制后在我朋友被盗的那个交易中进行检索后,果然出现在了里面命中了!
所以是该假冒网站调用了Seaport协议让我对opensea进行了操作从而转移走了我的NFT,具体的机理还需要深入研究,但是Seaport作为opensea官方协议居然出现了这种问题,一定是需要负有责任的,至少应该要做到鉴权,用随机数验证交易来源也可以一定程度避免该问题。我不知道中招的人有多少,但是请大家一定铭记如果你在签名时遇到了如上我截图的Seaport字样,以及签名内容中包括了offerer等,请一定要谨慎!我们BuidlerDAO孵化的防钓鱼安全插件www.metashield.cc也会尽快想办法将该风险识别更新上去!请转发让更多人预警,也强烈要求opensea出具该问题的解决方案。
转自Jasonchen
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。