比特幣行情 比特幣行情
Ctrl+D 比特幣行情
ads

ETH:被盜6.1億美金,抽絲剝繭還原黑客攻擊Poly Network 與O3 Swap現場

Author:

Time:1900/1/1 0:00:00

之前的明星爆火項目O3想必大家還有印象,不過在一天前崩盤了,O3Swap的池子被盜,因為O3的資金放在poly里,所以poly被黑導致了O3覆滅;8月10日晚,跨鏈協議PolyNetwork遭受攻擊,Ethereum、BinanceChain、Polygon3條鏈上近6億美元資金被盜。因為兩家被攻擊的平臺背后是同一家技術團隊,且有NEO背書,被盜原因是項目方在合約里給自己留有超級權限,黑客利用這個超級權限的后門將池子里的幣全部都轉走。LBank藍貝殼學院這里科普一下,PolyNetwork被曾被認為是當前市場上可落地性最佳的跨鏈互操作性協議,真正做到異構跨鏈。目前,已經支持的異構跨鏈協議包括:Bitcoin、Ethereum、NEO、Ontology、Elornd、Ziliqa、幣安智能鏈、Switcheo、火幣生態鏈等。回顧事件:攻擊最早發生于8月10日17:55,黑客在以太坊陸續從PolyNetwork智能合約轉移了9638萬個USDC、1032個WBTC等資產,總價值超過2.6億美元;18:04起,黑客在Polygon從該項目智能合約轉移了8508萬USDC;18:08起,黑客在BSC從該項目智能合約轉移了8760萬個USDC、26629個ETH等資產。

慢霧簡析Qubit被盜原因:對白名單代幣進行轉賬操作時未對其是否是0地址再次進行檢查:據慢霧區情報,2022 年 01 月 28 日,Qubit 項目的 QBridge 遭受攻擊損失約 8000 萬美金。慢霧安全團隊進行分析后表示,本次攻擊的主要原因在于在充值普通代幣與 native 代幣分開實現的情況下,在對白名單內的代幣進行轉賬操作時未對其是否是 0 地址再次進行檢查,導致本該通過 native 充值函數進行充值的操作卻能順利走通普通代幣充值邏輯。慢霧安全團隊建議在對充值代幣進行白名單檢查后仍需對充值的是否為 native 代幣進行檢查。[2022/1/28 9:19:19]

這是整個加密歷史上涉案金額最大的黑客事件,超過了鼎鼎大名的Mt.Gox事件,以及2018年的Coincheck大案。關于本次事件發生的具體原因,行業安全機構技術團隊一直在進行實時監控,追蹤漏洞原理和技術細節。經過分析,攻擊者是利用了EthCrossChainManager合約中存在的邏輯缺陷,通過該合約調用EthCrossChainData合約中putCurEpochConPubKeyBytes函數更改Keeper為自有地址,然后使用該地址對提取代幣的交易進行簽名,從而將LockProxy合約中的大量代幣套取出來。黑客是怎么得手的?攻擊者地址:BSC:0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71ETH:0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963Polygon:被攻擊的合約:BSC:A:0x7ceA671DABFBa880aF6723bDdd6B9f4caA15C87BB:0x2f7ac9436ba4B548f9582af91CA1Ef02cd2F1f03ETH:C:0x838bf9E95CB12Dd76a54C9f9D2E3082EAF928270D:0x250e76987d838a75310c34bf422ea9f1AC4Cc906Polygon:E:0xABD7f7B89c5fD5D0AEf06165f8173b1b83d7D5c9F:攻擊交易:BSC:0x3eba3f1fb50c4cbe76e7cc4dcc14ac7544762a0e785cf22034f175f67c8d3be90x50105b6d07b4d738cd11b4b8ae16943bed09c7ce724dc8b171c74155dd496c250xd65025a2dd953f529815bd3c669ada635c6001b3cc50e042f9477c7db077b4c90xea37b320843f75a8a849fdf13cd357cb64761a848d48a516c3cac5bbd6caaad5ETH:0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581Polygon:0x1d260d040f67eb2f3e474418bf85cc50b70101ca2473109fa1bf1e54525a3e010xfbe66beaadf82cc51a8739f387415da1f638d0654a28a1532c6333feb2857790在BSC上,攻擊者首先通過傳遞精心構造的數據調用EthCrossChainManager合約中的verifyHeaderAndExecuteTx函數。由于verifyHeaderAndExecuteTx函數調用了內部函數_executeCrossChainTx,并且在該內部函數中使用用了call調用,攻擊者通過精心構造的數據控制了call調用的參數_method,成功的以EthCrossChainManager合約的身份調用了EthCrossChainData合約中putCurEpochConPubKeyBytes函數更改Keeper為自有地址。這一步操作是為了后續能夠獲得有效Keeper簽名后的交易,然后提取合約中的代幣。

RariCapital遭遇嚴重價格操縱,派盾表示被盜資金現退回25萬美元:1月15日消息,據Float Protocol發推表示, 由于RariCapital池上的浮動協議池90受到Uniswap V3 FLOAT/USDC預言機缺乏流動性的影響,導致其發生了嚴重的價格操縱,FLOAT/USDC UniV3池有大約100萬美元的資金被盜取,在Uniswap V3中留下了大約55萬美元的FLOAT/USDC。PeckShield隨后表示,已檢測到黑客歸還了25萬美元的被盜資金。[2022/1/15 8:51:21]

上述調用攻擊者構建的_method實際上并不是putCurEpochConPubKeyBytes,這是因為call調用中只有函數名是用戶可控的,參數為固定的數量和類型。攻擊者通過構造與putCurEpochConPubKeyBytes具有相同函數簽名的f1121318093函數實現了對EthCrossChainData合約中putCurEpochConPubKeyBytes函數的調用。完成修改Keeper之后,攻擊者便可以對任意交易進行簽名。攻擊者通過多筆有效Keeper簽名后的交易將B合約中ETH、BTCB、BUSD以及USDC代幣全部取出。由于ETH和Polygon與BSC上具有相同的代碼和Keeper,攻擊者在完成BSC上的攻擊之后,將之前構造的數據在ETH和Polygon上進行重放,將ETH和Polygon上Keeper也修改為了自有地址。

WhaleAlert:4萬枚KuCoin被盜SNX轉移至未知錢包:WhaleAlert發推表示,4萬枚被盜SNX從KuCoinHacked2020轉移至未知錢包。[2020/9/28]

然后使用同樣的攻擊手法,取出了D合約中全部的ETH、USDC、WBTC、UNI、DAI、SHIB、WETH、FEI、USDT和renBTC以及F合約中全部的USDC。

動態 | TronBank遭假幣攻擊 1小時內被盜約1.7億枚BTT:據DappReview監測,TronBank于凌晨1點遭到假幣攻擊,1小時內被盜走約1.7億枚BTT(價值約85萬元)。監測顯示,黑客創建了名為BTTx的假幣向合約發起“invest”函數,而合約并沒有判定發送者的代幣id是否與BTT真幣的id1002000一致。因此黑客拿到真幣BTT的投資回報和推薦獎勵,以此方式迅速掏空資金池。TronBank的BTT投資產品于4月10日晚10點正式開放,僅三小時內總投資額超過2億枚BTT,此前該項目的TRX投資產品最高資金池余額超過2.6億枚TRX。目前TronBank開發者尚未對此事做出回應,網站也并沒有及時關閉,仍有不明真相的群眾進入投資,但他們投入的BTT會被黑客提走。[2019/4/11]

攻擊者在Polygon歸還101萬USDC。Ps:現在一大堆人在打幣給黑客地址留言要幣因為聽說有人要了以后得到13.5個eth我們需要注意哪些事情?本次攻擊事件主要原因是合約權限管理邏輯存在問題,任意用戶都可以調用verifyHeaderAndExecuteTx函數進行交易的執行,并且在其內部進行call調用時,函數名可由用戶控制,惡意用戶可以通過精心構造數據異常調用部分函數。同時EthCrossChainManager合約具有修改Keeper的權限,正常情況下是通過changeBookKeeper函數進行修改,但在此次攻擊中攻擊者是通過精心構造的數據通過verifyHeaderAndExecuteTx函數中的call調用成功修改Keeper地址,而Keeper地址又可以對交易進行簽名,Defi誕生以來最大損失的攻擊事件因此產生。LBank藍貝殼學院在此提醒大家,開發者在使用call調用時,尤其需要注意參數為用戶可控的情況,一些特殊的合約以及函數需要對權限進行嚴格控制,避免被異常調用造成不可挽回的損失。

動態丨Bithumb被盜或因駐外員工電腦被黑客攻擊:韓國大型虛擬貨幣交易所Bithumb在調查被黑客攻擊的原因時發現,其駐外員工的電腦被黑客攻擊。該員工將被黑客攻擊的電腦連接到Bithumb內部的DRM(數字版權管理)服務器。導致黑客將惡性代碼植入到駐外員工電腦后直接攻擊DRM服務器。[2018/6/27]

Tags:ETHPOLOLYPOLYFyeth.financePolyGodpolygon幣價格polyx幣行情

幣贏交易所
元宇宙:一文讀懂元宇宙、NFT和GameFi的關系

前言:本文將就近期加密市場內關注熱度較高的元宇宙、NFT和GameFi等三個概念以及上述三者的關系進行淺嘗輒止的探析.

1900/1/1 0:00:00
ZED:解析A16z參投的ZED RUN NFT賽馬游戲

區塊鏈游戲原本就要即將消逝遠去,神奇的區塊鏈世界總有無數的熱情感染這個世界。AxieInfinity、SAND、YGG等重要代表游戲不僅僅重新點燃了區塊鏈游戲的熱情,還帶動了NFT板塊.

1900/1/1 0:00:00
DAO:斯坦福萬字研討:現有法律能否適應 DAO 的興起

作者:AaronWright,BenjaminN.Cardozo斯坦福大學法學教授譯者注:本文篇幅較長,但是譯者已進行語言邏輯的編輯,請讀者朋友們耐心閱讀.

1900/1/1 0:00:00
以太坊:ETH周報 | Uniswap歷史總收入超10億美元;以太坊2.0測試網Pyrmont將于8月19日進行Altair硬分叉(8.9~8.15)

作者|秦曉峰編輯|郝方舟出品|Odaily星球日報 一、整體概述 以太坊2.0測試網Pyrmont將于8月19日進行以太坊信標鏈首個硬分叉升級Altair.

1900/1/1 0:00:00
以太坊:以太坊「倫敦升級」會給波卡生態發展帶來怎樣的影響?

Polkadot生態研究院出品,必屬精品背景最近Crypto圈子內備受熱議的幾個話題中,除了NFT和元宇宙,另外一件事要非“以太坊倫敦升級”莫屬,作為以太坊邁向更易使用的重要一步.

1900/1/1 0:00:00
DAO:第一個DAO音樂節Circus Maximus DAO —— 用DAO打造粉絲經濟生態鏈

原標題:Sun,Sand,andNFTTickets:HereComeDAOMusicFestivals來源:Decrypt作者:AdrianaHamacher據克羅地亞的CircusMaxim.

1900/1/1 0:00:00
ads