一些天前我們注意到IOTA暫停了主網,雖然早前我們也知道IOTA用戶遭遇了盜幣攻擊,但沒想到IOTA官方會通過暫停主網方式來進行這次盜幣攻擊的阻攔與調查,看來問題很嚴重。隨后,2020/02/19,我們深入分析了官方披露在status.iota.org上的一些線索,開始獨立調查這次嚴重安全事故的具體原因。通過對IOTA官方錢包Trinity新版本發布的分析,我們在其GitHub上進行了版本比對,注意到了MoonPay這個第三方組件被移除,且我們注意到Trinitiy桌面錢包是基于Electron開發的,安全經驗告訴我們,這可能是個大坑,于是,我們2020/02/19時發布了一些推測:慢霧:IOTA用戶Trinity錢包被盜幣攻擊推測IOTA因為近期不少用戶的Trinity錢包被盜幣攻擊,為了阻止攻擊繼續、調查與修復具體原因,主網協調器都暫停運行了。這是一個被低估的經典攻擊,官方沒披露具體攻擊細節,但通過我們的分析,可以做出某些重要推測,首先可以明確的幾個點:不是IOTA區塊鏈協議的問題,是IOTA的Trinity桌面錢包的問題這款桌面錢包基于Electron(一個使用JavaScript為核心構建桌面應用的框架),意味著核心代碼是JavaScript寫的在做該做錢包新舊版本代碼的diff分析時,發現去除了之前內置的一個交易所功能模塊MoonPay,這其中關鍵點是去掉了一段可怕的代碼:
慢霧:跨鏈互操作協議Nomad橋攻擊事件簡析:金色財經消息,據慢霧區消息,跨鏈互操作協議Nomad橋遭受黑客攻擊,導致資金被非預期的取出。慢霧安全團隊分析如下:
1. 在Nomad的Replica合約中,用戶可以通過send函數發起跨鏈交易,并在目標鏈上通過process函數進行執行。在進行process操作時會通過acceptableRoot檢查用戶提交的消息必須屬于是可接受的根,其會在prove中被設置。因此用戶必須提交有效的消息才可進行操作。
2. 項目方在進行Replica合約部署初始化時,先將可信根設置為0,隨后又通過update函數對可信根設置為正常非0數據。Replica合約中會通過confirmAt映射保存可信根開始生效的時間以便在acceptableRoot中檢查消息根是否有效。但在update新根時卻并未將舊的根的confirmAt設置為0,這將導致雖然合約中可信根改變了但舊的根仍然在生效狀態。
3. 因此攻擊者可以直接構造任意消息,由于未經過prove因此此消息映射返回的根是0,而項目方由于在初始化時將0設置為可信根且其并未隨著可信根的修改而失效,導致了攻擊者任意構造的消息可以正常執行,從而竊取Nomad橋的資產。
綜上,本次攻擊是由于Nomad橋Replica合約在初始化時可信根被設置為0x0,且在進行可信根修改時并未將舊根失效,導致了攻擊可以構造任意消息對橋進行資金竊取。[2022/8/2 2:52:59]
慢霧:Inverse Finance遭遇閃電貸攻擊簡析:據慢霧安全團隊鏈上情報,Inverse Finance遭遇閃電貸攻擊,損失53.2445WBTC和99,976.29USDT。慢霧安全團隊以簡訊的形式將攻擊原理分享如下:
1.攻擊者先從AAVE閃電貸借出27,000WBTC,然后存225WBTC到CurveUSDT-WETH-WBTC的池子獲得5,375.5個crv3crypto和4,906.7yvCurve-3Crypto,隨后攻擊者把獲得的2個憑證存入Inverse Finance獲得245,337.73個存款憑證anYvCrv3Crypto。
2.接下來攻擊者在CurveUSDT-WETH-WBTC的池子進行了一次swap,用26,775個WBTC兌換出了75,403,376.18USDT,由于anYvCrv3Crypto的存款憑證使用的價格計算合約除了采用Chainlink的喂價之外還會根據CurveUSDT-WETH-WBTC的池子的WBTC,WETH,USDT的實時余額變化進行計算所以在攻擊者進行swap之后anYvCrv3Crypto的價格被拉高從而導致攻擊者可以從合約中借出超額的10,133,949.1個DOLA。
3.借貸完DOLA之后攻擊者在把第二步獲取的75,403,376.18USDT再次swap成26,626.4個WBTC,攻擊者在把10,133,949.1DOLAswap成9,881,355個3crv,之后攻擊者通過移除3crv的流動性獲得10,099,976.2個USDT。
4.最后攻擊者把去除流動性的10,000,000個USDTswap成451.0個WBT,歸還閃電貸獲利離場。
針對該事件,慢霧給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/6/16 4:32:58]
如果這個第三方JavaScript鏈接主動或被黑作惡,那該桌面版錢包就可以認為是完全淪陷了。到這,我們很有理由相信這是個很大的定時炸彈,如果這個定時炸彈是真的炸了,那很吻合官方的一些說辭與解釋,如:盡快升級新版本的Trinity桌面錢包,盡快改密碼,盡快轉移資產到安全種子里等等。且看官方的后續披露。今天(2020/02/22),我們注意到了官方披露了一些細節,基本驗證了我們的推測。https://blog.iota.org/重點關注下這段:TheattackerstartedonNovember27th,2019withaDNS-interceptionProofofConceptthatusedaCloudflareAPIkeytorewritetheapi.moonpay.ioendpoints,capturingalldatagoingtoapi.moonpay.ioforpotentialanalysisorexfiltration.Anotherlonger-runningProofofConceptwasevaluatedbytheattackeronemonthlater,onDecember22nd,2019.OnJanuary25th,2020,theactiveattackonTrinitybegan,wheretheattackerstartedshippingillicitcodeviaMoonpay’sDNSprovideratCloudflare.攻擊者利用MoonPay的CloudflareAPIKey完成了后續一系列劫持攻擊,預估被盜的IOTA達8.55Ti(8550000枚MIOTA,MIOTA現在是交易所默認最小交易單元,當前價格0.267美金/MIOTA)。根據我們歷史經驗,如果Web服務方使用了Cloudflare,而其Cloudflare賬號權限被控制,就可以做到非常完美的中間人劫持攻擊,注入惡意JavaScript。而Trinity桌面錢包又是基于Electron,一個完美的JavaScript執行環境就擺在這,不需要任何特別的越權,JavaScript可以完成用戶或Trinity錢包可以完成的任何事情,其中就包括密碼和種子的盜取等等。由于我們不像IOTA和MoonPay官方,他們擁有足夠的日志記錄來將攻擊過程完整掌握,我們只能通過我們所能接觸到的完成以上推測與相關分析工作。剩下的就希望官方公布具體細節并盡快完成主網的重新運行。在這,我們不得不提的一些安全看法及建議:第三方是可以邪惡的,默認都不可信,軟件安全開發過程一定要警惕第三方依賴,包括第三方組件與第三方JavaScript鏈接注:IOTA基金會聯合創始人DominikSchiener表示:「此次攻擊是由于集成MoonPay的漏洞造成,Trinity錢包所犯的最大錯誤是沒有集成NPM軟件包,并且沒有適當地對集成進行安全審核」。我們站在第三方獨立安全審計的角度認為,這種說法是不嚴謹的,在加密貨幣發展的歷史上,因為NPM包中引用的第三方源而導致的加密貨幣被盜案件不在少數。如知名的「event-stream」事件Cloudflare等第三方CDN/WAF服務很優秀很強大,但如果使用者沒安全管理好自己的賬號權限,其Web服務將會遭遇完美的中間人攻擊公鏈官方錢包的一個致命缺陷可能搞垮一條公鏈,鏈上安全關注的同時,鏈下安全也不能忽視,他們是一直整體,這也是為什么我們關注的是區塊鏈生態安全,而不是僅僅區塊鏈本身的鏈上安全作為IOTA官方錢包Trinity的使用者來說,盡快按官方的指導完成安全加固工作,這個就不多說了相關鏈接:TrinityAttackIncidentPart1:SummaryandnextstepsTrinityAttackIncidentPart2:TrinitySeedMigrationPlanTrinityAttackIncidentPart3:KeyLearnings&TakeawaysIOTAStatusPage:如何看待NPM包event-stream被黑客篡改,發現包含惡意代碼?
慢霧:有用戶遭釣魚攻擊,在OpenSea上架的NFT以極低匹配價格售出:據慢霧消息,有用戶在 OpenSea 掛單售賣的 NFT 被惡意的以遠低于掛單價匹配買。經慢霧安全團隊分析,此是由于該受害用戶遭受釣魚攻擊,錯誤的對攻擊者精心構造的惡意訂單進行簽名,惡意訂單中指定了極低的出售價格、買方地址為攻擊者以及出售 NFT 為受害用戶在 OpenSea 上架的待出售 NFT。攻擊者使用受害用戶已簽名的出售訂單以及攻擊者自己的購買訂單在 OpenSea 中進行匹配,并以攻擊者指定的極低價格成交,導致受害用戶的 NFT 以非預期的價格售出。[2021/12/11 7:31:47]
聲音 | 慢霧:ETC 51%雙花攻擊所得的所有ETC已歸還完畢:據慢霧區消息,ETC 51%攻擊后續:繼Gate.io宣稱攻擊者歸還了價值10萬美金的ETC后,另一家被成功攻擊的交易所Yobit近日也宣稱收到了攻擊者歸還的122735 枚 ETC。根據慢霧威脅情報系統的深度關聯分析發現:攻擊者于UTC時間2019年1月10日11點多完成了攻擊所獲的所有ETC的歸還工作,至此,持續近一周的 ETC 51% 陰云已散。[2019/1/16]
編者按:本文來自互鏈脈搏,作者:金走車,Odaily星球日報經授權轉載。近日,農業農村部接連印發了兩份工作文件,其中均有提到區塊鏈技術.
1900/1/1 0:00:00拜占庭將軍問題(TheByzantineGeneralsProblem)提供了對分布式共識問題的一種情景化描述,由LeslieLamport等人在1982年首次發表.
1900/1/1 0:00:00編者按:本文來自小蔥區塊鏈,Odaily星球日報經授權轉載。CoinMetrics最新報告對比特幣、以太坊、萊特幣等主流幣的持幣地址進行了分析,給出了最近的籌碼分布圖譜.
1900/1/1 0:00:00編者按:本文來自吳說區塊鏈,Odaily星球日報經授權轉載。比特幣價格在1萬美金左右震蕩,在短暫跌破后12日又回到了1萬美金.
1900/1/1 0:00:00編者按:本文來自鏈聞,撰文:ChrisMcCann,風投基金ProofofCapital管理合伙人,編譯:PerryWang,Odaily星球日報經授權轉載.
1900/1/1 0:00:00上一篇文章和大家分享了因為比特幣減半的帶來牛市的行情分析,本次減半依舊如過往那樣帶來一波牛市,當然這波牛市不會把數字貨幣的整體市值帶到和股市的體量,也不會讓比特幣普及到大眾都會參與.
1900/1/1 0:00:00