該攻擊不會導致交易所任何資金損失,但是會鎖定了交易所XMR流動性。
原文標題:《門羅幣(XMR)鎖定轉賬攻擊細節分析》作者:team
近日據慢霧區情報顯示,針對門羅幣(XMR)轉賬鎖定攻擊在多個交易所出現,慢霧安全團隊在收到情報第一時間進行分析跟進,本著負責任披露的原則我們第一時間在慢霧區進行了預警并為我們所服務的客戶進行了及時的情報同步以及協助檢測和修復。如有其他需要提供驗證和檢測服務歡迎聯系慢霧安全團隊。
攻擊步驟
0x01:通過monero-wallet-cli輸入密碼登錄錢包
0x02:通過命令發送鎖定交易
慢霧:NEXT空投領取資格檢查通過默克爾證明進行,沒有資格領取空投的用戶無法繞過檢查領取他人空投:金色財經報道,據慢霧區情報,有部分賬戶的NEXT代幣被claim到非預期的地址,慢霧安全團隊跟進分析后分享簡析如下:
用戶可以通過NEXTDistributor合約的claimBySignature函數領取NEXT代幣。其中存在recipient與beneficiary角色,recipient角色用于接收claim的NEXT代幣,beneficiary角色是有資格領取NEXT代幣的地址,其在Connext協議公布空投資格時就已經確定。
在用戶進行NEXT代幣claim時,合約會進行兩次檢查:一是檢查beneficiary角色的簽名,二是檢查beneficiary角色是否有資格領取空投。在進行第一次檢查時其會檢查用戶傳入的recipient是否是由beneficiary角色進行簽名,因此隨意傳入recipient地址在未經過beneficiary簽名的情況下是無法通過檢查的。如果指定一個beneficiary地址進行構造簽名即使可以通過簽名檢查,但卻無法通過第二個對空投領取資格的檢查。
空投領取資格檢查是通過默克爾證明進行檢查的,其證明應由Connext協議官方生成,因此沒有資格領取空投的用戶是無法繞過檢查領取他人的空投的。[2023/9/5 13:19:43]
0x03:轉賬完成,交易所未進行鎖定交易(locked_transfer)檢測,接收到被設置鎖定區塊高度才能解鎖的幣(可以理解為鎖定了指定時間)。
慢霧:Ribbon Finance遭遇DNS攻擊,某用戶損失16.5 WBTC:6月24日消息,Ribbon Finance 發推表示遭遇 DNS 攻擊,慢霧MistTrack通過鏈上分析發現攻擊者與今天早前的Convex Finance 攻擊者是同一個,地址 0xb73261481064f717a63e6f295d917c28385af9aa 是攻擊者共用的用來調用惡意合約的錢包地址。同時分析發現,Ribbon Finance某用戶在攻擊中損失了 16.5 WBTC,具體交易為:https://etherscan.io/tx/0xd09057f1fdb3fa97d0ed7e8ebd8fd31dd9a0b5b61a29a22b46985d6217510850。[2022/6/24 1:29:35]
0x04:惡意用戶立即提幣走人,留下交易所一臉懵逼。
分析 | 慢霧:韓國交易所 Bithumb XRP 錢包也疑似被黑:Twitter 上有消息稱 XRP 地址(rLaHMvsPnPbiNQSjAgY8Tf8953jxQo4vnu)被盜 20,000,000 枚 XRP(價值 $6,000,000),通過慢霧安全團隊的進一步分析,疑似攻擊者地址(rBKRigtRR2N3dQH9cvWpJ44sTtkHiLcxz1)于 UTC 時間 03/29/2019?13:46 新建并激活,此后開始持續 50 分鐘的“盜幣”行為。此前慢霧安全團隊第一時間披露 Bithumb EOS 錢包(g4ydomrxhege)疑似被黑,損失 3,132,672 枚 EOS,且攻擊者在持續洗幣。更多細節會繼續披露。[2019/3/30]
造成影響
首先該攻擊不會導致交易所任何資金損失,但是會鎖定了交易所XMR流動性。
極端情況舉例:如果交易所收到的都是需要鎖定一年甚至更多年的門羅幣則會導致一年內用戶來提幣的時候無幣可以提(只能去購買額外的幣來給用戶提取)。
關于locked_transfer命令
monero-wallet-cli關于locked_transfer命令解釋如下:
locked_transfer](|)
轉賬命令:locked_transferFromAddressToAddress0.010120000
FromAddress:發送地址(一般為攻擊者錢包地址)ToAddress:接收地址(一般為交易所錢包地址)0.0101:為轉賬金額20000:為鎖定區塊數
如何防護
一般交易所會通過get_transfersRPC接口來解析XMR交易檢測充值是否到賬,在進行解析的時候只需要對unlock_time字段進行判斷是否大于0則可以進行有效檢測。
注:unlock_time為int類型,如果大于0則意味著該交易有鎖定區塊,為惡意交易可以不予確認到賬。為了避免充值不予到賬損害「用戶」利益可以進行另外一種處理:判斷鎖定區塊是否到達,如果未到達則不予入賬。
所有受影響RPC接口
get_transferget_bulk_paymentsshow_transferget_payments
同理:在其他地方使用了如上四個接口的地方也需要對unlock_time字段進行判斷是否大于0,大于0則不予充值到賬。
該問題之前在HackerOne也有被白帽子提過漏洞賞金,其中門羅官方回復:
文章鏈接:https://hackerone.com/reports/417515
附:官方文檔摘錄
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
Chinanews
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/4090323.html
門羅幣XMR
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
詳解DeFi借貸項目資產安全性:以MakerDAO、Compound與Dharma為例
下一篇:
幣安與黑客談判記錄首次披露,梳理幣安KYC泄露事件始末
Tags:EXTNEXTRANEXTNextyEthfinex Nectar TokenThe Transplant CoinNEXT價格
知名投資銀行高盛建議投資者趁當前比特幣價格回落時買入。三箭資本的聯合創始人兼首席執行官SuZhu在推特上分享了一份來自高盛分析師的報告,報告稱比特幣的短期目標是13971美元,投資者在當前情況下.
1900/1/1 0:00:00從2013年比特幣剛在中國開始掀起熱潮進場之后一直待在幣圈,已經經歷了幾輪牛熊,看慣了生離死別,也見慣了大起大落的這些猛人們,最后都會得出一個結論:拼到最后,都跑不贏比特幣.
1900/1/1 0:00:00近期,盡管比特幣走出了回調行情,但國際領先的投資銀行高盛短期內仍將比特幣看漲至近14000美元.
1900/1/1 0:00:00前社科院金融研究所研究員易憲容今日發文稱:就目前技術條件及數字加密貨幣的特性來說,數字加密貨幣的前置化預設的特性就是希望以先進技術為標榜來掩蓋如何與法定貨幣來對價.
1900/1/1 0:00:00Bitget全球用戶: 為給您帶來更佳的交易體驗,Bitget合約交易“止盈止損”功能已暫時下線升級.
1900/1/1 0:00:008月11日,由火訊財經主辦的“ChainNext:下一站”數字經濟技術應用大會暨分布式存儲高峰論壇在深圳大中華喜來登酒店舉行,華為、微眾銀行等傳統企業高管,清華、北大等高校教授.
1900/1/1 0:00:00