加密貨幣交易所 加密貨幣交易所
Ctrl+D 加密貨幣交易所
ads

被盜6.1億美金,抽絲剝繭還原黑客攻擊Poly Network 與O3 Swap現場_ETH:polydoge幣最新消息

Author:

Time:1900/1/1 0:00:00

之前的明星爆火項目O3想必大家還有印象,不過在一天前崩盤了,O3Swap的池子被盜,因為O3的資金放在poly里,所以poly被黑導致了O3覆滅;8月10日晚,跨鏈協議PolyNetwork遭受攻擊,Ethereum、BinanceChain、Polygon3條鏈上近6億美元資金被盜。因為兩家被攻擊的平臺背后是同一家技術團隊,且有NEO背書,被盜原因是項目方在合約里給自己留有超級權限,黑客利用這個超級權限的后門將池子里的幣全部都轉走。LBank藍貝殼學院這里科普一下,PolyNetwork被曾被認為是當前市場上可落地性最佳的跨鏈互操作性協議,真正做到異構跨鏈。目前,已經支持的異構跨鏈協議包括:Bitcoin、Ethereum、NEO、Ontology、Elornd、Ziliqa、幣安智能鏈、Switcheo、火幣生態鏈等。回顧事件:攻擊最早發生于8月10日17:55,黑客在以太坊陸續從PolyNetwork智能合約轉移了9638萬個USDC、1032個WBTC等資產,總價值超過2.6億美元;18:04起,黑客在Polygon從該項目智能合約轉移了8508萬USDC;18:08起,黑客在BSC從該項目智能合約轉移了8760萬個USDC、26629個ETH等資產。

Dexible項目被攻擊,被盜資金約154萬美元:2月17日,據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、 預警與阻斷平臺監測顯示,Dexible項目合約遭受到黑客攻擊。Beosin安全團隊分析發現Dexible合約selfSwap函數存在邏輯漏洞,會調用其中的fill函數,該函數存在一個調用攻擊者自定義的data,而攻擊者在此data中構造了一個transferfrom函數,并將其他用戶(0x58f5f0684c381fcfc203d77b2bba468ebb29b098)的地址和自己的攻擊地址(0x684083f312ac50f538cc4b634d85a2feafaab77a)傳入,導致該用戶授權給該合約的代幣被攻擊者轉走。被盜資金154萬,Beosin Trace追蹤發現攻擊者已將被盜資金轉入Tornado Cash。Beosin提醒用戶:取消對0xde62e1b0edaa55aac5ffbe21984d321706418024地址的代幣授權,防止被盜。[2023/2/17 12:13:07]

KyberSwap:如果攻擊者返還26.5萬美元的被盜加密貨幣,它將支付15%的賞金:金色財經報道,多鏈DEX聚合器KyberSwap今天早上遭到黑客攻擊,損失了265,000美元的用戶資金。該黑客攻擊是其前端的惡意攻擊,目標是擁有大量資金的賬戶。KyberSwap 表示將賠償黑客攻擊的受害者,并提供15%的賞金以返還資金。[2022/9/2 13:03:58]

這是整個加密歷史上涉案金額最大的黑客事件,超過了鼎鼎大名的Mt.Gox事件,以及2018年的Coincheck大案。關于本次事件發生的具體原因,行業安全機構技術團隊一直在進行實時監控,追蹤漏洞原理和技術細節。經過分析,攻擊者是利用了EthCrossChainManager合約中存在的邏輯缺陷,通過該合約調用EthCrossChainData合約中putCurEpochConPubKeyBytes函數更改Keeper為自有地址,然后使用該地址對提取代幣的交易進行簽名,從而將LockProxy合約中的大量代幣套取出來。黑客是怎么得手的?攻擊者地址:BSC:0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71ETH:0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963Polygon:被攻擊的合約:BSC:A:0x7ceA671DABFBa880aF6723bDdd6B9f4caA15C87BB:0x2f7ac9436ba4B548f9582af91CA1Ef02cd2F1f03ETH:C:0x838bf9E95CB12Dd76a54C9f9D2E3082EAF928270D:0x250e76987d838a75310c34bf422ea9f1AC4Cc906Polygon:E:0xABD7f7B89c5fD5D0AEf06165f8173b1b83d7D5c9F:攻擊交易:BSC:0x3eba3f1fb50c4cbe76e7cc4dcc14ac7544762a0e785cf22034f175f67c8d3be90x50105b6d07b4d738cd11b4b8ae16943bed09c7ce724dc8b171c74155dd496c250xd65025a2dd953f529815bd3c669ada635c6001b3cc50e042f9477c7db077b4c90xea37b320843f75a8a849fdf13cd357cb64761a848d48a516c3cac5bbd6caaad5ETH:0xb1f70464bd95b774c6ce60fc706eb5f9e35cb5f06e6cfe7c17dcda46ffd59581Polygon:0x1d260d040f67eb2f3e474418bf85cc50b70101ca2473109fa1bf1e54525a3e010xfbe66beaadf82cc51a8739f387415da1f638d0654a28a1532c6333feb2857790在BSC上,攻擊者首先通過傳遞精心構造的數據調用EthCrossChainManager合約中的verifyHeaderAndExecuteTx函數。由于verifyHeaderAndExecuteTx函數調用了內部函數_executeCrossChainTx,并且在該內部函數中使用用了call調用,攻擊者通過精心構造的數據控制了call調用的參數_method,成功的以EthCrossChainManager合約的身份調用了EthCrossChainData合約中putCurEpochConPubKeyBytes函數更改Keeper為自有地址。這一步操作是為了后續能夠獲得有效Keeper簽名后的交易,然后提取合約中的代幣。

公告 | Zaif公布虛擬貨幣被盜中門羅用戶獲得賠償的報告:據crypto.watch消息,近日,運營虛擬貨幣交易平臺“Zaif”公布了因Zaif黑客行為導致虛擬貨幣被盜的用戶獲得補償的后續報告。關于門羅幣的賠償,MONA相當于盜竊金額的60%,其余40%以日元換算為1 MONA = 144.548日元。到11月30日為止,準備對應使用戶的賬號中的MONA和日元的余額成為正確的數值(關于門羅幣的盜竊損害,將賠償MONA的60.3%和1 MONA的剩余39.7%=相當于日元的144.548日元。1 MONA = 144.548日元轉換的基礎是在10月9日9點采用了bitFlyer和bitbank市場價格的中間值)。這次沒有關于比特幣和比特幣現金用戶因盜竊損害賠償的公告。但是,10月10日Zaif宣布計劃返還與盜竊金額相同金額的BTC、BCH。[2018/11/23]

日本交易所CoinCheck部分被盜的XEM可能在暗網被轉換成比特幣:據日經新聞報道,日本交易所CoinCheck部分被盜的XEM可能在暗網被轉換成比特幣。或有至少數百萬日元的XEM被轉換。目前警視廳正在監視網站,以便調查相關人員。[2018/2/9]

上述調用攻擊者構建的_method實際上并不是putCurEpochConPubKeyBytes,這是因為call調用中只有函數名是用戶可控的,參數為固定的數量和類型。攻擊者通過構造與putCurEpochConPubKeyBytes具有相同函數簽名的f1121318093函數實現了對EthCrossChainData合約中putCurEpochConPubKeyBytes函數的調用。完成修改Keeper之后,攻擊者便可以對任意交易進行簽名。攻擊者通過多筆有效Keeper簽名后的交易將B合約中ETH、BTCB、BUSD以及USDC代幣全部取出。由于ETH和Polygon與BSC上具有相同的代碼和Keeper,攻擊者在完成BSC上的攻擊之后,將之前構造的數據在ETH和Polygon上進行重放,將ETH和Polygon上Keeper也修改為了自有地址。

USDT被盜3095萬美金的背后:Bitfinex曾被多個銀行凍結:USDT發行公司Tether3095萬美金被盜事件還在持續發酵,這是Tether的母公司Bitfinex第三次遭遇黑客攻擊。在2015年,Bitfinex被盜價值約40萬美元的比特幣,2016年8月,再被盜價值7500萬美元比特幣,Bitfinex方面對黑客攻擊的細節不但缺乏詳細的解釋,甚至擅自扣除客戶36%的費用,來分攤虧損。受這兩次攻擊影響,富國銀行、臺灣等地主要銀行均關閉了Bitfinex的交易。而這些行為似乎對Bitfinex的業務并沒有產生太大影響,Bitfinex稱按美元價值進行的交易比美國的一些股票交易所還多。[2017/11/22]

然后使用同樣的攻擊手法,取出了D合約中全部的ETH、USDC、WBTC、UNI、DAI、SHIB、WETH、FEI、USDT和renBTC以及F合約中全部的USDC。

攻擊者在Polygon歸還101萬USDC。Ps:現在一大堆人在打幣給黑客地址留言要幣因為聽說有人要了以后得到13.5個eth我們需要注意哪些事情?本次攻擊事件主要原因是合約權限管理邏輯存在問題,任意用戶都可以調用verifyHeaderAndExecuteTx函數進行交易的執行,并且在其內部進行call調用時,函數名可由用戶控制,惡意用戶可以通過精心構造數據異常調用部分函數。同時EthCrossChainManager合約具有修改Keeper的權限,正常情況下是通過changeBookKeeper函數進行修改,但在此次攻擊中攻擊者是通過精心構造的數據通過verifyHeaderAndExecuteTx函數中的call調用成功修改Keeper地址,而Keeper地址又可以對交易進行簽名,Defi誕生以來最大損失的攻擊事件因此產生。LBank藍貝殼學院在此提醒大家,開發者在使用call調用時,尤其需要注意參數為用戶可控的情況,一些特殊的合約以及函數需要對權限進行嚴格控制,避免被異常調用造成不可挽回的損失。

Tags:ETHOLYPOLYPOLethylenecarbonatepolydoge幣最新消息Monopoly MetaPolkally

萊特幣最新價格
ETH周報 | 擴容方案Optimism計劃向更多項目開放白名單;灰度目前持有300多萬枚以太坊(8.16~8.22)_以太坊:Reptilian

作者|秦曉峰編輯|郝方舟出品|Odaily星球日報 一、整體概述 以太坊二層擴容方案Optimism宣布將向更多項目開放白名單資格,任何符合條件的項目可提交申請,可在兩周內獲得白名單資格.

1900/1/1 0:00:00
Coinbase股東信要點:Q2機構交易量增幅50%,以太坊交易占比首次超過比特幣_OIN:coinbase如何登入

作者|秦曉峰編輯|郝方舟出品|Odaily星球日報 北京時間今天凌晨,美國最大的加密平臺Coinbase發布第二季度股東信.

1900/1/1 0:00:00
「NFT漫游指南」:9大展館,N+藏品,獎品不斷_NFT:DAI

Odaily星球日報聯合36kr、CryproArt.AI、IdleMystic以及騰訊幻核APP、網易區塊鏈、Animoca、DeHorizon、APENFT等眾多深度合作伙伴將于9月初舉辦「.

1900/1/1 0:00:00
從青銅變王者:一文快速了解元宇宙_元宇宙:區塊鏈最新應用

嗨bro,今天,你“元宇宙”了沒?“元宇宙”——幣圈新晉標桿流行語,盤踞各大媒體撰文、社群起名導流、商務侃侃而談、酒桌凡爾賽的TOP熱詞,是高質量幣圈人的“身份證明”,一旦聊起元宇宙的.

1900/1/1 0:00:00
Axie、AAVE參投,區塊鏈游戲黑馬Nine Chronicles怎么邊玩邊賺?_AXI:bunicorn幣

AxieInfinity爆火背后,越來越多的玩家將目光投向下一個“邊玩邊賺”的潛力項目。由法國游戲巨頭育碧支持的角色扮演游戲——NineChronicles或許是一個不錯的選擇.

1900/1/1 0:00:00
「撕裂」 NFT 之后,社區激辯 NFD丨目擊_NFT:CRYPT

前日,這張圖片刷屏了加密社區: 23日,path.eth@Cryptopathic創建了FeistyDoge的NFT代幣NFD,這是以狗狗幣頭像為原型的碎片化NFT.

1900/1/1 0:00:00
ads