本文來自:慢霧科技,作者慢霧安全團隊,Odaily星球日報經授權轉載。北京時間2019年1月6日,我們據慢霧區伙伴情報及BTI(區塊鏈威脅情報)系統的異常情報分析在慢霧區預警了ETC網絡的51%算力攻擊的可能性。次日,得到了ETC官方、Coinbase官方的回應和分析。ETC官方推特發布:"ChineseblockchainsecurityfirmSlowMistsentoutanalertthattheEthereumClassic(ETC)networkmighthavebeentargetedbya51%attack."Exclusive:One$ETCPrivatePoolClaimedover51%NetworkHashrate-Reportedvia@SlowMist_TeamCoinbase官方博客發布:Jan.7,10:27pmPT:Coinbase官方已經確定了總共15次攻擊,其中12次包含雙花,共計219,500ETC2019年01月08日收到消息,Gate.io官方確認ETC網絡51%算力攻擊,共檢測到7筆交易回滾。其中有四筆總計54200ETC來自攻擊者,這四筆交易的txHash為:0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e1364447963380xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf1615770xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca6550x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a攻擊者擁有和操縱的ETC錢包地址有:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256我們從2019年01月06日開始基于BTI系統、相關已披露情報及相關區塊瀏覽器進行了持續的關注與跟蹤:跟蹤發現,與惡意錢包地址0x3ccc8f7415e09bead930dc2b23617bd39ced2c06第一次有交叉的地址是:0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da
以太坊客戶端Prysm已通過慢霧安全審計:發現2個低風險和1個建議漏洞:金色財經報道,慢霧(SlowMist)宣布已正式完成了對以太坊共識層客戶端 Prysm 的安全審計服務,發現了2個低風險和1個建議漏洞,目前問題已得到解決,并由審計人員再次審查并通過。Prysm是當前用戶規模最大的以太坊客戶端,目前有超過 42% 的驗證節點都在使用 Prysm 驗證交易,由以太坊核心開發團隊 Prysmatic Labs 開發。[2023/2/23 12:23:48]
在此地址基礎上我們繼續追蹤,追蹤到第一個時間點地址:0x24fdd25367e4a7ae25eef779652d5f1b336e31da時間:2019-01-0519:58:15UTC
0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE是幣安錢包地址:
動態 | 慢霧安全團隊推出 EOS 合約驗證平臺:據IMEOS報道,慢霧安全團隊推出 EOS 合約驗證平臺,希望借此為區塊鏈世界構建一個更加安全的生態環境。該功能包括:
1.用戶可對已驗證 EOS 合約賬戶的源代碼進行查詢;
2.項目方可自行上傳源代碼進行一致性校驗。[2018/8/14]
也就是說:攻擊者從幣安錢包提了大量的ETC到:0x24fdd25367e4a7ae25eef779652d5f1b336e31da然后,將幣轉入賬戶:0x3ccc8f7415e09bead930dc2b23617bd39ced2c06
我們根據AnChain.ai提供給我們的獨家情報:Bitrue錢包地址是:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69由此我們追蹤到攻擊:
聲音 | 慢霧安全團隊:門羅幣不小心創造了一個網絡和平世界:據火訊財經報道,慢霧安全團隊表示:“門羅幣不小心創造了一個網絡和平世界,因為其CPU/GPU算力友好,對抗職業礦機(比如ASIC芯片),且門羅是最早的一批,算是匿名幣的龍頭,地下黑客入侵大量服務器,以前是勒索、竊取機密,現在大規模做CPU挖礦,所發布的典型蠕蟲病修補了相關漏洞入口,殺掉了蠕蟲對手,安全加固了相關機制,然后它僅挖礦,不少企業入侵事件的發現不是因為發現蠕蟲,而是發現服務器或主機卡了,這些蠕蟲挖的主要就是門羅。”[2018/7/3]
查詢區塊高度:7254355
區塊:7254430
我們從區塊上發現下圖這筆原有的交易不存在了:
此時完成了對Bitrue的第一次4000ETC的攻擊。剩下對Bitrue9000ETC的攻擊也相同。Bitrue官方也在推特上確認:
聲音 | 慢霧安全團隊:區塊鏈技術本身存在安全缺陷 可參考以太坊漏洞賞金計劃實現安全:據火訊財經報道,慢霧安全團隊表示,區塊鏈技術本身存在安全缺陷,研究區塊鏈安全的可以參考以太坊漏洞賞金計劃實現安全,包括:1. 客戶端協議實現安全;2. 網絡安全;3. 節點安全;4. 客戶端應用安全;5. 算法使用安全;6. Solidity 語言安全;7. ENS 安全。[2018/7/2]
我們繼續向前追蹤:時間點:2019-01-0603:26:56UTC
查詢區塊:
時間點:2019-01-0603:27:11UTC
查詢區塊:
完成第一次對0xD850560ccc2a5E50b5e678031ED2598713eb3E47600ETC的攻擊。這與Coinbase博客發布的信息相同:
慢霧安全團隊發布 BEC智能合約無限轉幣漏洞分析及預警:據了解,4月22日13時左右,BEC出現異常交易。慢霧安全團隊第一時間分析發現,BEC智能合約(https://etherscan.io/address/0xc5d105e63711398af9bbff092d4b6769c82f793d)中的batchTransfer批量轉賬函數存在漏洞,攻擊者可傳入很大的value數值,使cnt*value后超過unit256的最大值使其溢出導致amount變為0。
通過此次分析,慢霧安全團隊建議智能合約開發者在批量轉賬時嚴格校驗轉出總額amount是否大于0,及在for循環內執行balances[msg.sender].sub(value)操作。
這類漏洞屬于不可逆的破壞型漏洞,慢霧安全團隊建議其他智能合約發布方及時自查。[2018/4/23]
基于持續跟蹤,我們發現,鑒于各個交易所對區塊確認數的提高、對惡意錢包地址的封禁等措施下,攻擊者對ETC的51%惡意攻擊在UTC2019-01-0804:30:17(北京時間2019-01-0812:30:17)之后已經停止。我們認為攻擊者的每次大型攻擊都是有足夠的成本及風險考慮,其中涉及到攻擊前及攻擊過程需要花費的金錢及時間成本,攻擊后洗錢的對抗追蹤溯源成本。通過我們的情報分析,攻擊者的身份,如果各家相關交易所愿意協助,是可以最終定位出來的。同時,我們認為,鑒于近期區塊鏈資金熱度下降導致全網挖礦算力下降,大家已經切實感受到針對ETC51%攻擊的影響,可預見未來伴隨攻擊成本降低此類攻擊將快速增多,我們在此特別建議對以下當前有獲利空間的幣種增加風控機制。參考地址:https://www.crypto51.app
*備注:Gate.io錢包地址:0x0d0707963952f2fba59dd06f2b425ace40b492feGate.io給出疑似攻擊者所擁有和操縱的ETC錢包地址:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256Bitrue錢包地址:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69涉及礦工或者大戶:http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72我們已經第一時間將這些惡意錢包地址及惡意關聯地址加入BTI系統的惡意錢包地址庫并提供給合作伙伴,防止攻擊者進一步攻擊其他交易所。最后我們建議所有數字資產相關服務平臺阻止來自以上惡意錢包地址的轉賬,并加強風控、保持高度關注,警惕隨時可能再次爆發的雙花攻擊。
Tags:ETC區塊鏈以太坊0X0Synth iETC什么叫做區塊鏈技術的概念以太坊幣今日價格行情實時0x0.ai: AI Smart Contract
頭條 嘉楠耘智考慮美國IPO1月8日,據彭博消息,加密貨幣礦商嘉楠耘智在香港IPO計劃擱淺后,目前正考慮在美國上市.
1900/1/1 0:00:00區塊鏈市場總覽Tokenview行情|24小時市值前五的數字貨幣成交額排名及占比根據Tokenview.com數據顯示,24小時成交額排行中成交額排名第一的是BTC.
1900/1/1 0:00:00本文來自:橙皮書,作者:AndrewZaleski;翻譯:orangefans;星球日報經授權轉發.
1900/1/1 0:00:0011月28日,BM突然現身EOS電報群。跟社區成員的討論中,BM以多個“whatif”開頭的反問句,向社區成員透露除了“已經找到解決隱私性和終極擴容方法”、“將實現1千萬TPS”、“發行新幣”等.
1900/1/1 0:00:00本文來自:鏈興資本,作者:張明鏡,星球日報經授權轉發。本文是鏈興資本創始合伙人張明鏡在NextLab的分享,內容有所刪減,希望對創業者有所幫助.
1900/1/1 0:00:00原創:WeID:MrCNote平時都會說“別人恐懼的時候我貪婪”,到了人力資本上,怎么一個個都忘了呢。——引言先來看一副圖.
1900/1/1 0:00:00