一些天前我們注意到 IOTA 暫停了主網,雖然早前我們也知道 IOTA 用戶遭遇了盜幣攻擊,但沒想到 IOTA 官方會通過暫停主網方式來進行這次盜幣攻擊的阻攔與調查,看來問題很嚴重。隨后,2020/02/19,我們深入分析了官方披露在 status.iota.org 上的一些線索,開始獨立調查這次嚴重安全事故的具體原因。
通過對 IOTA 官方錢包 Trinity 新版本發布的分析,我們在其 GitHub 上進行了版本比對,注意到了 MoonPay 這個第三方組件被移除,且我們注意到 Trinitiy 桌面錢包是基于 Electron 開發的,安全經驗告訴我們,這可能是個大坑,于是,我們 2020/02/19 時發布了一些推測:
慢霧:IOTA 用戶 Trinity 錢包被盜幣攻擊推測
IOTA 因為近期不少用戶的 Trinity 錢包被盜幣攻擊,為了阻止攻擊繼續、調查與修復具體原因,主網協調器都暫停運行了。這是一個被低估的經典攻擊,官方沒披露具體攻擊細節,但通過我們的分析,可以做出某些重要推測,首先可以明確的幾個點:
慢霧:針對macOS系統惡意軟件RustBucket竊取系統信息:金色財經報道,SlowMist發布安全警報,針對macOS 運行系統的 Rust 和 Objective-C 編寫的惡意軟件RustBucket,感染鏈由一個 macOS 安裝程序組成,該安裝程序安裝了一個帶后門但功能正常的 PDF 閱讀器。然后偽造的 PDF 閱讀器需要打開一個特定的 PDF 文件,該文件作為觸發惡意活動的密鑰。[2023/5/23 15:20:27]
不是 IOTA 區塊鏈協議的問題,是 IOTA 的 Trinity 桌面錢包的問題(官方說的,且先相信)
這款桌面錢包基于 Electron(一個使用 JavaScript 為核心構建桌面應用的框架),意味著核心代碼是 JavaScript 寫的
在做該做錢包新舊版本代碼的 diff 分析時,發現去除了之前內置的一個交易所功能模塊 MoonPay,這其中關鍵點是去掉了一段可怕的代碼:
慢霧:ERC721R示例合約存在缺陷,本質上是由于owner權限過大問題:4月12日消息,據@BenWAGMI消息,ERC721R示例合約存在缺陷可導致項目方利用此問題進行RugPull。據慢霧安全團隊初步分析,此缺陷本質上是由于owner權限過大問題,在ERC721R示例合約中owner可以通過setRefund Address函數任意設置接收用戶退回的NFT地址。
當此退回地址持有目標NFT時,其可以通過調用refund函數不斷的進行退款操作從而耗盡用戶在合約中鎖定的購買資金。且示例合約中存在owner Mint函數,owner可在NFT mint未達總供應量的情況下進行mint。因此ERC721R的實現仍是防君子不防小人。慢霧安全團隊建議用戶在參與NFTmint時不管項目方是否使用ERC721R都需做好風險評估。[2022/4/12 14:19:58]
const script = document.createElement('script');script.src = 'https://cdn.moonpay.io/moonpay-sdk.js';document.write(script.outerHTML);如果這個第三方 JavaScript 鏈接主動或被黑作惡,那該桌面版錢包就可以認為是完全淪陷了。到這,我們很有理由相信這是個很大的定時炸彈,如果這個定時炸彈是真的炸了,那很吻合官方的一些說辭與解釋,如:盡快升級新版本的 Trinity 桌面錢包,盡快改密碼,盡快轉移資產到安全種子里等等。且看官方的后續披露。
慢霧:PAID Network攻擊者直接調用mint函數鑄幣:慢霧科技發文對于PAID Network遭攻擊事件進行分析。文章中指出,在對未開源合約進行在反編譯后發現合約的 mint 函數是存在鑒權的,而這個地址,正是攻擊者地址(0x187...65be)。由于合約未開源,無法查看更具體的邏輯,只能基于現有的情況分析。慢霧科技分析可能是地址(0x187...65be)私鑰被盜,或者是其他原因,導致攻擊者直接調用 mint 函數進行任意鑄幣。
此前報道,PAID Network今天0點左右遭到攻擊,增發將近6000萬枚PAID代幣,按照當時的價格約為1.6億美元,黑客從中獲利2000ETH。[2021/3/6 18:21:08]
今天(2020/02/22),我們注意到了官方披露了一些細節,基本驗證了我們的推測。
https://blog.iota.org/trinity-attack-incident-part-1-summary-and-next-steps-8c7ccc4d81e8
慢霧: 警惕比特幣RBF風險:據BitMEX消息,比特幣于區塊高度666833出現陳腐區塊,并產生了一筆 0.00062063 BTC 的雙花交易。根據 BitMEX提供的交易內容來看,雙花的兩筆交易的nSequence字段的值都小于0xffffffff -1。慢霧安全團隊初步認為此次雙花交易有可能是比特幣中的RBF交易。[2021/1/20 16:38:01]
重點關注下這段:
The attacker started on November 27th, 2019 with a DNS-interception Proof of Concept that used a Cloudflare API key to rewrite the api.moonpay.io endpoints, capturing all data going to api.moonpay.io for potential analysis or exfiltration. Another longer-running Proof of Concept was evaluated by the attacker one month later, on December 22nd, 2019. On January 25th, 2020, the active-ozvx attack on Trinity began, where the attacker started shipping illicit code via Moonpay’s DNS provider at Cloudflare.
動態 | 慢霧: 警惕利用EOS及EOS上Token的提幣功能惡意挖礦:近期由于EIDOS空投導致EOS主網CPU資源十分緊張,有攻擊者開始利用交易所/DApp提幣功能惡意挖礦,請交易所/DApp在處理EOS及EOS上Token的提幣時,注意檢查用戶提幣地址是否是合約賬號,建議暫時先禁止提幣到合約賬號,避免被攻擊導致平臺提幣錢包的CPU資源被惡意消耗。同時,需要注意部分交易所的EOS充值錢包地址也是合約賬號,需要設置白名單避免影響正常用戶的提幣操作。[2019/11/6]
攻擊者利用 MoonPay 的 Cloudflare API Key 完成了后續一系列劫持攻擊,預估被盜的 IOTA 達 8.55 Ti(8550000 枚 MIOTA,MIOTA 現在是交易所默認最小交易單元,當前價格 0.267 美金/MIOTA)。根據我們歷史經驗,如果 Web 服務方使用了 Cloudflare,而其 Cloudflare 賬號權限被控制,就可以做到非常完美的中間人劫持攻擊,注入惡意 JavaScript。而 Trinity 桌面錢包又是基于 Electron,一個完美的 JavaScript 執行環境就擺在這,不需要任何特別的越權,JavaScript 可以完成用戶或 Trinity 錢包可以完成的任何事情,其中就包括密碼和種子的盜取等等。
由于我們不像 IOTA 和 MoonPay 官方,他們擁有足夠的日志記錄來將攻擊過程完整掌握,我們只能通過我們所能接觸到的完成以上推測與相關分析工作。剩下的就希望官方公布具體細節并盡快完成主網的重新運行。
在這,我們不得不提的一些安全看法及建議:
第三方是可以邪惡的,默認都不可信,軟件安全開發過程一定要警惕第三方依賴,包括第三方組件與第三方 JavaScript 鏈接
注:IOTA 基金會聯合創始人 Dominik Schiener 表示:“此次攻擊是由于集成 MoonPay 的漏洞造成,「Trinity 錢包所犯的最大錯誤是沒有集成 NPM 軟件包,并且沒有適當地對集成進行安全審核」”我們站在第三方獨立安全審計的角度認為,這種說法是不嚴謹的,在加密貨幣發展的歷史上,因為 NPM 包中引用的第三方源而導致的加密貨幣被盜案件不在少數。如知名的 "event-stream" 事件
Cloudflare 等第三方 CDN/WAF 服務很優秀很強大,但如果使用者沒安全管理好自己的賬號權限,其 Web 服務將會遭遇完美的中間人攻擊
公鏈官方錢包的一個致命缺陷可能搞垮一條公鏈,鏈上安全關注的同時,鏈下安全也不能忽視,他們是一直整體,這也是為什么我們關注的是區塊鏈生態安全,而不是僅僅區塊鏈本身的鏈上安全
作為 IOTA 官方錢包 Trinity 的使用者來說,盡快按官方的指導完成安全加固工作,這個就不多說了
相關鏈接:
Trinity Attack Incident Part 1: Summary and next steps https://blog.iota.org/trinity-attack-incident-part-1-summary-and-next-steps-8c7ccc4d81e8
Trinity Attack Incident Part 2: Trinity Seed Migration Plan https://blog.iota.org/trinity-attack-incident-part-2-trinity-seed-migration-plan-4c52086699b6
Trinity Attack Incident Part 3: Key Learnings & Takeaways https://blog.iota.org/trinity-attack-incident-part-3-key-learnings-takeaways-c933de22fd0a
IOTA Status Page: https://status.iota.org/
如何看待 NPM 包 event-stream 被黑客篡改,發現包含惡意代碼?https://www.zhihu.com/question/303815270
金色午報 | 2月9日午間重要動態一覽:7:00-12:00關鍵詞:BTC、Coinbase、對沖基金、BSV 1. BTC突破1萬美元關口.
1900/1/1 0:00:00分析 | 金色盤面: XLM/USDT短線反彈,注意上方阻力突破情況:金色盤面綜合分析:XLM/USDT在0.20附近受到支撐后向上反彈,繼續關注上方阻力0.23,突破才能打開空間.
1900/1/1 0:00:00產業區塊鏈正在快車道上飛速行駛,不過由于發展周期短,行業生態建設仍處于早期階段。眾多企業在近兩年涌入道區塊鏈賦能產業的浪潮之中,在此背景下,如何抓住機遇,發揮出區塊鏈的實際價值,不斷靠近主流經濟.
1900/1/1 0:00:001月13日,首期支持火幣生態鏈上資產的去中心化借貸平臺LendHub將于新加坡時間1月14日15:00正式上線。LendHub被稱為是火幣公鏈上的“Compound”.
1900/1/1 0:00:00今年5月比特幣減產在即,此前比特幣減產后都掀起一輪大牛市,而今年減產的BCH、BSV、ETC、DASH和ZEC等諸多幣種.
1900/1/1 0:00:00錯過 Uniswap 的空投而懊悔不已?又沒有趕上 1inch 的列車而拍斷大腿?DeFi 門戶 DeFiBox.com 與金色財經聯合推出“全球二十大潛在空投項目”系列內容.
1900/1/1 0:00:00