[安全团队:针对Wintermute损失1.6亿美元黑客事件,建议项目方移除相关地址管理权限]金色财经报道,2022年9月20日,据Beosin EagleEye监测显示,Wintermute在DeFi黑客攻击中损失1.6亿美元,Beosin 安全团队发现,攻击者频繁的利用0x0000000fe6a...地址调用0x00000000ae34...合约的0x178979ae函数向0x0248地址(攻击者合约)转账,通过反编译合约,发现调用0x178979ae函数需要权限校验,通过函数查询,确认0x0000000fe6a地址拥有setCommonAdmin权限,并且该地址在攻击之前和该合约有正常的交互,那么可以确认0x0000000fe6a的私钥被泄露。结合地址特征(0x0000000),疑似项目方使用Profanity工具生成地址。该工具在之前发的文章中,已有安全研究者确认其随机性存在安全缺陷(有暴力破解私钥的风险),导致私钥可能泄漏。
Beosin 安全团队建议:1.项目方移除0x0000000fe6a地址以及其他靓号地址的setCommonAdmin/owner等管理权限,并使用安全的钱包地址替换。2.其他使用Profanity工具生成钱包地址的项目方或者用户,请尽快转移资产。Beosin Trace正在对被盗资金进行分析追踪。
其它快讯:
安全团队:MIRA代币价格下跌100%:10月19日消息,据派盾(PeckShield)监测,THE Miracle MIRA代币价格下跌100%。部署者假装是标记为vitalik.eth的地址,在Uniswap上出售约8000亿枚MIRA,获利约9.9枚WETH(约1.3万美元)。[2022/10/19 17:32:12]
Poly Network攻击者:很少看到专业安全团队报告已上线合约的关键漏洞:Poly Network攻击者再次留下链上信息,主要内容如下:
1.FBI没有试图联系我。我很高兴他们和其他安全团队可能会从这场“游戏”中受益。对研究人员来说,甚至攻击本身就是“一种享受”。
2.对我来说,观看顶级安全团队的应急反应很有趣(当然只在区块链行业中)。
注:以下时间线可能是错误的:
3.一开始,大多数专家都在谈论内幕阴谋的单个Keeper。根据我所看到的,@kelvinfichter是第一个指出ETH合约中最关键但也最明显错误的人。慢雾团队宣布了关于资金踪迹的好消息。但他们不觉得这太明显了吗?无论如何,他们让社区冷静下来了。这是一个意想不到的副作用,但非常重要。后来,他们似乎忙于处理来自媒体和社区的询问。我很高兴他们在帮助我完成指导或教育部分的事情。宛如黑暗骑士找到了他的哈维·登特(DC反派双面人)!谢谢慢雾团队。其他安全团队似乎没有慢雾那么活跃,但他们为解释这次攻击的更多细节做出了贡献。我认为Certik是第一个发布关于本体调用缺失的团队。派盾还提到了启动交易和特殊签署人。强啊!
4.安全是一项艰巨的工作,无论是在传统世界还是加密世界。大多数情况下,安全专家只是在事后作为法医被传唤,写写“验尸报告”,有时会追踪作恶者。也有一些项目不是非常迫切地寻回资金,因为这不是他们的钱,他们会告诉真正的受害者:“抱歉,我们尝试了,但无法保证极端的安全”。
另一个有趣的事实是,很少看到任何专业的安全团队报告已上线合约的关键漏洞。当然,他们总能在这些项目“死后”告诉你死因。为什么你没有看到安全团队发现了数百万美元乃至数十亿美元漏洞的案例?因为没付钱?我想大多数安全团队都比我有钱,有些团队可能比我更有能力,你相信他们从来没有遇到过类似的诱惑吗?还是其中的一些人向邪恶屈服了?这让人想起了电影《网络谜踪》。这只是我的阴谋论,这就是我不相信任何人的原因,但你可以永远相信我。[2021/8/14 1:54:59]
动态 | 慢雾安全团队剖析EOS 合约竞猜类游戏 FFgame 被攻击事件:据慢雾安全团队消息,针对 EOS 合约竞猜类游戏 FFgame 被攻击事件的剖析,慢雾安全团队通过与 FIBOS 创始人响马的交流及复测推测:攻击者通过部署攻击合约并且在合约中使用与 FFgame 相同算法计算随机数,产生随机数后立即在 inline_action 中使用随机数攻击合约,导致中奖结果被“预测”到,从而达到超高中奖率。该攻击者从第一次出现盗币就已经被慢雾监控账户变动,在今日凌晨(11.8 号)已经第一时间将威胁情报同步给相关交易所平台。
慢雾安全团队提醒类似开发者:不要引入可控或可预测随机数种子,任何侥幸都不应该存在。[2018/11/8]
郑重声明: 安全团队:针对Wintermute损失1.6亿美元黑客事件,建议项目方移除相关地址管理权限版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。