以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

慢霧安全團隊關于 ETC 51% 算力攻擊的分析_ETC

Author:

Time:1900/1/1 0:00:00

本文來自:慢霧科技,作者慢霧安全團隊,Odaily星球日報經授權轉載。北京時間2019年1月6日,我們據慢霧區伙伴情報及BTI(區塊鏈威脅情報)系統的異常情報分析在慢霧區預警了ETC網絡的51%算力攻擊的可能性。次日,得到了ETC官方、Coinbase官方的回應和分析。ETC官方推特發布:"ChineseblockchainsecurityfirmSlowMistsentoutanalertthattheEthereumClassic(ETC)networkmighthavebeentargetedbya51%attack."Exclusive:One$ETCPrivatePoolClaimedover51%NetworkHashrate-Reportedvia@SlowMist_TeamCoinbase官方博客發布:Jan.7,10:27pmPT:Coinbase官方已經確定了總共15次攻擊,其中12次包含雙花,共計219,500ETC2019年01月08日收到消息,Gate.io官方確認ETC網絡51%算力攻擊,共檢測到7筆交易回滾。其中有四筆總計54200ETC來自攻擊者,這四筆交易的txHash為:0xb5e074866653670f93e9fd2d5f414672df9f5c21baa12b83686e1364447963380xee31dffb660484b60f66e74a51e020bc9d75311d246f4636c0eabb9fdf1615770xb9a30cee4ff91e7c6234a0aa288091939482a623b6982a37836910bb18aca6550x9ae83e6fc48f63162b54c8023c7a9a55d01b7085294fb4a6703783e76b1b492a攻擊者擁有和操縱的ETC錢包地址有:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256我們從2019年01月06日開始基于BTI系統、相關已披露情報及相關區塊瀏覽器進行了持續的關注與跟蹤:跟蹤發現,與惡意錢包地址0x3ccc8f7415e09bead930dc2b23617bd39ced2c06第一次有交叉的地址是:0x24FdD25367E4A7Ae25EEf779652D5F1b336E31da

慢霧安全:黑客通過繞過未被驗證的賬號,非法增發20億個CASH:據慢霧區情報消息,Solana上的穩定幣項目Cashio遭遇黑客攻擊。據慢霧安全團隊初步分析,黑客通過繞過一個未被驗證的賬號,非法增發了20億個CASH代幣,并通過多個應用將CASH代幣轉化為 8,646,022.04 UST 17,041,006.5 USDC 和26,340,965.68 USDT-USDC LP,獲利總價值:52027994.22 USD(5000多萬美金)。目前官方@CashioApp已發出公告讓用戶暫停使用合約,并發布臨時補丁修復了漏洞。[2022/3/23 14:14:07]

在此地址基礎上我們繼續追蹤,追蹤到第一個時間點地址:0x24fdd25367e4a7ae25eef779652d5f1b336e31da時間:2019-01-0519:58:15UTC

慢霧安全工程師:安全審計是目前保護DeFi項目安全最高性價比的方式:12月30日,在慢霧科技主辦的Hacking Time區塊鏈安全攻防峰會上,慢霧科技高級安全工程師yudan和Kong根據bZx最早期的兩次閃電貸攻擊案例,介紹了閃電貸基本的攻擊形式——代幣價格操縱,詳細講述了基于價格操縱的閃電貸的防御方案以及在其價格無法被操縱的情況下,如何利用閃電貸另辟蹊徑,通過操縱 LP Token的單價來進行獲利。并通過慢霧被黑檔案庫與大家一起回顧了2020 DeFi被黑事件。

yudan和Kong認為,DeFi安全形勢嚴峻,安全審計是目前保護項目安全最高性價比的方式。在當下DeFi黑暗森林里我們在臨淵而行,需如履薄冰。[2020/12/30 16:04:29]

0x3f5CE5FBFe3E9af3971dD833D26bA9b5C936f0bE是幣安錢包地址:

聲音 | 慢霧安全團隊:建議檢查充值所在的區塊來避免回滾交易攻擊:據 IMEOS 報道,針對凌晨出現的 BetDice 等大量頭部 DApp 遭受回滾交易攻擊的情況,慢霧安全團隊建議 EOS 交易所及中心化錢包在通過 RPC 接口 get_actions 處理熱錢包充值記錄時,應檢查充值 transaction 所在的 block_num 是否小于 last_irreversible_block(最新不可逆區塊),如果 block_num 大于 last_irreversible_block 則表示該區塊仍然是可逆的,存在“假充值”風險。[2018/12/19]

也就是說:攻擊者從幣安錢包提了大量的ETC到:0x24fdd25367e4a7ae25eef779652d5f1b336e31da然后,將幣轉入賬戶:0x3ccc8f7415e09bead930dc2b23617bd39ced2c06

動態 | 慢霧安全團隊預警:EOS智能合約遭受溢出攻擊:據慢霧安全團隊消息,EOS Fomo3D 游戲合約遭受溢出攻擊,資金池變成負數,由于合約未開源無法確認更多細節,請注意風險。慢霧安全團隊呼吁 EOS 智能合約安全需引起重視。[2018/7/25]

我們根據AnChain.ai提供給我們的獨家情報:Bitrue錢包地址是:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69由此我們追蹤到攻擊:

查詢區塊高度:7254355

區塊:7254430

我們從區塊上發現下圖這筆原有的交易不存在了:

此時完成了對Bitrue的第一次4000ETC的攻擊。剩下對Bitrue9000ETC的攻擊也相同。Bitrue官方也在推特上確認:

分析 | 慢霧安全團隊提醒|EOS假賬號安全風險預警:根據IMEOS報道,EOS 假賬號安全風險預警,慢霧安全團隊提醒:

如果 EOS 錢包開發者沒對節點確認進行嚴格判斷,比如應該至少判斷 15 個確認節點才能告訴用戶賬號創建成功,那么就可能出現假賬號攻擊。

攻擊示意如下:

1. 用戶使用某款 EOS 錢包注冊賬號(比如 aaaabbbbcccc),錢包提示注冊成功,但由于判斷不嚴格,這個賬號本質是還沒注冊成功

2. 用戶立即拿這個賬號去某交易所做提現操作

3. 如果這個過程任意環節作惡,都可能再搶注 aaaabbbbcccc 這個賬號,導致用戶提現到一個已經不是自己賬號的賬號里

防御建議:輪詢節點,返回不可逆區塊信息再提示成功,具體技術過程如下:

1. push_transaction 后會得到 trx_id

2. 請求接口 POST /v1/history/get_transaction

3. 返回參數中 block_num 小于等于 last_irreversible_block 即為不可逆[2018/7/16]

我們繼續向前追蹤:時間點:2019-01-0603:26:56UTC

查詢區塊:

時間點:2019-01-0603:27:11UTC

查詢區塊:

完成第一次對0xD850560ccc2a5E50b5e678031ED2598713eb3E47600ETC的攻擊。這與Coinbase博客發布的信息相同:

基于持續跟蹤,我們發現,鑒于各個交易所對區塊確認數的提高、對惡意錢包地址的封禁等措施下,攻擊者對ETC的51%惡意攻擊在UTC2019-01-0804:30:17(北京時間2019-01-0812:30:17)之后已經停止。我們認為攻擊者的每次大型攻擊都是有足夠的成本及風險考慮,其中涉及到攻擊前及攻擊過程需要花費的金錢及時間成本,攻擊后洗錢的對抗追蹤溯源成本。通過我們的情報分析,攻擊者的身份,如果各家相關交易所愿意協助,是可以最終定位出來的。同時,我們認為,鑒于近期區塊鏈資金熱度下降導致全網挖礦算力下降,大家已經切實感受到針對ETC51%攻擊的影響,可預見未來伴隨攻擊成本降低此類攻擊將快速增多,我們在此特別建議對以下當前有獲利空間的幣種增加風控機制。參考地址:https://www.crypto51.app

*備注:Gate.io錢包地址:0x0d0707963952f2fba59dd06f2b425ace40b492feGate.io給出疑似攻擊者所擁有和操縱的ETC錢包地址:0xb71d9CD39b68a08660dCd27B3EAE1c13C1267B100x3ccc8f7415e09bead930dc2b23617bd39ced2c060x090a4a238db45d9348cb89a356ca5aba89c75256Bitrue錢包地址:0x2c9a81a120d11a4c2db041d4ec377a4c6c401e69涉及礦工或者大戶:http://gastracker.io/addr/0x090a4a238db45d9348cb89a356ca5aba89c75256http://gastracker.io/addr/0x07ebd5b21636f089311b1ae720e3c7df026dfd72我們已經第一時間將這些惡意錢包地址及惡意關聯地址加入BTI系統的惡意錢包地址庫并提供給合作伙伴,防止攻擊者進一步攻擊其他交易所。最后我們建議所有數字資產相關服務平臺阻止來自以上惡意錢包地址的轉賬,并加強風控、保持高度關注,警惕隨時可能再次爆發的雙花攻擊。

Tags:ETCEOSBLOCASHsETC價格DEOS幣AngryBlockchainxcash幣開發團隊

芝麻開門交易所
V神與孫宇晨的論戰疑似升級,V神暗指孫宇晨的話不可信_以太坊

以太坊的創始人VitalikButerin與波場創始人孫宇晨近日在推特上的論戰引起人們的關注,今天雙方的回應使雙方的論戰疑似進一步升級.

1900/1/1 0:00:00
華爾街日報:15% ICO 有“嚴重危險信號”,約 1/6 項目白皮書存弊_加密貨幣

原地址:https://www.ccn.com/more-than-15-of-crypto-projects-have-serious-red-flags-wsj/據星球日報了解到.

1900/1/1 0:00:00
倪光南:開源或是民族科技向前一步的關鍵_區塊鏈

當前,中美貿易摩擦頻生,核心技術成為掣肘,發展和培育民族科技,實現在核心、前沿技術領域的創新突破,顯得尤為重要.

1900/1/1 0:00:00
案例分享:如何將通證收入計入財報_SEC

A+條例將小額發行豁免額度增至5000萬美元,SEC以2000萬美元為界限區分了兩個層級的發行活動:Tier1是0—2000萬美元,Tier2為2000—5000萬美元.

1900/1/1 0:00:00
幣印朱砝談比特幣挖礦十年:一個通往專業與開源的故事(上篇)_COM

編者按:2009年1月3日,中本聰在位于芬蘭赫爾辛基的一個小型服務器上挖出了“創世區塊”(genesisblock)。隨著礦工數量的增多,solo挖礦逐漸演變為“眾人拾薪火焰高”的礦池挖礦.

1900/1/1 0:00:00
Tokenview鏈上數據解讀(12月3日)_TOK

Tokenview鏈上數據解讀(12月3日)區塊鏈市場總覽Tokenview行情|截止10:00,近24小時市值前五的數字貨幣成交額排名及占比根據Tokenview.com數據顯示.

1900/1/1 0:00:00
ads