加密做市商Wintermute遭到黑客攻擊,造成了1.625億美元的天價資產損失。CertiK安全專家經過初步調查分析,認為此次攻擊是由于私鑰泄漏所導致,而非智能合約漏洞。
具體原因概述為:Profanity生成以太坊地址的方式造成了私鑰的泄露,而這次泄漏可能是由于9月15日1inch披露的一個漏洞所導致的。通過利用被盜的私鑰,黑客能夠重新定向資金。不過Wintermute已經宣布,CeFi和OTC業務均沒有受到影響。
私鑰被盜或成損失之“最”
黑客攻擊私鑰會給協議帶來毀滅性損失。
據CertiK統計,2022年至今至少已有2.74億美元因私鑰泄露而損失,因此私鑰被盜也成為了今年被攻擊的損失原因之“最”。2022年剛剛入秋,就已有眾多如下私鑰被盜的“受害者”:
PancakeSwap Farms TRX-BNB、BTT-BNB和WIN-BNB LP突破5100萬美金:據PancakeSwap平臺最新數據,PancakeSwap Farms TRX-BNB、BTT-BNB、WIN-BNB LP礦池,流動性資金LP突破5100萬美金,據悉,PancakeSwap已正式上線質押CAKE得TRX、BTT、WIN以及提供TRX-BNB LP、BTT-BNB LP、WIN-BNB LP得CAKE挖礦活動。TRX-BNB、BTT-BNB、WIN-BNB的LP礦池,在開放后的前 48 小時內,用戶可以獲得 2 倍的 CAKE 獎勵,之后便恢復到正常水平。此外,在幣安交易所可以把波場版的TRX、BTT、WIN置換成幣安版(BEP20-BSC)的對應代幣。[2021/5/8 21:38:44]
除了圖中顯示的項目之外,我們還可以計算上9月15日Profanity錢包漏洞導致的330萬美元的損失。這相當于今年至少有2.74億美元的損失是因為私鑰漏洞。
暴力破解私鑰
“暴力破解”是一種破解密碼或編碼字符串的方法。顧名思義,該方法通過“暴力手段”,即通過嘗試每一個組合,直到找到匹配的一個,進行密碼破解。如果你有一千把鑰匙和一把鎖,你只需嘗試每一把鑰匙,直到找到合適的那把,這就是暴力破解。
動態 | Bitcoin推特取關孫宇晨和Winklevii 或被比特幣極端主義者控制:最近,Bitcoin推特賬號突然放棄了對比特幣現金的支持,現在似乎被比特幣的極端主義者控制。昨日,Bitcoin官方推特賬戶發布一個視頻,視頻顯示它取消關注Tron CEO Justin Sun,更令人震驚的是,它取消關注了Winklevii雙胞胎。 實際上Winklevii雙胞胎兄弟從BitInstant和比特幣在絲綢之路的早期就是比特幣的堅定支持者,Winklevii雙胞胎一直強烈支持將比特幣納入現有的金融體系,因此在過去與BitInstant交易所有關事情的立場上,與國際自由主義者Roger Ver(比特幣耶穌)和Erik Voorhees產生了分歧。這表明Bitcoin推特賬戶目前可能由自由主義者或無政府主義者管理。 近期,“Bitcoin”賬號刪除了所有提到“BCH是市場翹首以盼的終極屈服”的推文, 此外,該賬號已經取關大量BCH支持者。許多人聲稱,該賬號近期的一系列突然轉變,或與Bitcoin.com執行團隊的變化有關。[2019/8/21]
Profanity是一個用于以太坊的vanity生成器,每秒可生成數百萬個以太坊錢包地址。vanity是通過給程序分配一個特定的前綴或后綴來加密生成的,隨后生成潛在的數百萬個地址,直到它找到一個符合指定條件的地址。
聲音 | Cameron Winklevoss:在加密貨幣市場需要和Facebook成為朋友:據CBS News消息, Gemini聯合創始人Tyler Winklevoss、Cameron Winklevoss在最近接受采訪時談到了其“宿敵”Facebook將宣布推出自己的加密貨幣。Winklevoss兄弟表示他們并不擔心。Cameron說:“有這么大的蛋糕要做,在這一點上,我們需要成為朋友。”據此前消息,Winklevoss兄弟曾指責并起訴他們的前校友、Facebook創始人扎克伯格,稱后者竊取了他們的創意。三者此后曾達成一項和解協議,Winklevoss兄弟將獲得6500萬美元的賠償。但兩人此后也曾表示,由于Facebook未曾披露內在價值,他們應當再獲得一部分Facebook股權。[2019/6/17]
然而,在2022年1月,有人在GitHub上提出了一個關于私鑰生成方式的問題:Profanity使用一個隨機的32位種子數來生成256位私鑰。此后,它被證明了通過使用1000個強大的圖形處理單元,所有7位字符的vanity可以在50天內被暴力破解。
2022年9月15日,1inch在Medium上發表了一篇關于Profanity漏洞的文章,并詳細介紹了他們是如何用vanity為用戶生成私鑰的。
動態 | 區塊鏈游戲Last Winner最后7754.7ETH大獎被黑客奪走:據安比(SECBIT)&AnChain.ai聯合實驗室發現,剛剛結束的Last Winner游戲,最后大獎被BAPT-LW20黑客團伙奪走。據之前安比(SECBIT)&AnChain.ai聯合實驗室研究,該黑客團隊,控制了5個地址,通過自動腳本,不斷對Last Winner發動大規模攻擊,從游戲的空投獎金池中獲利5194ETH,加上最后的大獎,該黑客團伙共獲利12948.7ETH。最新上線的Last Winner第二輪游戲,已經遭受該黑客團伙的持續攻擊,廣大游戲參與者請看清形勢,不要造成不必要的損失。[2018/8/18]
復制鏈接到瀏覽器查看原文:https://blog.1inch.io/a-vulnerability-disclosed-in-profanity-an-ethereum-vanity-address-tool-68ed7455fc8c??
在Medium文章發表兩天后,Twitter用戶@ZachXBT發布分析報告,顯示以太坊錢包0x6AE通過利用該漏洞成功獲得了價值330萬美元的加密貨幣。
目前來看,Wintermute如果使用了Profanity或類似的方式來生成錢包地址0x0000000fE6A514a32aBDCDfcc076C85243De899b,那么遭到暴力破解的攻擊將是極有可能的。
區塊鏈集團收購Wing Young International Limited日期進一步延長:區塊鏈集團(00364.HK)發布公告,就此前公司擬收購Wing Young International Limited有關事項做出說明,買方與賣方于2018年4月6日訂立補充諒解備忘錄,將最后截止日期延長至2018年7月30日(或經買方與賣方協定達成的其他日期)。[2018/4/9]
供應鏈問題
在Web3領域,供應鏈攻擊數量在不斷上升。正如我們今年看到的,影響Web3領域的Web2安全問題越來越多,但Web3原生的供應鏈攻擊也存在,而Wintermute黑客事件就是證明。
供應鏈攻擊是Web2世界的一個常見問題,以至于它們被一些安全公司稱為“未來幾年的最大威脅”。一周前白宮發表的《加強軟件供應鏈安全,提供安全政府體驗》指南中,就有針對該問題展開討論。
復制鏈接到瀏覽器查看原文:https://www.whitehouse.gov/omb/briefing-room/2022/09/14/enhancing-the-security-of-the-software-supply-chain-to-deliver-a-secure-government-experience/
隨著更多的獨立和開源工具為Web3領域所構建,更多的公司將成為供應鏈攻擊的受害者。而具備資格的第三方供應鏈安全測試成為規范,或將令更多潛在受害者避免遭受攻擊。
如果Web2和傳統的網絡安全供應商繼續在安全方面做出努力,我們可以預期在Web3的世界里也會有同樣類似的模式。早期采取積極主動措施并將測試和檢查納入項目和SDLC是有必要的。
像OpenSSF這樣有大規模項目的組織,已表明希望“通過軟件安全專家的直接參與和自動安全測試”來改善開源軟件的安全狀況。
復制鏈接到瀏覽器查看原文:https://openssf.org/press-release/2022/02/01/openssf-announces-the-alpha-omega-project-to-improve-software-supply-chain-security-for-10000-oss-projects/?
目前,OpenSSF成立了Alpha-Omega項目,用以改善一萬個OSS項目的軟件供應鏈安全。同時,這個開源的安全基金會也得到了當前美國政府的支持。
今年轟動整個Web3領域的Solana錢包攻擊事件,就針對了第三方軟件沒有對Web3安全參數進行適當調整而進行了攻擊。而剛剛發生的Wintermute事件可以說明在設置項目時使用開源的第三方工具會產生重大的后續影響。
Web3世界要么與像OpenSSF這樣的聯盟聯合起來,要么創建自己的聯盟。對于分散的應用程序,制作一個用戶可以隨時訪問和評估的軟件材料清單,或在審計中包括一個軟件材料清單,將大大有助于提高透明度,并讓用戶及安全專家更準確地評估風險。
攻擊流程
讓我們回到這次事件當中來。首先,一個外部賬戶EOA0x6AE09在9月20日創建了一個惡意合約,并在下面的交易中向0x0000000fE6A514a32aBDCDfcc076C85243De899b轉移2個ETH。
該EOA擁有被破壞的密鑰的地址,并且有與0x00000000AE347930bD1E7B0F35588b92280f9e75互動的歷史,這就是Wintermute被利用的合約。我們可以看到,以前所有被攻擊的EOA和Wintermute合約之間的互動都調用了函數“0x178979ae”。下面是幾個例子。
因此,我們可以確定這是一個正常的功能,而且極有可能是一個特權的功能。然而,在EOA0x6AE09將2個ETH轉移到0x0000000fe6后,我們看到了0x178979ae函數的進一步交易。
然而,如果我們看一下每筆交易,就會發現資金被重新定向到0x6AE09創建的惡意合約。
這個功能完成了109次。一旦攻擊完成,0x6AE09就會在一系列的交易中收到來自惡意合約的資金。下面是幾個例子。
在撰寫本報告時,被盜資產位于EOA0x6AE09。
資產分類
寫在最后
我們已經看到了在9月15日一個由Profanity產生的錢包被利用,導致了330萬美元受到損失。這種規模的攻擊表明,Web3的大型組織迫切需要采取措施來保護他們的資產安全。由于Profanity漏洞現在已經眾所周知,任何使用ProfanityvanityEOA的人都應該采取措施,立即將資產轉移到安全的錢包,以防類似事件再次發生。
CertiK安全團隊在此建議,以下三種方法可以防止對私鑰的攻擊:
永遠不要將鑰匙從一個錢包導入另一個錢包
使用硬件錢包
使用提供高級安全功能的軟件錢包
通過采取這些步驟,個人和機構都可以減輕惡意者對私鑰的破壞企圖。而這也警醒著我們,Web3項目需要對其項目的供應鏈、開發和設置環境等所有方面提高警惕。
攻擊發生后,CertiK的推特預警賬號以及官方預警系統已于第一時間發布了消息。同時,CertiK也會在未來持續于官方公眾號發布與項目預警相關的信息。
作為區塊鏈安全領域的領軍者,CertiK致力于提高加密貨幣及Web3.0的安全和透明等級。迄今為止,CertiK已獲得了3600家企業客戶的認可,保護了超過3600億美元的數字資產免受損失。
Cosmos和Polkadot被稱為“跨鏈雙雄”,這兩者其實一直在拼力追趕以太坊。但前段時間兩者生態都遭遇了不同程度上的打擊:Cosmos上的Terra暴雷,帶崩市場;波卡上Acala出現鑄幣錯.
1900/1/1 0:00:00質押和CCIP即將推出,這兩項重要變化會給Chainlink帶來什么? 撰寫:Lo 編譯:深潮TechFlow自推出以來,Chainlink已經成為DeFi的一個基本組成部分.
1900/1/1 0:00:00在上一輪周期中,Web3風投已經演變成一個復雜且差異化的領域。世界范圍內的風投基金開始涌入Web3,包括傳統價值驅動基金、企業風投CVC、DAO風投、世界級的交易所和貿易公司旗下的風險投資部門和.
1900/1/1 0:00:00DeFi數據 1.DeFi代幣總市值:442.58億美元 DeFi總市值數據來源:coingecko2.過去24小時去中心化交易所的交易量32.
1900/1/1 0:00:00頭條 ▌莫斯科交易所正準備成為一個加密貨幣交易所金色財經報道,在社交媒體上稱,俄羅斯最大的證券交易所莫斯科交易所正準備成為一個加密貨幣交易所.
1900/1/1 0:00:00大家好,我是ever創始人熊煒,感謝大家今天來參加Arweave亞洲生態大會。此次會議我們選擇了具有200年歷史的國會舊址,在國會討論面向未來200的永久存儲基礎設施Arweave.
1900/1/1 0:00:00