以太幣交易所 以太幣交易所
Ctrl+D 以太幣交易所
ads

Beosin:Wormhole被盜案后續跟進分析_SEN

Author:

Time:1900/1/1 0:00:00

不知道大家是否還記得跨鏈協議Wormhole于2022年2月遭受黑客攻擊這起安全事件,去年Beosin旗下BeosinEagleEye安全風險監控、預警與阻斷平臺監測顯示,?Wormhole?項目方被黑客盜取?12?萬枚?ETH,損失金額約3.26?億美元。

據了解,當時Wormhole協議的開發由交易公司JumpTrading的加密分支JumpCrypto參與,事件發生后,JumpCrypto?宣布投入?12?萬枚?ETH?以彌補?Wormhole?被盜損失,支持?Wormhole?繼續發展。

此后,Wormhole向黑客提出了1000萬美元漏洞賞金和白帽協議方案,以換取資金返還,但黑客似乎并不領情。

而根據blockworks的報道,似乎三天前,這筆資金似乎已經追回,Beosin安全團隊也將過程重新梳理與大家分享。

Cathie Wood:比特幣是對沖交易對手風險的工具:金色財經報道,Ark Invest首席執行官“木頭姐”Cathie Wood此前預測比特幣價值可能達到每枚150萬美元,不過在最近接受采訪時她表示:“當時在牛市的情況下,我認為每枚比特幣會達到150萬美元,但在基本情況(base case)下是62.5萬美元(大致范圍是這樣)。” 不過Cathie Wood補充稱,由于三月份美國發生了地區銀行危機,推動她對加密貨幣信心有所增強,因為比特幣是“對沖交易對手風險的工具”。[2023/7/19 11:04:07]

據了解,一直以來Wormhole黑客不斷通過各種以太坊應用程序轉移被盜資金,最近開設了兩個Oasis金庫,然而兩個保險庫都使用了Oasis提供的自動化服務。反制的關鍵在于Oasis?自動化合約使用可升級的代理模式,這意味著合約所有者可以隨時更改合約邏輯。

北京朝陽法院強制執行首次涉及數字人民幣賬戶:金色財經報道,據人民法院報消息,北京朝陽法院強制執行首次涉及數字人民幣賬戶。韓某因做生意先后四次向程女士借款,共計200萬元,卻因投資失利無法按期償還,程女士將韓某訴至北京市朝陽區人民法院,此案經調解結案。由于韓某無力還款,程女士向法院申請強制執行,案件受理后,法院依法向韓某發送執行通知書、財產報告令,依法查封韓某所有的上千件文玩工藝品。

執行法官張帆在和韓某溝通中了解到,韓某開立有數字人民幣賬戶,目前賬戶內還有余額。由于數字人民幣目前無法直接查詢、扣劃,故執行法官把雙方當事人約至法院,程女士當場開立數字人民幣賬戶,韓某將賬戶余額2000元轉賬到程女士數字人民幣賬戶。在案查封韓某的文玩工藝品也將通過司法拍賣陸續拍出,用于償還程女士。[2023/6/20 21:50:05]

反制攻擊發生于2月21日,當時sender地址(負責執行反制攻擊,似乎歸Jump所有)被添加為Oasis多重簽名的簽名者。Sender地址執行了五筆交易用于反制,隨后從Oasis多重簽名中刪除。sender成為合格簽名者的時間僅為1小時53分鐘。

Sullivan Bank與Bakkt合作為客戶提供加密服務:8月24日消息,Sullivan Bank與數字資產平臺Bakkt達成合作,利用Bakkt Crypto Connect很快使Sullivan Bank客戶能夠購買、出售和持有比特幣和以太坊。(Business Wire)[2022/8/24 12:46:13]

恢復過程的主要部分發生在第三筆交易中,sender升級了合約,使sender能夠將質押物和借款從30100號金庫中轉移出控制權。Wormhole黑客的錯誤是將30100號金庫的訪問權限授予了一個由多方簽名控制的可升級代理合同。下面是詳細操作。

詳細操作

一些地址別名

Oasis多重簽名(0x85):擁有Oasis代理合約的12個多重簽名中的4個。

Block二季度持有的比特幣減值損失為3600萬美元:金色財經消息,金融科技和數字支付巨頭Block(前身為Square)周四公布了第二季度業績,其中比特幣相關收入下降34%至17.9億美元。總收入下降6%至44億美元,不包括比特幣相關收入,凈收入為26.2億美元。持有的比特幣減值損失為3600萬美元。該公司表示,收入下降的原因“主要是由于消費者需求和比特幣價格的下降,部分原因是加密資產更廣泛的不確定性。”[2022/8/5 12:03:02]

Holder(0x5f):目前持有回收的資金。

Sender?(0x04):負責執行反利用。

Jump1(0xf8):用DAI為發送方提供資金以償還債務并收回抵押品。通常標記為“WormholeDeployer1”,這個錢包被Etherscan、Nansen和Arkham標記為Jump。

Jump2(0xf5):從發送方收到剩余的DAI。通常標記為“JumpTrading”,這個錢包被Etherscan、Nansen和Arkham標記為Jump。

Sender首先初始化一些參數以啟動攻擊。然后,Sender利用其在OasisMultisig上的特權,通過ServiceRegistry將更改延遲更新為0,從而允許它即時更新代理合約地址。Sender部署了兩個新的合約Authorizer和Executor,這些合約用于欺騙協議。Sender利用其繞過時間延遲的能力,更新OasisServiceRegistry,使其能夠調用Authorizer和Executor代替兩個關鍵的Oasis合約。然后將AutomationExecutor代理地址更新,使Sender完全控制30100金庫。

接下來是反攻擊的過程。Sender必須關閉30100金庫并將其遷移到由OasisMultisig控制的新金庫中。

首先OasisMultisig調用AutomationExecutor合約,從而完全控制30100金庫。

然后調用Authorizer合約,這會使協議認為30100金庫?可以合法地被Sender關閉。Authorizer成功通過驗證步驟。

再次調用Executor合約,創建一個新的30231金庫,將抵押品和借入的DAI從30100金庫遷移到30231金庫,并將30231的所有權轉移給OasisMultisig。

最后將120,695.43的wstETH抵押品和76.39M的借入DAI從30100金庫移動到30231金庫。Authorizer合約再次被調用,以驗證30100金庫已關閉,最后,Sender將代理合約恢復到其原始地址,任務完成。

Figure1?sender?transfer

Beosin總結

Oasis協議的漏洞利用的過程中。Wormhole黑客將30100金庫的訪問權限交給了由多簽控制的可升級代理合約。在整個過程中,Authorizer合約和Executor合約扮演了關鍵角色,但如果沒有通過升級AutomationExecutor代理提供的完全控制,攻擊將不可能實現。

一旦Sender完成了反制攻擊,它就從OasisMultisig中被移除。僅在30分鐘后,Sender就開始從Jump1收到DAI。Jump1總共發送了80MDAI。Sender用78.3MDAI來清算新創建的金庫中的貸款,其余部分則發送給Jump2。

在清除DAI債務之后,抵押品從wstETH和rETHVaults中提取并發送給Holder。自從到達Holder的時間以來,這些資產就沒有移動過。

Tags:SENENDOASSISSENCENDCEXoasys幣發行量genesischain

幣安交易所app下載
鏈上數據分析:從野蠻生長的DeFi世界洞察價值_WEB

摘要 KeyTakeaway 目前主流的鏈上數據分析工具多處于從Web2向Web3過渡的階段,未來面向DeFi的數據分析服務一定是根植于Web3原生數據特性的.

1900/1/1 0:00:00
去中心化應用會比底層協議更有價值嗎?_應用鏈

應用鏈 價值可能會增加到離消費者更近的應用鏈層,而不是胖協議層。應用鏈使區塊鏈技術的產品與市場契合,企業家希望垂直整合整個體驗.

1900/1/1 0:00:00
香港概念幣火了,一文了解 20 個香港本土重點加密項目_AND

網傳?“6月1日香港居民自由買賣加密貨幣將完全合法”后,香港概念幣開始起飛了。從近7天內漲幅來看,截止發稿,CFX以超400%的漲幅領漲,COCOS、KEY漲幅均超200%、ACH則超140%,

1900/1/1 0:00:00
Obol:分布式驗證器的主網之路_DVT

注:本文來自obol官方博客,MarsBit整理編譯。今天,我們對外公布了以太坊主網上第一個分布式驗證器!這一巨大的里程碑標志著以太坊質押新篇章的到來,對所有驗證者和質押者都更加安全、有彈性和去.

1900/1/1 0:00:00
以太坊上海升級將開啟提款功能,解析不同情況下的 ETH 拋壓_ETH

上海升級完成之后,將會有大量的ETH被提取出來,數量可能在300萬到600萬之間。 其中多少會被賣出? 我將質押者分成了幾個大類,以了解他們賣出ETH的能力和意愿,并分析了不同的場景.

1900/1/1 0:00:00
慢霧:盤點 ZKP 主流實現方案技術特點_ZKP

概述 在研究區塊鏈系統的工作原理時,我們需要了解各種各樣密碼學知識,比如secp256k1,它是一種曲線和非對稱簽名算法,在比特幣和以太坊系統中用于簽名和驗證賬號.

1900/1/1 0:00:00
ads