2022年6月9日,做市商Wintermute透露,Optimism发送给其做市的2000万个OP代币被黑客盗取。
简单概括就是
两周前,OptimismFoundation聘请Wintermute为其在中心化交易所上市的OP代币提供流动性。作为协议的一部分,Wintermute获得了2000万枚OP贷款。
这2000万枚OP将被部署在Wintermute的Optimism钱包。当Wintermute将钱包地址发给Optimism团队时,发送的是Wintermute在主网上部署了一段时间的GnosisSafe多签钱包地址。这里Wintermute犯了一个严重错误,因为控制GnosisSafe多签钱包并不能保证控制EVM兼容链同一地址。
动态 | BigONE?CEO老田联手COO程君直播讲解2020年发展规划 ?:2月19日上午11:00,BigONE?CEO老田联手BigONE?COO程君,在BigONE社群进行了“不忘初心的BigONE如何在2020开年疫情下不忘出新”主题直播,着重讲解了BigONE2020年的发展与规划,并对用户最近关心的问题进行统一回复。
直播中,老田重点为社群用户讲解了BigONE上线的现货杠杆交易、理财产品、新币上线、OTC一键买卖、韩国团队的组建等重要事件。程君则围绕“贡献值和ONE的价格”等社区用户比较关心的问题进行了重点解析。程君表示,ONE的未来是和BigONE在一起的,BigONE的发展会为ONE的价值提升打下坚实基础。2020年BigONE将不断完善自己的数字资产交易生态体系,为用户提供现货交易、杠杆合约、托管理财等全品类、一站式的数字资产相关服务。[2020/2/19]
以太坊开发者KelvinFichter解释Wintermute被攻击原因
公告 | BigONE 已上线逐仓现货杠杆:2 月 10 日,BigONE 上线了逐仓现货杠杆交易,并开启杠杆交易免息、减息等相关活动。
据了解,目前 BigONE 杠杆交易支持 BTC/USDT、ETH/USDT 等五个交易对,支持的最大杠杆倍数为 3 倍,现在 web 和 App 客户端均已上线。而杠杆交易活动则包含三大”福利“:上线首日借贷免息及 7 个等级免息、交易赢借贷利息减半优惠与做市商优惠。
BigONE 作为首发ETH、EOS等优质数字的交易平台,经过两年多发展,积淀了优质的用户群与资产深度,此次上线杠杆交易标志着 BigONE 进入发展快车道,向全品类、一站式的数字资产交易及托管平台迈进。[2020/2/10]
用户通常假设他们可以在以太坊问的任何帐户也可以在其他基于EVM的链问。对于外部拥有的账户,这通常是正确的。这不一定适用于智能合约账户。可以使用完全不同的代码在不同链上的相同地址创建合约,从而产生完全不同的所有者。
Otherdeed for Otherside系列NFT地板价跌至1.52ETH,近7日跌幅超15%:金色财经报道,据NFTGo最新数据显示,Otherdeed for Otherside系列NFT过去24小时的交易额为684,316.47美元,下降率为16.61%。截至发稿时,NFTGo数据显示Otherdeed for Otherside地板价为1.52ETH,近7日跌幅为15.08%。[2022/8/22 12:39:37]
EVM地址分为EOA和CA。合约地址又有两种方式获得:
CREATEnew_address=hash(sender,nonce)
CREATE2new_address=hash(0xFF,sender,salt,bytecode)
与CREATE2不同,通过CREATE创建的合约地址不是基于用于创建合约的代码,而仅基于创建者地址的nonce。
看一下链上细节
1、13天前,Optimism团队从0x25地址测试发送1个OP给Wintermute发送给Optimism团队的地址0x4f
https://optimistic.etherscan.io/tokentxns?a=0x4f3a120e72c76c22ae802d129f599bfdbc31cb81&p=2
2、12天前,Optimism团队分两笔将1900万枚和100万枚OP发送给Wintermute。
直至此时,Wintermute还没有意识到他们没有这个地址的控制权。
3、WintermuteGnosisSafe多签钱包创建于561天前,
https://etherscan.io/tx/0xd705178d68551a6a6f65ca74363264b32150857a26dd62c27f3f96b8ec69ca01
多签合约地址为0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b。
从合约代码可知是通过CREATE而不是CREATE2创建的多重签名。
多签钱包地址即为0x4f。
4、4天前,攻击者将旧的Safefactory部署到Optimism。
并开始重复触发create函数以在L2上创建多重签名,进而控制了Optimism上的0x4f地址。
https://optimistic.etherscan.io/tx/0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b#internal
正如KelvinFichter所说,此事件不是Optimism或GnosisSafe中任何漏洞的结果,而是源于在多链之前旧版本的GnosisSafe中做出的安全假设。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。