CRE:2000万OP被盗事件安全启示:多签钱包使用者需警惕哪些风险?_CREA

原文作者:KelvinFichter,以太坊开发者

6月9日,Optimism在社交媒体上公布,由于与加密货币做市商Wintermute合作过程中的沟通与技术失误,目前已有2000万枚OP被黑客控制。起初,由Optimism基金会向Wintermute发送2000万枚OP用于做市,而后Wintermute发现其提供的接收地址是Layer1地址,在Wintermute将其转向Layer2前,攻击者已抢先使用不同的初始化参数将其部署。截至目前,黑客已抛售约100万枚被盗OP。

Bybit推出万事达卡支持的加密借记卡:金色财经报道,Bybit将推出一种新的借记卡产品,允许用户使用加密货币进行支付和提现。该Bybit卡将在万事达卡网络上运行,并将允许在用于支付商品和服务时通过扣除加密货币余额进行基于法币的交易。该服务首先推出了在线购物的免费虚拟卡,实体借记卡将于2023年4月推出。

该服务将与用户账户上的BTC、ETH、USDT、USDC和XRP余额一起使用。支付将自动将这些初始加密货币的余额转换为欧元或英镑,具体取决于用户的居住地。

此前消息,由于合作伙伴的服务中断,Bybit已暂停了通过银行支付的美元储值,不再可用通过电汇(SWIFT)和电汇(美国银行)的美元储值。Bybit未在公告中透露银行合作伙伴是否是Silvergate。(Cointelegraph)[2023/3/6 12:45:17]

对此事件,以太坊开发者KelvinFichter解释了漏洞被攻击的原因,他表示,智能合约账户与EOA不同,普通EOA用户可以访问任意EVM链的账户,但智能合约账户不能。以下文字整理于KelvinFichter在社交媒体的发言。

惠誉:美国针对加密借贷业务的制裁可能会加速监管和相关公司合规:2月25日消息,惠誉评级在其一份报告中表示,近期美国证券交易委员会(SEC)针对加密货币公司BlockFi的指控将会为监管部门打击加密借贷业务未披露风险开先河。这将迫使中心化数字资产公司更加遵守监管规则。[2022/2/26 10:16:52]

需要说明,此事件不是Optimism或GnosisSafe中任何漏洞的结果,而是源于在旧版本的GnosisSafe中做出的安全假设。

币印矿池与BlockFi合作拓展加密借贷和金融服务业务:币印(Poolin)矿池最近与BlockFi达成合作,拓展其加密借贷和金融服务业务。

据报道,BlockFi将作为银行间贷款人,为Poolin矿池提供资金来源。Poolin最初在2月份通过其加密钱包实体Blockin推出加密借贷产品。(FXStreet)[2020/6/6]

旧版本的GnosisSafe工厂合约是通过没有链ID的交易部署的。这意味着可以在以太坊以外的链上重置这些交易。在某些方面,这真的很有用。这意味着可以将同一工厂部署到每条链上同一地址上。正如现在工厂被部署到Optimism。

不幸的是,在使用这个较旧的工厂合约时,GnosisSafeUI有时会使用createProxy函数,该函数通过CREATE而不是CREATE2创建多重签名。与CREATE2不同,通过CREATE创建的合约地址不是基于用于创建合约的代码,而仅基于创建者地址的nonce。这意味着攻击者可以将旧的Safe工厂部署到Optimism并开始重新触发createProxy函数以在L2上创建多重签名。

但是,由于createProxy使用CREATE而不是CREATE2,因此攻击者能够初始化这些多重签名,从而使它们归攻击者所有。

用户通常假设他们可以在以太坊上访问的任何帐户也可以在其他基于EVM的链上访问。对于EOA账户,这通常是正确的。但这不一定适用于智能合约账户。可以使用完全不同的代码在不同链上的相同地址创建合约,从而产生完全不同的所有者。

像这样的误解会在现实世界中产生严重的后果。上周,Wintermute接受了2000万个OP代币的贷款,借给他们认为可以在L2上访问的L1多重签名钱包。这个L2地址是攻击者后来部署的多重签名之一。

这些是多链世界的成长之痛。很不幸,但它强调了为多链用户设计系统的重要性。CREATE2和确定性部署至关重要,尤其是对于合约钱包。

如果你在以太坊上使用多重签名钱包,我强烈建议你花时间了解钱包的安全属性,以及你是否会在以太坊以外的链上控制该钱包。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

比特币交易TER:如何重置谷歌验证码?_CRE

如果您的谷歌验证器无法正常使用导致无法登陆账号,我们可以为您解绑谷歌验证码。请根据以下KYC认证与否,我们需要和你人工核实以下信息,以确保用户的账户安全.

[0:0ms0-7:207ms