SEN:Beosin:Wormhole被盗案后续跟进分析_BitcoinVend

不知道大家是否还记得跨链协议Wormhole于2022年2月遭受黑客攻击这起安全事件,去年Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,?Wormhole?项目方被黑客盗取?12?万枚?ETH,损失金额约3.26?亿美元。

据了解,当时Wormhole协议的开发由交易公司JumpTrading的加密分支JumpCrypto参与,事件发生后,JumpCrypto?宣布投入?12?万枚?ETH?以弥补?Wormhole?被盗损失,支持?Wormhole?继续发展。

此后,Wormhole向黑客提出了1000万美元漏洞赏金和白帽协议方案,以换取资金返还,但黑客似乎并不领情。

而根据blockworks的报道,似乎三天前,这笔资金似乎已经追回,Beosin安全团队也将过程重新梳理与大家分享。

观点:PYUSD将使以太坊受益,但不去中心化:金色财经报道,对于PayPal发行的美元稳定币PYUSD,部分人认为将为以太坊导入大量新用户。而一些用户发布了质疑观点,数名审计员表示,PYUSD代币合约代码中包括冻结资金和移除冻结资金功能,是典型的中心化案例;数字资产律师Sarah Hodder认为,PYUSD的许多特征类似于一种受到审查的央行数字货币。另一名审计员表示,PYUSD的智能合约可以随时被PayPal更改。[2023/8/8 21:31:41]

据了解,一直以来Wormhole黑客不断通过各种以太坊应用程序转移被盗资金,最近开设了两个Oasis金库,然而两个保险库都使用了Oasis提供的自动化服务。反制的关键在于Oasis?自动化合约使用可升级的代理模式,这意味着合约所有者可以随时更改合约逻辑。

Beosin:10月区块链生态安全事件损失总金额约9亿8104万美元:金色财经报道,据 Beosin EagleEye 安全预警与监控平台监测显示,2022 年 10 月,各类安全事件数量和涉及金额较 9 月大幅上升。10 月发生较典型安全事件超 25 起,其中攻击类安全事件损失总金额约 9.8104 亿美元,约为 9 月损失金额的 5.97 倍。10 月为 2022 年以来区块链领域损失金额最高的一个月,有 60% 的攻击事件来自合约漏洞利用。[2022/10/31 12:01:06]

反制攻击发生于2月21日,当时sender地址(负责执行反制攻击,似乎归Jump所有)被添加为Oasis多重签名的签名者。Sender地址执行了五笔交易用于反制,随后从Oasis多重签名中删除。sender成为合格签名者的时间仅为1小时53分钟。

Beosin与SUSS NiFT、NUS AIDF等共同成立“区块链生态安全联盟”:金色财经报道,9月24日,Web3安全公司Beosin宣布与SUSS NiFT、NUS AIDF、新加坡区块链协会、Fomo Pay、Coin Hako、Onchain Custodian、Paritybit、Semisand等在新加坡联合成立“区块链生态安全联盟”。未来,联盟成员将在区块链生态进行紧密合作,通过联盟整合区块链安全领域的技术创新,探索和建立区块链安全生态体系,促进区块链安全领域产学研合作和科技成果转化,营造良好的产业发展环境,推动区块链安全产业的发展。[2022/9/25 7:19:44]

恢复过程的主要部分发生在第三笔交易中,sender升级了合约,使sender能够将质押物和借款从30100号金库中转移出控制权。Wormhole黑客的错误是将30100号金库的访问权限授予了一个由多方签名控制的可升级代理合同。下面是详细操作。

动态 | Beosin预警:持续警惕hardfail状态攻击 ?:Beosin(成都链安)预警,根据成都链安区块链安全态势感知系统Beosin-Eagle Eye检测发现,目前仍有不少攻击者尝试使用hard_fail 状态攻击,攻击测试目标已由交易所转向各类游戏合约,截止9号晚间10点,攻击者****wge在持续攻击中尝试混合使用正常转账交易和hardfail失败交易,在两次交易中设置同样的memo,如果项目方从节点获取交易数据时没有做好完整的交易判断,可能会因此造成损失,这种攻击尝试虽然简单但仍可能造成危害,Beosin(成都链安)提醒各项目方做好自检自查,对交易执行状态进行校验,避免不必要的损失。[2019/4/9]

详细操作

一些地址别名

Oasis多重签名(0x85):拥有Oasis代理合约的12个多重签名中的4个。

Holder(0x5f):目前持有回收的资金。

Sender?(0x04):负责执行反利用。

Jump1(0xf8):用DAI为发送方提供资金以偿还债务并收回抵押品。通常标记为“WormholeDeployer1”,这个钱包被Etherscan、Nansen和Arkham标记为Jump。

Jump2(0xf5):从发送方收到剩余的DAI。通常标记为“JumpTrading”,这个钱包被Etherscan、Nansen和Arkham标记为Jump。

Sender首先初始化一些参数以启动攻击。然后,Sender利用其在OasisMultisig上的特权,通过ServiceRegistry将更改延迟更新为0,从而允许它即时更新代理合约地址。Sender部署了两个新的合约Authorizer和Executor,这些合约用于协议。Sender利用其绕过时间延迟的能力,更新OasisServiceRegistry,使其能够调用Authorizer和Executor代替两个关键的Oasis合约。然后将AutomationExecutor代理地址更新,使Sender完全控制30100金库。

接下来是反攻击的过程。Sender必须关闭30100金库并将其迁移到由OasisMultisig控制的新金库中。

首先OasisMultisig调用AutomationExecutor合约,从而完全控制30100金库。

然后调用Authorizer合约,这会使协议认为30100金库?可以合法地被Sender关闭。Authorizer成功通过验证步骤。

再次调用Executor合约,创建一个新的30231金库,将抵押品和借入的DAI从30100金库迁移到30231金库,并将30231的所有权转移给OasisMultisig。

最后将120,695.43的wstETH抵押品和76.39M的借入DAI从30100金库移动到30231金库。Authorizer合约再次被调用,以验证30100金库已关闭,最后,Sender将代理合约恢复到其原始地址,任务完成。

Figure1?sender?transfer

Beosin总结

Oasis协议的漏洞利用的过程中。Wormhole黑客将30100金库的访问权限交给了由多签控制的可升级代理合约。在整个过程中,Authorizer合约和Executor合约扮演了关键角色,但如果没有通过升级AutomationExecutor代理提供的完全控制,攻击将不可能实现。

一旦Sender完成了反制攻击,它就从OasisMultisig中被移除。仅在30分钟后,Sender就开始从Jump1收到DAI。Jump1总共发送了80MDAI。Sender用78.3MDAI来清算新创建的金库中的贷款,其余部分则发送给Jump2。

在清除DAI债务之后,抵押品从wstETH和rETHVaults中提取并发送给Holder。自从到达Holder的时间以来,这些资产就没有移动过。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

火币APPUSD:Treaty:下一代用户生成逻辑链游_MOD

区块链游戏的新时代已经来临,在这篇文章中,我将从游戏设计的角度讨论Treaty的重要意义。借助链上社交合约,我们可以扩大用户原创内容的维度,并解锁更多新的可能性,如用户生成逻辑.

[0:0ms0-17:975ms