比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > 幣贏 > Info

PREMINT攻擊事件全解析_PRE

Author:

Time:1900/1/1 0:00:00

作者:Go+Security?

7月17日16:00(UTC+8),premint.xyz遭遇黑客攻擊,部分用戶的NFT失竊。攻擊事件發生后,GoPlus安全分析師迅速對其進行了全面解析,并從普通投資者和開發者兩個角度給出了安全建議。

攻擊過程

攻擊者通過在premint.xyz網站中通過植入惡意的JS腳本進行攻擊,當用戶進行常規操作時,執行惡意代碼,欺騙用戶對授權操作setApprovalForAll(address,bool)的交易進行簽名。騙取到授權后,盜取用戶的NFT等資產。

攻擊原理

當用戶訪問https://www.premint.xyz/時,網站將加載如下js資源文件https://s3-redwood-labs.premint.xyz/theme/js/boomerang.min.js。

Solana生態開發平臺Ironforge完成260萬美元Pre-Seed輪融資:6月13日消息,無服務器Solana生態開發平臺Ironforge宣布完成260萬美元Pre-Seed輪融資,Reciprocal Ventures領投,Hash3、6thMan Ventures、Alchemy、Monoceros Ventures和Portage Ventures參投。

Ironforge為Solana開發人員提供了一系列功能,比如索引帳戶數據的低成本檢索、RPC智能路由和故障轉移、自動解析、開發者自定義緩存控件等功能。[2023/6/13 21:34:26]

此文件被黑客注入了一個script腳本,該腳本加載了另一個托管在屬于黑客的假域名中的攻擊腳本文件https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658050292559。此腳本含有騙取用戶授權的交互。

Dimension X完成60萬美元pre-seed輪融資,Startup Ignition Ventures (SIV)參投:8月18日消息,總部位于美國猶他州鹽湖城的元宇宙內容工具開發公司Dimension X宣布完成60萬美元pre-seed輪融資,StartupIgnition Ventures(SIV)參投。

Dimension X正在開發一個平臺,旨在簡化創作者和故事講述者為物理世界和虛擬世界構建沉浸式體驗的過程,其無代碼構建器能為創作者提供簡單的拖拽操作功能,也可以幫助具有編碼和建模經驗的開發人員更輕松地擴展內容敘述。(Techbuzz)[2022/8/18 12:33:03]

當用戶進行常規的Verifyingyourwalletonwership簽名操作時,此腳本將被觸發,將原有的驗證簽名代替為一筆授權攻擊者可轉移用戶高價值NFT的交易。一旦次交易被簽,資產將會失竊。

Injective Equinox Pre-Staking總鎖倉金融已超過2000萬美元:自Equinox Pre-Staking正式啟動以來,2天內Injective協議總鎖倉金額已超過2000萬美元。據此前報道,Equinox Pre-Staking開放后,用戶可以將ERC-20 INJ代幣轉移到Injective中以開始賺取Staking收益。此外,此次基準APY也增加到了15%。[2021/3/19 19:01:50]

防不勝防

本次攻擊對于普通用戶來說,可能是最不好對付、最容易中招的。

攻擊的全部C端交互都在Premint的官方網站中,首先就很容易讓大家放松警惕,因為大家總是默認官方網站是沒有任何問題的。

騙取交易簽名的過程發生在正常操作的簽名驗證過程中,由于多數用戶不會去看錢包的簽名詳情,所以攻擊過程極為隱蔽。

動態 | 淡馬錫威脅退出比特大陸pre-IPO輪融資:據cryptovest報道,由于此前比特大陸提供的投資者名單有誤,新加坡淡馬錫控股公司(Temasek)正在重新考慮是否參與比特大陸的pre-IPO融資。推特網友btcking555報料稱:“中國消息源稱比特大陸已獲得投資者將在pre-IPO輪投資約5.6億美元的承諾。但由于吳忌寒歪曲傳達了一些信息,主要投資者淡馬錫正威脅退出。吳忌寒正在打電話試圖挽回協議。協議破裂的可能性現在非常高。”[2018/8/23]

漏洞在哪里

大家可能會奇怪,為什么Premint的官方網站還會出現攻擊代碼,這是因為托管的S3上的js資源文件被黑客侵入遭到篡改。

至于為什么會被入侵,根據現有的資料,我們懷疑是S3配置出現錯誤,導致了Bucket未授權訪問,使得攻擊者可以隨意列出、讀取或者寫入S3bucket,從而對js資源文件進行篡改。

整個過程中最為令人不解的是,黑客的攻擊行為在17日16:00(UTC+8)就被發現,但直到17日22:00(UTC+8)之前,Premint官方依然沒有對被攻擊的js文件進行歸正,boomerang.min.js文件中仍然包含被黑客注入的惡意script,頁面載入時仍然會去加載黑客的攻擊腳本文件,只是這段惡意script本身已經無法訪問了。這種狀態維持了6個小時,很難判斷如果此時該腳本復活,會不會引發更大的損失。

啟示

啟示1:作為普通投資者我們該怎么辦?如果官網都不可靠了,如何避免上當受騙?

本次攻擊對于很多不了解技術的用戶來說,基本可以說是“初見殺”,百分百中招,畢竟誰也不會無端懷疑官網有詐。但仔細想想,所有鏈上的交易都必須通過錢包的簽名,所以只要注意簽名內容還是可以識別出其中風險的。

很多區塊鏈用戶都有個非常不好的習慣,只要操作進入到錢包中,除了調gas的過程,其他步驟都是下意識操作。實際上簽名前的確認信息包含著大量關鍵內容,GoPlusSecurity建議大家進行任何簽名操作前都必須仔細確認。

以此次攻擊為例。當用戶對Premint進行簽名驗證時,由于只是進行信息驗證,沒有任何上鏈的必要,所以發起的SignatureRequest應只包含Origin信息,用戶的地址,Nounce信息,可能有一些附加返回信息。如下圖:

但對于被注入攻擊后遭到篡改的交易簽名,由于須要將交易上鏈,交易將會以合約調用的形式呈現出更多的信息。例如在一個使用setApprovalForAll的NFT授權中,會顯示出這筆交易是在哪進行的,調用了什么方法,授權對象是誰,消耗多少ETH。

回過頭來,我們根據網友貢獻的截圖可見,Permint被注入攻擊后,雖然操作提示的是驗證簽名,但是實際拉錢包簽名的交易完全是上鏈的setApprovalForAll,完全與上圖相符,稍加觀察就能知道此處是有問題的。

實際上,合約各類調用、轉ETH、轉Token等,在錢包中簽名信息都是不同的,所有投資者都應該了解其中的差異,以免遭到此類攻擊時產生損失。在此GoPlusSecurity非常建議大家再親自模擬一下操作過程,了解各種不同的簽名信息,一旦學會看簽名信息,你將基本上規避掉幾乎所有釣魚、注入、欺詐攻擊。

不要懶惰,想要保證自己的安全,學習是唯一的途徑。

啟示2:作為開發者我們該怎么辦?如何避免被注入攻擊?

此次攻擊對于開發者最大的啟示在于,web3.0世界既然無法脫離web2.0獨立存在,那就必然會承受和web2.0一樣的攻擊方式。僅僅在合約層面保障自己的安全是不夠的,所有傳統的安全準備一樣都不能落下,任何一個小的疏忽都可能造成重大損失。

另外,遇到此類問題后應馬上修復或者隔離,倘若存在僥幸心理,沒有第一時間處理風險源,被安全分析師扒皮嘲諷是小事;萬一攻擊手段還可用,損失可是會持續產生的,這可是大事。

Tags:PREMINMINTINTPRESALE價格AIDOGEMINIbimintokenIntegritee

幣贏
ZKSync 產品與生態:靈活組裝的擴容捷徑_ZKS

作者:echo_z,鏈茶館隨著Optimism發幣、Arbitrum開啟Odyssey羊毛大戰,2022年下半年注定是L2百花齊放的階段.

1900/1/1 0:00:00
加密借貸平臺 Celsius 聘請新的律師團隊來負責公司重組計劃_LOCK

鏈捕手消息,據《華爾街日報》援引知情人士報道,加密借貸平臺Celsius聘請了Kirkland&EllisLLP的律師,以就可能的重組方案提供建議.

1900/1/1 0:00:00
晚報 | Solana Labs將發布Web3手機Saga;跨鏈橋Horizo??n遭黑客攻擊損失約1億美元_TET

整理:餅干,鏈捕手 “過去24小時都發生了哪些重要事件”1、SolanaLabs將發布Web3手機Saga.

1900/1/1 0:00:00
OFR 合伙人:NFT NYC 參會隨想與未來趨勢_PUN

原文標題:《NFTNYC總結&NFT價值的再分析》作者:jxblock.eth,OFR合伙人Part.1NFTNYC參會感想No.1Neverbuyamainstageticket.主會.

1900/1/1 0:00:00
比特幣礦企 6 月清算量比產出量多出近 4 倍,約 1.46 萬枚 BTC_比特幣

鏈捕手消息,據區塊鏈分析公司ArcaneResearch最新研究數據顯示,比特幣礦企6月清算量比產出量出近4倍.

1900/1/1 0:00:00
Web3 社交基礎設施公司 Intros 完成 130 萬美元融資,Neo 領投_WEB

鏈捕手消息,Web3社交基礎設施初創公司Intros宣布完成130萬美元Pre-Seed輪融資,Neo領投.

1900/1/1 0:00:00
ads