比特幣交易所 比特幣交易所
Ctrl+D 比特幣交易所
ads
首頁 > PEPE幣 > Info

Wintermute 1.6億美金天價損失 或因Profanity造成私鑰泄露_PRO

Author:

Time:1900/1/1 0:00:00

加密做市商Wintermute遭到黑客攻擊,造成了1.625億美元的天價資產損失。CertiK安全專家經過初步調查分析,認為此次攻擊是由于私鑰泄漏所導致,而非智能合約漏洞。

具體原因概述為:Profanity生成以太坊地址的方式造成了私鑰的泄露,而這次泄漏可能是由于9月15日1inch披露的一個漏洞所導致的。通過利用被盜的私鑰,黑客能夠重新定向資金。不過Wintermute已經宣布,CeFi和OTC業務均沒有受到影響。

私鑰被盜或成損失之“最”

黑客攻擊私鑰會給協議帶來毀滅性損失。

據CertiK統計,2022年至今至少已有2.74億美元因私鑰泄露而損失,因此私鑰被盜也成為了今年被攻擊的損失原因之“最”。2022年剛剛入秋,就已有眾多如下私鑰被盜的“受害者”:

虛擬銀行Mox Bank獲香港證監會頒發的第1類(證券交易)牌照:金色財經報道,虛擬銀行Mox宣布獲得香港證監會頒發的第1類(證券交易)牌照,令該行由存款及借貸業務,擴展到財富管理及投資服務。Mox將透過金管局金融科技監管沙盒進行Mox Invest證券交易服務測試,并在今年較后時間逐步向客戶推出服務。據悉,目前Mox Bank是香港金管局注冊的8家虛擬銀行之一。(雅虎財經)[2023/7/2 22:13:01]

除了圖中顯示的項目之外,我們還可以計算上9月15日Profanity錢包漏洞導致的330萬美元的損失。這相當于今年至少有2.74億美元的損失是因為私鑰漏洞。

暴力破解私鑰

“暴力破解”是一種破解密碼或編碼字符串的方法。顧名思義,該方法通過“暴力手段”,即通過嘗試每一個組合,直到找到匹配的一個,進行密碼破解。如果你有一千把鑰匙和一把鎖,你只需嘗試每一把鑰匙,直到找到合適的那把,這就是暴力破解。

Profanity是一個用于以太坊的vanity生成器,每秒可生成數百萬個以太坊錢包地址。vanity是通過給程序分配一個特定的前綴或后綴來加密生成的,隨后生成潛在的數百萬個地址,直到它找到一個符合指定條件的地址。

隱私網絡Iron Fish將于2月25日提前結束測試網第三階段:2月24日消息,據官方消息,隱私網絡Iron Fish宣布將于2月25日提前結束測試網第三階段(原定于3月7日結束)。Iron Fish表示,提前結束第三階段是因為系統流量過大經常導致API癱瘓,目前正在來修復中。

據悉,第三階段測試網用戶已鑄造超過30萬資產,網絡托管節點超過6萬個,Iron Fish團隊后續將專注于起主網啟動工作。[2023/2/24 12:27:00]

然而,在2022年1月,有人在GitHub上提出了一個關于私鑰生成方式的問題:Profanity使用一個隨機的32位種子數來生成256位私鑰。此后,它被證明了通過使用1000個強大的圖形處理單元,所有7位字符的vanity可以在50天內被暴力破解。

2022年9月15日,1inch在Medium上發表了一篇關于Profanity漏洞的文章,并詳細介紹了他們是如何用vanity為用戶生成私鑰的。

復制鏈接到瀏覽器查看原文:https://blog.1inch.io/a-vulnerability-disclosed-in-profanity-an-ethereum-vanity-address-tool-68ed7455fc8c??

Web3孵化器Tané完成800萬美元融資,B Dash Ventures Inc.等參投:1月28日消息,分布在迪拜、紐約和東京三地的 Web3 孵化器 Tané 宣布完成 800 萬美元新一輪融資,DEEPCORE Inc.、XTech Ventures Co. Ltd、DeNA Co. Ltd、B Dash Ventures Inc. 和一批個體投資者參投。

Tané 目前由管理合伙人 Ikuma Mutobe 領導,主要對種子輪和早期階段的 Web3 初創公司和項目進行投資并在創業、金融、工程和業務發展方面給予指導,其重點關注的加密領域包括基礎設施(Layer 1 和 Layer 2 區塊鏈)、隱私及跨鏈解決方案、安全、消費者應用及 Token 經濟學、DAO、NFT、DeFi。[2023/1/28 11:34:09]

在Medium文章發表兩天后,Twitter用戶@ZachXBT發布分析報告,顯示以太坊錢包0x6AE通過利用該漏洞成功獲得了價值330萬美元的加密貨幣。

目前來看,Wintermute如果使用了Profanity或類似的方式來生成錢包地址0x0000000fE6A514a32aBDCDfcc076C85243De899b,那么遭到暴力破解的攻擊將是極有可能的。

EOS將于今日21:00硬分叉并激活其v3.1共識升級:9月21日消息,EOS網絡基金會創始人和首席執行官Yves La Rose在社交媒體發文表示,我們已經收到了絕大多數節點(BP)的官方確認,EOS硬分叉已經獲得批準。EOS v3.1共識升級(硬分叉)將于北京時間今日21:00時進行。EOS Token并未改變且不會有新的Token,節點操作員之外的EOS Token持有者無需為此執行任何操作。

EOS網絡基金會提醒,所有EOS節點都必須在此之前升級到AntelopeIO Leap3.1版本,否則其將與網絡的其余部分不同步。

此前報道,EOS EVM(Trust EVM)將很快在EOS網絡上可用,主網9月將進行硬分叉升級。Yves La Rose曾表示,EOS推出的Trust EVM或將成為以太坊首選的L2解決方案。Trust EVM是官方EOS EVM平臺,具有確定性的Gas計算、指令集級別的EVM兼容性以及完全的RPC兼容等特性并即將登陸EOS主網。[2022/9/21 7:10:36]

供應鏈問題

在Web3領域,供應鏈攻擊數量在不斷上升。正如我們今年看到的,影響Web3領域的Web2安全問題越來越多,但Web3原生的供應鏈攻擊也存在,而Wintermute黑客事件就是證明。

銀行平臺TrueLayer與加密交易平臺ByBit合作:金色財經報道,歐洲領先的開放銀行平臺TrueLayer今天宣布與加密貨幣交易所Bybit合作。TrueLayer的Crypto負責人Ross Kelly在評論此次合作時表示:“TrueLayer支持的開放式銀行支付不受遺留問題的影響,為Bybit用戶為其賬戶注資提供了一種更好的方式。(finextra)[2022/9/4 13:07:15]

供應鏈攻擊是Web2世界的一個常見問題,以至于它們被一些安全公司稱為“未來幾年的最大威脅”。一周前白宮發表的《加強軟件供應鏈安全,提供安全政府體驗》指南中,就有針對該問題展開討論。

復制鏈接到瀏覽器查看原文:https://www.whitehouse.gov/omb/briefing-room/2022/09/14/enhancing-the-security-of-the-software-supply-chain-to-deliver-a-secure-government-experience/

隨著更多的獨立和開源工具為Web3領域所構建,更多的公司將成為供應鏈攻擊的受害者。而具備資格的第三方供應鏈安全測試成為規范,或將令更多潛在受害者避免遭受攻擊。

如果Web2和傳統的網絡安全供應商繼續在安全方面做出努力,我們可以預期在Web3的世界里也會有同樣類似的模式。早期采取積極主動措施并將測試和檢查納入項目和SDLC是有必要的。

像OpenSSF這樣有大規模項目的組織,已表明希望“通過軟件安全專家的直接參與和自動安全測試”來改善開源軟件的安全狀況。

復制鏈接到瀏覽器查看原文:https://openssf.org/press-release/2022/02/01/openssf-announces-the-alpha-omega-project-to-improve-software-supply-chain-security-for-10000-oss-projects/?

目前,OpenSSF成立了Alpha-Omega項目,用以改善一萬個OSS項目的軟件供應鏈安全。同時,這個開源的安全基金會也得到了當前美國政府的支持。

今年轟動整個Web3領域的Solana錢包攻擊事件,就針對了第三方軟件沒有對Web3安全參數進行適當調整而進行了攻擊。而剛剛發生的Wintermute事件可以說明在設置項目時使用開源的第三方工具會產生重大的后續影響。

Web3世界要么與像OpenSSF這樣的聯盟聯合起來,要么創建自己的聯盟。對于分散的應用程序,制作一個用戶可以隨時訪問和評估的軟件材料清單,或在審計中包括一個軟件材料清單,將大大有助于提高透明度,并讓用戶及安全專家更準確地評估風險。

攻擊流程

讓我們回到這次事件當中來。首先,一個外部賬戶EOA0x6AE09在9月20日創建了一個惡意合約,并在下面的交易中向0x0000000fE6A514a32aBDCDfcc076C85243De899b轉移2個ETH。

該EOA擁有被破壞的密鑰的地址,并且有與0x00000000AE347930bD1E7B0F35588b92280f9e75互動的歷史,這就是Wintermute被利用的合約。我們可以看到,以前所有被攻擊的EOA和Wintermute合約之間的互動都調用了函數“0x178979ae”。下面是幾個例子。

因此,我們可以確定這是一個正常的功能,而且極有可能是一個特權的功能。然而,在EOA0x6AE09將2個ETH轉移到0x0000000fe6后,我們看到了0x178979ae函數的進一步交易。

然而,如果我們看一下每筆交易,就會發現資金被重新定向到0x6AE09創建的惡意合約。

這個功能完成了109次。一旦攻擊完成,0x6AE09就會在一系列的交易中收到來自惡意合約的資金。下面是幾個例子。

在撰寫本報告時,被盜資產位于EOA0x6AE09。

資產分類

寫在最后

我們已經看到了在9月15日一個由Profanity產生的錢包被利用,導致了330萬美元受到損失。這種規模的攻擊表明,Web3的大型組織迫切需要采取措施來保護他們的資產安全。由于Profanity漏洞現在已經眾所周知,任何使用ProfanityvanityEOA的人都應該采取措施,立即將資產轉移到安全的錢包,以防類似事件再次發生。

CertiK安全團隊在此建議,以下三種方法可以防止對私鑰的攻擊:

永遠不要將鑰匙從一個錢包導入另一個錢包

使用硬件錢包

使用提供高級安全功能的軟件錢包

通過采取這些步驟,個人和機構都可以減輕惡意者對私鑰的破壞企圖。而這也警醒著我們,Web3項目需要對其項目的供應鏈、開發和設置環境等所有方面提高警惕。

攻擊發生后,CertiK的推特預警賬號以及官方預警系統已于第一時間發布了消息。同時,CertiK也會在未來持續于官方公眾號發布與項目預警相關的信息。

作為區塊鏈安全領域的領軍者,CertiK致力于提高加密貨幣及Web3.0的安全和透明等級。迄今為止,CertiK已獲得了3600家企業客戶的認可,保護了超過3600億美元的數字資產免受損失。

來源:金色財經

Tags:WEBANIWEB3PROweb3.0幣龍頭KANI幣WEB3價格Rigel Protocol

PEPE幣
羅馬即將陷落:為什么說合并后的以太坊將超越比特幣_ING

昨天,以太坊成功完成了合并。?自此之后,以太坊的代幣經濟發生了徹底的改變。以太坊產出的ETH少了很多。 ETH供應量的減少帶來了重大的影響.

1900/1/1 0:00:00
0921信息分享_ELS

這下玩大了,大鵝征集了30w預備力量,這應該是隨時準備局勢升級不可控的前奏了,?今天原本是小反彈,隨著消息突發走勢又開始跳水了,說明市場已經人心惶惶,只想避險,不敢抄底.

1900/1/1 0:00:00
公鏈新勢力iPolloverse 深耕分布式渲染助力元宇宙啟航_POL

據悉iPolloverse近期正籌備啟動第一輪挖礦測試2021年被稱為“元宇宙元年”。這一脫胎于科幻小說,且承載著人們對于未來數字生活浪漫想象的概念,在多方因素共振影響下迅速躥紅,成為科技巨頭接.

1900/1/1 0:00:00
金色早報 | 加密貨幣總市值下跌至1萬億美元下方_Conflux

頭條 ▌加密貨幣總市值下跌至1萬億美元下方金色財經報道,據CoinGecko最新數據顯示,BTC當前價格為19720.49美元,24小時跌幅1.4%.

1900/1/1 0:00:00
盤中寶——美聯儲加息75個基點 加密市場悲觀情緒濃厚_NFT

美聯儲加息75個基點,將基準利率升至3.00%-3.25%區間,利率水平升至2008年以來新高.

1900/1/1 0:00:00
加密原生消費產品的未來:Web3 數字身份如何發揮實際作用_區塊鏈

如果你有一個朋友通過Bumble,馬上要進行第一次約會。她通常會說,"我已經在網上查過了,他們在大學時是足球校隊的成員,在一家初創公司工作,有一只非常可愛的拉布拉多犬,名叫Dusty,7個月前在.

1900/1/1 0:00:00
ads