CertiK:区块链保险项目Nexus Mutual攻击事件解析_HUG:WARP币

北京时间12月14日晚5点40分,CertiKSkynet天网监控发现一笔来自NexusMutual创始者HughKarp账户的巨额交易,该交易转移共37万NXM代币到不明账户中。CertiK安全验证团队迅速展开调查分析,认为该次交易是针对HughKarp账户的黑客攻击。顺便给大家计算了一下37万NXM=833万美金

Balancer:约1190万美元资金受Euler攻击事件影响,其他流动性池安全:金色财经报道,去中心化交易协议 Balancer 发推表示,在 Euler Finance 攻击事件中,约 1190 万美元从 bbeUSD 流动性池中被发送给 Eule,占了整个该流动性池 TVL 的 65%,bbeUSD 代币也被存入了其他 4 个流动性池:wstETH/bbeUSD、rETH/bbeUSD、TEMPLE/bbeUSD、DOLA/bbeUSD,所有其他的 Balancer 流动性池都是安全的。

由于采取了保护剩余资金的措施,UI 目前不支持现有 LP 退出这些 bbeUSD 池中的头寸,但不存在资金进一步损失的风险,bbeUSD 池用户可以使用 UI 按比例提取代币和 bbeUSD,但在 Euler 恢复 eTokens(例如 eDAI/DAI)的可转让性之前,无法从 bbeUSD 撤回资金。[2023/3/14 13:02:28]

Spencer Noon:可在YFI价格连续超过比特币10天后将其拆分:DTC Capital 投资者 Spencer Noon发推提出一个适度的非正式拆分YFI建议:在YFI价格连续超过比特币10天之后以10:1的比例拆分YFI,拆出ySplit。新的ySplit保证1YFI=1比特币,这能够让社区在同一文化氛围下集结,并且永远拥有以绩效为导向的目标。

此前,yearn.finance宣布将推出去中心化保险功能,这促使YFI币价大涨,一度触及9000美元,这点燃了YFI支持者对价格超过比特币的信心。(哔哔News)[2020/8/18]

事件经过

整个攻击流程如下:攻击者账户地址为:0x09923e35f19687a524bbca7d42b92b6748534f25部分攻击获得代币已经通过交易0xfe2910c24e7bab5c96015fb1090aa52b4c0f80c5b5c685e4da1b85c5f648558a在1inch.exchange进行交易。攻击交易地址:0x4ddcc21c6de13b3cf472c8d4cdafd80593e0fc286c67ea144a76dbeddb7f3629

Balancer上线分配治理代币BAL 日内涨超2倍:此前报道,Balancer在其以太坊主网上正式部署治理代币BAL,BAL现已在Balancer交易平台、去中心化交易所Uniswap以及MXC抹茶上交易。

行情显示,BAL价格日内已从7美元涨到最高22美元,现报16.12美元。有分析称,BAL的上线似乎在复制DeFi协议Compound的模式。Compound上周同样上线了其治理代币COMP,上线之后不久,Compound就超过了MakerDAO成为第一大DeFi项目。COMP代币也急剧增长443%。[2020/6/24]

动态 | 本体与Blocery DApp合作:本体已投资Blocery,并将为其提供在Ontology区块链上开发应用程序的工具。Blocery将于明年第一季度迁移到本体链。(U.Today)[2019/11/7]

图一:攻击交易细节截图根据官方披露细节,攻击者通过获得HughKarp个人计算机的远程控制后,对计算机上使用的Metamask插件进行修改,并误导其签署图一中的交易——这笔交易最终将巨额代币转移到攻击者的账户中。

CertiK团队根据目前已有信息,推测Hugh在日常使用Metamask时,被攻击者修改后的插件生成了这笔巨额代币的转账请求,随后Hugh使用他的硬件钱包签名了这笔交易。作为一个应用,浏览器插件和普通网站的前端组成是相似的,它们都由HTML和JavsScript搭建而成。浏览器插件的代码会存在用户的电脑中。关于黑客是如何修改的Metamask插件的,因此CertiK团队做出以下猜测:1.黑客在获得了在HughKarp的个人电脑的控制权后,通过远程桌面打开浏览器,直接安装了修改过后的Metamask插件。2.黑客在HughKarp的个人电脑上找到了Metamask插件的安装路径,对其中代码进行了修改,在修改完成后,将修改后的插件加载到浏览器中。3.黑客利用浏览器自带的的命令行工具,修改浏览器安装的插件。官方披露的细节中提到了HughKarp使用的是硬件钱包,但并未说明是哪款硬件钱包。应是Trezor或者Ledger之一,因为Metamask只支持以上两个硬件钱包。在使用硬件钱包的情况下,Metamask中的交易需要在硬件钱包中进行确认并使用存在硬件钱包中的私钥签名。目前上面两款硬件钱包在硬件的确认交易时,硬件屏幕上都会显示转账接受地址,以供使用者进行最终确认。此次攻击中,黑客应该无法修改硬件屏幕中交易确认界面显示的地址,由此推测HughKarp在硬件钱包上进行最终确认时,并未留意到交易的对象是黑客的地址。

图二:Ledger确认交易时的屏幕显示来源:https://www.youtube.com/watch?v=9_rHPBQdQCw安全建议

区块链保险平台创始人账号被攻击,更是说明了保险的重要性。高密度爆发的黑客事件是一个警示。在区块链的网络世界中无论你是什么人,拥有怎样的角色身份,黑客不会因为你的侥幸心理就绕过你,安全事故造成的损失可能会发生在每个人身上。而且就算使用硬件钱包,人也不可能一辈子百分之一百不犯错误。CertiK前些时间发布的系列文章精确的阐述了保险的不可或缺性。CertiK安全验证团队根据此次攻击,提出如下安全建议:1.任何安全系统和操作环境不仅需要程序安全验证,更加需要专业的渗透测试来对整体产品安全进行验证。2.为了确保数字资产不因任何非技术原因遭受损失,项目方应及时为项目产品购买保险,增加项目方和投资者的安全保障方案,确保其因受到攻击所造成的损失可以被及时补偿。欢迎搜索微信关注CertiK官方微信公众号,点击公众号底部对话框,留言免费获取咨询及报价!

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:15ms0-8:183ms