慢雾初步分析得出黑客攻击Eminence流程_ECOIN:COIN

9月29日消息,区块链安全团队慢雾根据初步分析,得出了黑客攻击Eminence的流程:1.攻击者购买了1500w个DAI,换取约1383650487个EMN,并转移1500w个DAI到EMN合约中。2.拿换取的一半EMN到eAAVE合约中burn掉,换取eAAVE中的通证。eAAVE中调用buy函数时会燃烧EMN合约中的对应代币,但是合约中的DAI没有减少。3.把剩余的一半EMN到EMN合约中卖掉,换取1000w个DAI,由于上一步燃烧EMN的时候EMN合约中的DAI的金额没有减少,所以相同份额的EMN能从合约中取回更多的DAI。4.把eAAVE合约中换取的通证卖掉,取回约600w个EMN。5.继续把600w个EMN卖掉,换回约660w个DAI。相关合约:EMN:0x5ade7ae8660293f2ebfcefaba91d141d72d221e8Bancor合约:0x16f6664c16bede5d70818654defef11769d40983eAAVE:0xc08f38f43adb64d16fe9f9efcc2949d9eddec198。

分析 | 慢雾分析 MimbleWimble攻击思路:本质上是一种中间人攻击思路:慢雾关于Dragonfly Capital研究员披露MimbleWimble隐私缺陷的一些补充观点:

1. 攻击思路本质上也是一种中间人攻击思路:通过需要付出一些成本的“嗅探节点”技术监听MimbleWimble的聚合前的交易流量,以此分析发现from/to两个关键隐私因子的值,虽然不知道 value(金额),但有能力知道许多交易的来源与去向,但不是完全;

2. 这种“嗅探”思路类似美国等国家针对暗网Tor网络的溯源思路,通过部署或控制的足够多的节点来抓取Tor网络里的IP连接。但针对MimbleWimble网络,由于节点P2P通信特点,倒是不需要部署或控制许多节点;

3. MimbleWimble协议需要进化以应对这种“嗅探”技术,但我们都知道 Grin、Beam 不仅 MimbleWimble 协议,隐私策略在上层也有加强空间;

4. 隐私币在链上本质要解决的核心问题是:from/to/value 的隐私问题,但隐私不仅是链上的,还有链下部分,比如IP等隐私,这是所有隐私币都需要面对的问题。虽然MimbleWimble 这个纯链上的隐私技术不完美,这是必然的,完美是不存在的,不仅是MimbleWimble;

5. 隐私是一个工程级问题,Dragonfly Capital研究员的对抗思路也是工程级的,在工程级对抗上,不存在完美的隐私币;

5. 期待隐私币的一系列进化,在超级对抗中能进化的都是好隐私币。[2019/11/19]

动态 | 慢雾:10 月发生多起针对交易所的提币地址劫持替换攻击:据慢雾区块链威胁情报(BTI)系统监测及慢雾 AML 数据显示,过去的 10 月里发生了多起针对数字货币交易所的提币地址劫持替换攻击,手法包括但不限于:第三方 JS 恶意代码植入、第三方 NPM 模块污染、Docker 容器污染。慢雾安全团队建议数字货币交易所加强风控措施,例如:1. 密切注意第三方 JS 链接风险;2. 提币地址应为白名单地址,添加时设置双因素校验,用户提币时从白名单地址中选择,后台严格做好校验。此外,也要多加注意内部后台的权限控制,防止内部作案。[2019/11/1]

声音 | 慢雾安全团队:门罗币不小心创造了一个网络和平世界:据火讯财经报道,慢雾安全团队表示:“门罗币不小心创造了一个网络和平世界,因为其CPU/GPU算力友好,对抗职业矿机(比如ASIC芯片),且门罗是最早的一批,算是匿名币的龙头,地下黑客入侵大量服务器,以前是勒索、窃取机密,现在大规模做CPU挖矿,所发布的典型蠕虫病修补了相关漏洞入口,杀掉了蠕虫对手,安全加固了相关机制,然后它仅挖矿,不少企业入侵事件的发现不是因为发现蠕虫,而是发现服务器或主机卡了,这些蠕虫挖的主要就是门罗。”[2018/7/3]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:0ms0-6:709ms