北京時間2022年10月7日,據成都鏈安鷹眼-區塊鏈安全態勢感知平臺輿情監測顯示,BNBChain跨鏈橋“代幣中心”遭遇黑客攻擊,由于涉及的金額較為龐大,并且涉及多個鏈之間的跨鏈,根據成都鏈安安全團隊的整理與追蹤,目前整理出7.1億美元是幣安鏈上未涉及跨鏈部分的被盜資產,加上跨鏈部分的被盜資產,我們初步估計涉及金額在8.5億左右。
這場震動整個行業的“攻擊”事件因何發生,關于本次事件,成都鏈安安全團隊第一時間進行了分析。
7點41分,幣安CEO趙長鵬發推表示,在BNBChain跨鏈橋“代幣中心”上的一個漏洞導致了額外的BNB,已要求所有驗證者暫停BNBChain,這個問題現在得到了控制,資金是安全的,將相應地提供進一步的更新。
慢霧:iCloud 用戶的MetaMask錢包遭遇釣魚攻擊是由于自身的安全意識不足:據官方消息,慢霧發布iCloud 用戶的MetaMask錢包遭遇釣魚攻擊簡析,首先用戶遭遇了釣魚攻擊,是由于自身的安全意識不足,泄露了iCloud賬號密碼,用戶應當承擔大部分的責任。但是從錢包產品設計的角度上分析,MetaMask iOS App 端本身就存在有安全缺陷。
MetaMask安卓端在AndroidManifest.xml中有android:allowBackup=\"false\" 來禁止應用程序被用戶和系統進行備份,從而避免備份的數據在其他設備上被恢復。
MetaMask iOS端代碼中沒有發現存在這類禁止錢包數據(如 KeyStore 文件)被系統備份的機制。默認情況下iCloud會自動備份應用數據,當iCloud賬號密碼等權限信息被惡意攻擊者獲取,攻擊者可以從目標 iCloud 里恢復 MetaMask iOS App 錢包的相關數據。
慢霧安全團隊經過實測通過 iCloud 恢復數據后再打開 MetaMask 錢包,還需要輸入驗證錢包的密碼,如果密碼的復雜度較低就會存在被破解的可能。[2022/4/18 14:31:38]
這一次,黑客再次盯上跨鏈橋,因為跨鏈橋的復雜性以及累計的巨額財產,因此跨鏈橋往往成為黑客攻擊的首要目標,關于本次攻擊事件的詳細經過,我們接著往下看。
Grin社區發布節點異常簡報,Beam基金會負責人提醒Grin代碼分支可能遭受相同攻擊:Grin社區發布此前“GRIN節點出現異常”概述表示,Grin需要范圍驗證(rangeproofs),以確保負承諾值不會造成通脹情景。如果沒有范圍驗證,就有可能創建交易輸出,通過使用負值來人為地增加供給。如果沒有有效的范圍驗證來驗證輸出是否為負值,惡意行為者就有可能創建包含負值輸出以及高價值輸出的交易,這些高價值輸出似乎可以與“將創建0個新代幣”平衡。在本例中,攻擊者嘗試利用漏洞“RangeProof的緩存驗證優化中沒有充分的驗證”。Grin ++用戶在驗證中發現,并由Grin++開發人員David Burkett轉發給Grin團隊的其他成員,同時還提供了一個修復程序來緩解錯誤的rangeproof緩存邏輯。
Beam基金會負責人Guy Corem表示,多節點實現(multiple node implementation)拯救了此次惡意攻擊。有一些Grin代碼分支沒有節點實現,很可能遭受了完全相同的攻擊。
此前消息,Grin網絡在區塊高度1136081出現無效交易,原因是范圍驗證緩存邏輯錯誤。為此,Grin已經發布v5.0.4版本對此進行修復,用戶須進行更新。[2021/3/21 19:04:31]
USDT、3500萬USDC。
CDSI聯盟節點\"t02398\"遭受大量惡意非法攻擊:8月25日, Filecoin太空競賽開啟, CDSI聯盟節點\"t02398\"便遭受大量惡意非法攻擊,攻擊者IP: 121.201.100 (100-155) .114 (地址:廣東省深圳市深圳坂田數據中心BGP多線60個IP)和攻擊者IP: 118.123.XXX.9 (80個IP)通過已過濾白名單發送大量message堵塞節點,消耗Lotus節點大量運算使得節點不能正常完成任務最終導致丟掉算力。
Filecoin是一個大生態,需要所有礦工共同維護,我們強烈譴責這種非法的攻擊手段。必要情況下,我們將會公布攻擊者并移交機關處理,我們也有信心有能力解決此類攻擊。[2020/8/26]
成都鏈安安全團隊現將手法解析如下:
動態 | 2018年第二季度數字貨幣攻擊相比上一季度有所減少:今日,Malwarebytes Labs在其第二季度報告中稱,2018年第二季度數字貨幣攻擊相比上一季度有所減少。報告還指出,網絡犯罪分子也更關注個人身份信息。由于比特幣在很大程度上不受監管,防欺詐監管有限,而且交易所支持力不足,詐騙者很容易在比特幣騙局中竊取個人身份信息,但用戶防詐騙的意識同比有所提高。[2018/7/19]
幣安跨鏈橋BSCTokenHub在進行跨鏈交易驗證時,使用了一個特殊的預編譯合約用于驗證IAVL樹。而該實現方式存在漏洞,該漏洞可能允許攻擊者偽造任意消息。
1)攻擊者先選取一個提交成功的區塊的哈希值
2)然后構造一個攻擊載荷,作為驗證IAVL樹上的葉子節點
3)在IAVL樹上添加一個任意的新葉子節點
4)同時,添加一個空白內部節點以滿足實現證明
5)調整第3步中添加的葉子節點,使得計算的根哈希等于第1步中選取的提交成功的正確根哈希
6)最終構造出該特定區塊的提款證明
當然,有一些細節還要進一步推敲,成都鏈安安全團隊正在進行深入研究,有結果將第一時間與大家分享。
成都鏈安安全團隊通過鏈必追-虛擬貨幣案件智能研判平臺對被盜資金進行追蹤分析,發現總計有1億4357萬美元的被盜資金通過跨鏈進行轉移。被盜資金中有7739萬美元的資金通過各種跨鏈轉入了以太坊,5896萬美元的資金留存在FTM鏈中,400萬美元的資金在Arbitrum鏈中,172萬美元的資金在Avalanche鏈中,40萬美元的資金在Polygon和110萬美元在Optimism。
鏈必追-虛擬貨幣案件智能研判平臺智能研判模塊
鏈必追-虛擬貨幣案件智能研判平臺地址分析模塊
鏈必追-虛擬貨幣案件智能研判平臺資金分析模塊
成都鏈安安全團隊根據鏈必追平臺進行的資金統計
到了下午13點,BNBChain發推稱,已發布BSCv1.1.15版本,BSC驗證者正在協調,以尋求在1小時內恢復BNB智能鏈。新版本將阻止黑客賬戶相關活動。BNB信標鏈和BNB智能鏈之間的原生跨鏈通信已禁用。官方要求所有節點運營者嘗試升級至上述版本。驗證者和社區將討論進一步升級以完全解決此問題。
下午三點左右,BNBChain發推稱,BNB智能鏈20多分鐘前開始良好運行。驗證者正在確認他們的狀態,社區基礎設施也在升級。此外,BscScan數據顯示,BNBChain網絡已恢復出塊。
成都鏈安安全團隊監測顯示,重啟之后,當前BSC節點程序通過黑名單與暫停iavlMerkleProofValidate功能的方式阻止被盜資金流動與潛在的攻擊。
以往的跨鏈橋攻擊通過線下漏洞或者是私鑰泄露等方式的攻擊較多,本次攻擊通過的構造特定的根哈希來構造出特定區塊的提款證明,從而使攻擊成立,攻擊難度比較大,并且數額較以往來說也比較高。本次事件也提醒了我們漏洞往往就在一些我們想不到的地方,因此只能不斷去完善項目安全,比別有用心者更早的去發現這些問題所在,才能夠更加維護我們的區塊鏈生態安全。
作為一家致力于區塊鏈安全生態建設的全球領先區塊鏈安全公司,也是最早將形式化驗證技術應用到區塊鏈安全的公司,成都鏈安目前已與國內外頭部區塊鏈企業建立了深度合作;為全球2500多份智能合約、100多個區塊鏈平臺和落地應用系統提供了安全審計與防御部署服務。成都鏈安同時具備全鏈條打擊虛擬貨幣犯罪和反洗錢技術服務能力,為等執法部門提供案件前、中、后期全鏈條技術支持服務千余次,包括數起進入混幣器平臺TornadoCash的案件,成功協助破獲案件總涉案金額數百億。歡迎點擊公眾號留言框,與我們聯系。
隨著冬季的到來和2022年接近尾聲,現在是時候開始考慮如何進入加密貨幣/Web3世界了。這些標題并不相互矛盾。進入這個行業意味著同時參與其中的幾個。希望能幫助你形成基本的觀點,開始行動.
1900/1/1 0:00:00而對于以太坊,V神在文章中表示,在51%攻擊的情況下,攻擊者不能提出一個帶走某人ETH的區塊,因為這樣的區塊會違反的共識規則,因此會被網絡拒絕.
1900/1/1 0:00:00Gate.ioLiveStreamiscommittedtocreatingabrand-newlivestreamingecosystemfortheblockchainindustry.
1900/1/1 0:00:00DearKuCoinUsers,Duetothenodemaintenance,wehavedecidedtosuspendthedepositandwithdrawalserviceforXE.
1900/1/1 0:00:00加密貨幣是當今投資組合的典型組成部分,與幾年前它們難以得到更認真對待的情況不同。由于缺乏監管框架和區塊鏈技術仍處于起步階段,加密貨幣難以讓人感受到它們的存在.
1900/1/1 0:00:00Maker今日兌美元匯率上漲5.92%MKR/BTC今天上漲5.93%MKR/ETH今天上漲了5.38%Maker目前的交易價格比我們在2022年10月15日的預測高出11.
1900/1/1 0:00:00