不知道大家是否还记得跨链协议Wormhole于2022年2月遭受黑客攻击这起安全事件,去年Beosin旗下BeosinEagleEye安全风险监控、预警与阻断平台监测显示,?Wormhole?项目方被黑客盗取?12?万枚?ETH,损失金额约3.26?亿美元。
据了解,当时Wormhole协议的开发由交易公司JumpTrading的加密分支JumpCrypto参与,事件发生后,JumpCrypto?宣布投入?12?万枚?ETH?以弥补?Wormhole?被盗损失,支持?Wormhole?继续发展。
此后,Wormhole向黑客提出了1000万美元漏洞赏金和白帽协议方案,以换取资金返还,但黑客似乎并不领情。
而根据blockworks的报道,似乎三天前,这笔资金似乎已经追回,Beosin安全团队也将过程重新梳理与大家分享。
Beosin:Exactly Protocol遭受攻击至少损失约700万美元:金色财经报道,根Beosin EagleEye安全风险监控、预警与阻断平台监测显示,Optimism链上Exactly Protocol项目遭受攻击,Beosin Trace追踪发现本次事件损失至少约700万美元,Beosin安全团队提醒用户注意资金安全。[2023/8/18 18:08:30]
据了解,一直以来Wormhole黑客不断通过各种以太坊应用程序转移被盗资金,最近开设了两个Oasis金库,然而两个保险库都使用了Oasis提供的自动化服务。反制的关键在于Oasis?自动化合约使用可升级的代理模式,这意味着合约所有者可以随时更改合约逻辑。
Beosin:QANplatform跨链桥遭受黑客攻击,涉及金额约189万美元:10月11日消息,据Beosin EagleEye Web3安全预警与监控平台监测显示,QANplatform跨链桥项目遭受黑客攻击。攻击交易为以下两笔0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51(bsc),
0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82(eth)。
Beosin安全团队分析发现攻击者首先使用0x68e8198d5b3b3639372358542b92eb997c5c314地址(因为0x68e819是创建跨链桥地址,所以该地址应该属于项目方。)调用跨链桥合约中的bridgeWithdraw函数提取QANX代币,然后把QANX代币兑换为相应平台币。存放在攻击者地址上(0xF163A6cAB228085935Fa6c088f9Fc242AFD4FB11)。目前被盗资金中还存放在攻击者地址,Beosin安全团队将持续跟踪。Beosin Trace将对被盗资金进行持续追踪。[2022/10/11 10:31:06]
反制攻击发生于2月21日,当时sender地址(负责执行反制攻击,似乎归Jump所有)被添加为Oasis多重签名的签名者。Sender地址执行了五笔交易用于反制,随后从Oasis多重签名中删除。sender成为合格签名者的时间仅为1小时53分钟。
动态 | 由BM父亲Stan Larimer发布的BEOS链已在太空处理了第一笔区块链交易:BEOS 是比特股和 EOS主网之间的中间链,它的存在能使两个生态系统之间的产品和服务实现自由流动。
2018 年 12 月,SovereignSky 完成了在 Elon Musk(现任特斯拉汽车企业的 CEO) 的 Space X Falcon-9 火箭上的第一颗卫星(总共 8 颗)的发射。SpaceQuest 已将 BEOS 混合 SovereignSky 区块链成功上传到 AprizeSat-5,并且已经完成了太空中的第一批区块链交易之一。区块链交易已于 12 月 13 日在 AprizeSat-5 卫星上被确认。[2020/1/13]
恢复过程的主要部分发生在第三笔交易中,sender升级了合约,使sender能够将质押物和借款从30100号金库中转移出控制权。Wormhole黑客的错误是将30100号金库的访问权限授予了一个由多方签名控制的可升级代理合同。下面是详细操作。
动态 | 成都链安推出Beosin-AML虚拟资产调查取证和反合规系统:为帮助虚拟资产服务商(VASP)监测交易风险、执行反合规程序,帮助监管部门监督VASP合规流程执行情况,帮助执法部门快速收集虚拟资产犯罪案件证据,为受害者提供技术协助,成都链安科技推出可视化的虚拟资产合规监测和调查取证分析系统Beosin-AML。系统上线技术援助服务,受害者被盗币或不慎参与了跑路盘、资金盘等非法项目后,可在网站提交相关信息,平台开展调查、分析和追踪等取证服务。成都链安Beosin-AML虚拟资产调查取证和反合规系统,采集链上交易数据,分析加密货币犯罪和安全事件,结合机器学习模型综合分析链上交易的合规和安全风险。帮助区块链行业建立合法、合规的应用生态。[2019/12/10]
详细操作
一些地址别名
Oasis多重签名(0x85):拥有Oasis代理合约的12个多重签名中的4个。
Holder(0x5f):目前持有回收的资金。
Sender?(0x04):负责执行反利用。
Jump1(0xf8):用DAI为发送方提供资金以偿还债务并收回抵押品。通常标记为“WormholeDeployer1”,这个钱包被Etherscan、Nansen和Arkham标记为Jump。
Jump2(0xf5):从发送方收到剩余的DAI。通常标记为“JumpTrading”,这个钱包被Etherscan、Nansen和Arkham标记为Jump。
Sender首先初始化一些参数以启动攻击。然后,Sender利用其在OasisMultisig上的特权,通过ServiceRegistry将更改延迟更新为0,从而允许它即时更新代理合约地址。Sender部署了两个新的合约Authorizer和Executor,这些合约用于协议。Sender利用其绕过时间延迟的能力,更新OasisServiceRegistry,使其能够调用Authorizer和Executor代替两个关键的Oasis合约。然后将AutomationExecutor代理地址更新,使Sender完全控制30100金库。
接下来是反攻击的过程。Sender必须关闭30100金库并将其迁移到由OasisMultisig控制的新金库中。
首先OasisMultisig调用AutomationExecutor合约,从而完全控制30100金库。
然后调用Authorizer合约,这会使协议认为30100金库?可以合法地被Sender关闭。Authorizer成功通过验证步骤。
再次调用Executor合约,创建一个新的30231金库,将抵押品和借入的DAI从30100金库迁移到30231金库,并将30231的所有权转移给OasisMultisig。
最后将120,695.43的wstETH抵押品和76.39M的借入DAI从30100金库移动到30231金库。Authorizer合约再次被调用,以验证30100金库已关闭,最后,Sender将代理合约恢复到其原始地址,任务完成。
Figure1?sender?transfer
Beosin总结
Oasis协议的漏洞利用的过程中。Wormhole黑客将30100金库的访问权限交给了由多签控制的可升级代理合约。在整个过程中,Authorizer合约和Executor合约扮演了关键角色,但如果没有通过升级AutomationExecutor代理提供的完全控制,攻击将不可能实现。
一旦Sender完成了反制攻击,它就从OasisMultisig中被移除。仅在30分钟后,Sender就开始从Jump1收到DAI。Jump1总共发送了80MDAI。Sender用78.3MDAI来清算新创建的金库中的贷款,其余部分则发送给Jump2。
在清除DAI债务之后,抵押品从wstETH和rETHVaults中提取并发送给Holder。自从到达Holder的时间以来,这些资产就没有移动过。
有一个去中心化期权交易平台,同时在Arbitrum和Optimism上运作:10亿美元以上的交易量;16万+交易量;仅4700万美元的市值。让我们一起来看看这个还在深睡的巨人——$LYRA.
Web3.0,也被称为语义网,是互联网发展的下一个阶段,Web3.0的应用旨在通过建立分散的基础设施,在分布式区块链和云网络上运行,消除对中央服务器的需求,从而实现更高的安全性和互操作性.
上周末,Solana?再次宕机了,Solana?基金会表示,团队正积极调查宕机原因,很快就会公布。Odaily星球日报也会持续跟踪报道.
注:本文为@kindahangry推文,MarsBit整理编译。以太坊基础设施市场正在升温,但该领域最关键的项目仍获得关注。以下是我对区块空间以及@alkimiya_io协议的思考与观察.
OpenSea多年来的市场主导地位几乎是绝对的,这使得Blur的惊人崛起更加令人印象深刻。这个新兴的NFT市场仍然面临着许多挑战,但到目前为止,它对OpenSea交易量和用户的追逐一直进展顺利.
上周,原本计划于3月份的以太坊上海升级被推迟至上半年,距离以太坊自由冲提的时代将比预期稍晚些到来.