Wintermute 私钥遭“暴力破解”损失1.6亿美元,疑似原因早有预警

作者:LoopyLu,ODAILY星球日报

9月20日,Wintermute被盗。

此次攻击事件不仅让Wintermute蒙受了损失,更暴露出了一个易被忽视的风险隐患。黑客采用了一种较为罕见的攻击方式——“破解私钥”,这也为所有持币者敲响警钟。不过不用过度担心,这次私钥破解并非椭圆曲线加密算法受到威胁,而是一款私钥辅助生成工具存在安全漏洞。若投资者并未使用有同类风险的工具,则暂不会面临相同的风险。

Wintermute是知名的加密货币做市商,该公司致力于在加密货币中创建流动和高效的市场。今日下午,其创始人??EvgenyGaevoy在社交媒体上发文表示,Wintermute在?DeFi?黑客攻击中损失了1.6亿美元。

数据:Wintermute对几个交易对手的DeFi债务超2亿美元:9月21日消息,链上数据显示,做市商Wintermute对几个交易对手的DeFi债务超过2亿美元。最大的债务涉及TrueFi发行的9200万美元的Tether(USDT)贷款,该贷款将于10月15日到期,此外还包括对Maple Finance的7500万美元债务和对Clearpool的2240万美元债务。Wintermute还向黑客提供了10%的赏金,如果所有资金都归还,黑客将获得1600万美元。(CoinDesk)[2022/9/21 7:10:18]

安全团队:针对Wintermute损失1.6亿美元黑客事件,建议项目方移除相关地址管理权限:金色财经报道,2022年9月20日,据Beosin EagleEye监测显示,Wintermute在DeFi黑客攻击中损失1.6亿美元,Beosin 安全团队发现,攻击者频繁的利用0x0000000fe6a...地址调用0x00000000ae34...合约的0x178979ae函数向0x0248地址(攻击者合约)转账,通过反编译合约,发现调用0x178979ae函数需要权限校验,通过函数查询,确认0x0000000fe6a地址拥有setCommonAdmin权限,并且该地址在攻击之前和该合约有正常的交互,那么可以确认0x0000000fe6a的私钥被泄露。结合地址特征(0x0000000),疑似项目方使用Profanity工具生成地址。该工具在之前发的文章中,已有安全研究者确认其随机性存在安全缺陷(有暴力破解私钥的风险),导致私钥可能泄漏。

Beosin 安全团队建议:1.项目方移除0x0000000fe6a地址以及其他靓号地址的setCommonAdmin/owner等管理权限,并使用安全的钱包地址替换。2.其他使用Profanity工具生成钱包地址的项目方或者用户,请尽快转移资产。Beosin Trace正在对被盗资金进行分析追踪。[2022/9/20 7:08:40]

攻击手段离奇,黑客竟获取钱包私钥

NFT精品葡萄酒平台Winechain.co完成超100万美元融资:6月1日消息,由亚马逊前欧盟零售业务副总裁Xavier Garambois创立的NFT精品葡萄酒平台Winechain.co已完成超100万美元融资,一批葡萄酒爱好者和知名葡萄酒庄等参投。Xavier Garambois透露,Winechain.co已经部署了区块链和Web3技术,他预计这些新兴技术未来将成为各大葡萄酒品牌的必备工具。

据悉,该平台将在今年年底前发布首个NFT系列“wiNeFT”。(decanter)[2022/6/1 3:56:10]

与此前“漏洞”、“闪电贷”、“价格操纵”等常见的攻击方式不同,此次黑客盗窃的方式更为冷门——暴力破解。

Beosin安全团队发现,攻击者频繁的利用0x0000000fe6a...地址调用0x00000000ae34...合约的0x178979ae函数向0x0248地址转账,通过反编译合约,发现调用0x178979ae函数需要权限校验,通过函数查询,确认0x0000000fe6a地址拥有setCommonAdmin权限,并且该地址在攻击之前和该合约有正常的交互,那么可以确认0x0000000fe6a的私钥被泄露。

CoinWind明天即将登陆币安智能链:据官方消息,DeFi智能单币挖矿金融平台CoinWind将于2021年4月12日20:00(UTC+8)登陆币安智能链BSC。 据了解,CoinWind是一个DeFi智能单币挖矿金融平台,通过合约自动将质押的币种进行撮合配对,配合对冲无常损失策略,将用户收益最大化,有效解决了用户单币种挖矿收益低、LP挖矿无常损失大等风险问题。

CoinWind复投策略可以将挖矿产生的收益投入到高收益率的项目,产生的新收益再次复投,这样能够提升收益资金的高效利用,同时减少了用户人工复投的操作所带来的资金(矿工费)和时间等方面的成本。[2021/4/12 20:08:50]

多家安全团队均公开表示,Wintermute所拥有的智能合约及EOA钱包被攻击者盗取。观察被盗钱包地址,不难发现该地址极为“规律”,以7位数字0开头。此次钱包被盗或与Wintermute使用Profanity有关。

动态 | 以太坊FairWin类资金盘项目存在合约余额被“掏空”风险:据PeckShield态势感知平台数据显示,近日,一个名为FairWin的资金盘项目尤为引人瞩目,其每日Gas利用率占比达到以太坊网络可承载Gas总量的近半数。PeckShield安全人员深入分析发现,FairWin智能合约存在一个致命缺陷,用户可以制造虚假投注捞取奖池剩余资金。具体而言:FairWin智能合约存在一个remedy() 接口,倘若合约Owner没有通过closeAct() 关闭actStu 时,任何用户都可以通过remedy() 接口修改投注数据,进而实现在0投入的情况下,伪造大量资金投入,并通过userWithDraw() 将合约余额奖金取出。截至目前,尚没有已知攻击发生,且FairWin合约Owner已经将actStu关闭,潜在威胁暂时得以排除,但以太坊网络上尚存在类FairWin仿盘,均可能存在此类漏洞威胁。PeckShield建议玩家在参与此类资金盘游戏时,应警惕此类威胁,并及时将已投注资金取出,确保数字资产免受攻击损失。[2019/9/27]

Profanity是一款EVM靓号地址生成工具,使用该工具,用户可生成包括自定义字符组合的钱包地址。

在Profanity的github评论中,我们还可看到此前开发者对该项目的讨论。

1inch??的联合创始人早在今年1月就已指出这一工具的安全性存在纰漏:“1枚GPU一秒可运算7个符号,只需1000枚GPU运算50天即可破解该工具的全部地址。”随后,开发者也在这一项目的readme说明中加入了安全性警告,并告诉用户“不建议在当前情况下继续使用这一工具。”

尽管有这样的预先警告,显然仍然有人未加重视。

风险预警早已发出,并未引发关注

仅在Wintermute数日前,Profanity的安全风险就已被业界所注意。

9月15日,1inchNetwork官方博客发表文章指出Profanity存在安全风险。“如果你的钱包地址是用Profanity工具生成的,你的资产不再安全。尽快把你所有的资产转移到另一个钱包!”?

1inch的研究发现,黑客利用Profanity漏洞的方式如下:

1、从虚假地址获取公钥(从转账签名恢复)。

2、将其确定性地扩展到200万个公钥。

3、反复递减缩小范围,直到获得种子公钥。

通过这种方式,黑客可以获取使用Profanity生成的任何地址的私钥。

区块链研究者ZachXBT随后进行的一项调查显示,黑客们通过这一漏洞盗走的资产已超330万美元。

尽管早在距离被盗5天前这一研究该文章就已发布,但这一安全风险仍未引起重视。最终,Wintermute以1.6亿美元的代价,让Profanity安全漏洞被我们所熟悉。

Wintermute表示该事件不会冲击市场

经多家安全机构确认,攻击者地址已被锁定为“0xe74b28c2eAe8679e3cCc3a94d5d0dE83CCB84705”。攻击者智能合约为“0x0248f752802b2cfb4373cc0c3bc3964429385c26”。

在本次攻击之后,除受影响的钱包外,由Wintermute推出的去中心化交易所?Bebop也受到了影响。Bebop官方推特宣布,该平台已暂停交易,将于几天内恢复;并称其合约不受影响,用户的资金和私钥也无安全问题。

Wintermute表示,在被黑客入侵的90项资产中,只有两项的名义价值超过100万美元,因此预计不会对市场造成太大的抛压。此外其CeFi和OTC业务也并未受到影响。

同时,EvgenyGaevoy还表示Wintermute目前偿付能力是剩余股本的两倍,Wintermute的服务在今天和未来几天可能会中断,之后重新恢复正常。

目前Wintermute仍愿意将攻击者视为“白帽黑客”,并呼吁攻击者主动与Wintermute联系。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

Fil模块化区块链 Fuel 开发商 Fuel Labs 推出 Beta-1 测试网

链捕手消息,以太坊模块化区块链Fuel开发商FuelLabs推出“beta-1”,这是第一个面向开发人员的模块化执行层Fuel测试网。开发人员可以随意向其部署合约,无需许可或白名单,用户也可以与已部署的合约进行交互.

[0:15ms0-1:846ms