PREMINT攻击事件全解析

作者:Go+Security?

7月17日16:00(UTC+8),premint.xyz遭遇黑客攻击,部分用户的NFT失窃。攻击事件发生后,GoPlus安全分析师迅速对其进行了全面解析,并从普通投资者和开发者两个角度给出了安全建议。

攻击过程

攻击者通过在premint.xyz网站中通过植入恶意的JS脚本进行攻击,当用户进行常规操作时,执行恶意代码,用户对授权操作setApprovalForAll(address,bool)的交易进行签名。取到授权后,盗取用户的NFT等资产。

攻击原理

当用户访问https://www.premint.xyz/时,网站将加载如下js资源文件https://s3-redwood-labs.premint.xyz/theme/js/boomerang.min.js。

NFT应用程序接口平台BlockSpan完成140万美元Pre-Seed轮融资:6月10日消息,NFT应用程序接口平台BlockSpan宣布完成140万美元Pre-Seed轮融资,Innovation Works参投,本轮资金将用于加速平台API功能开发并在未来几个月扩大团队规模。

据悉,BlockSpan可以帮助用户快速访问存储在各种区块链上的当前和历史NFT数据,还可帮助软件企业更轻松地创建基于Web3和区块链的应用程序。[2023/6/10 21:28:10]

此文件被黑客注入了一个script脚本,该脚本加载了另一个托管在属于黑客的假域名中的攻击脚本文件https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658050292559。此脚本含有取用户授权的交互。

Opside已上线Pre-alpha激励测试网,预计将运行大约三个月:5月24日消息,去中心化ZK Raas平台Opside宣布,已上线Pre-alpha激励测试网,预计将运行大约三个月,鼓励PoS验证者、PoW矿工、开发人员和所有最终用户的广泛参与。Opside旨在通过该测试网测试和完善以下功能:1.混合PoS和PoW共识机制的集成与有效性;2.成功适应并与ETH2.0共识模型保持一致;3.ZK-Rollup执行环境的操作性能和灵活性;4.实施各种策略,以实现不同层和ZK-Rollups之间顺利和安全的资产转移;5.代币经济学模型的实际应用。[2023/5/24 15:22:33]

当用户进行常规的Verifyingyourwalletonwership签名操作时,此脚本将被触发,将原有的验证签名代替为一笔授权攻击者可转移用户高价值NFT的交易。一旦次交易被签,资产将会失窃。

开放元宇宙内容创建工具开发公司OAV完成25万美元pre-seed轮融资:金色财经报道,开放元宇宙内容创建工具开发公司 OAV 宣布完成 25 万美元 pre-seed 轮融资,Ascent Ventures 参投。OAV 公司开发的元宇宙内容创建工具“StellarX”可以帮助企业和个人通过人工智能访问元宇宙并在其中创建可访问和协作的虚拟工作空间,该工具的协作方包括META、戴尔、NVIDIA、Microsoft for Startups、VIVEX 和 ScaleAI。(雅虎财经)[2023/2/8 11:54:51]

防不胜防

本次攻击对于普通用户来说,可能是最不好对付、最容易中招的。

攻击的全部C端交互都在Premint的官方网站中,首先就很容易让大家放松警惕,因为大家总是默认官方网站是没有任何问题的。

元宇宙食品公司GREENS完成Pre-Seed轮融资,East Ventures领投:金色财经消息,总部位于印度尼西亚的元宇宙食品公司GREENS完成Pre-Seed轮融资,East Ventures领投,但没有公开具体金额。据悉,GREENS分两个阶段来建立去中心化的食品生态系统。第1阶段将专注于通过使用GREENS平台创建连接的超本地食品店的云网络来实现超本地食品生态系统,而第2阶段将专注于MetaFarming,这将使每个人都能够在元宇宙中种植食物以供自用和销售。(asiatechdaily)[2022/8/2 2:52:52]

取交易签名的过程发生在正常操作的签名验证过程中,由于多数用户不会去看钱包的签名详情,所以攻击过程极为隐蔽。

漏洞在哪里

大家可能会奇怪,为什么Premint的官方网站还会出现攻击代码,这是因为托管的S3上的js资源文件被黑客侵入遭到篡改。

加密社交交易平台League of Traders完成240万美元Pre A轮融资:金色财经消息,加密社交交易平台League of Traders宣布完成240万美元PreA轮融资,德国风投机构C3 VC Fund领投,Mirana Ventures和Cadenza Capital Management参投。新融资将用于扩大其用户产品,并改善当前的复制交易功能。

据介绍,League of Traders是一项社交交易服务,允许交易员可视化地跟踪跨交易所的资产,并作出明智的交易决定。该平台通过排行榜、交易员档案、多交易所资产可视化以及社区新闻和参与,将加密交易转变为游戏化的社交体验。(PR Newswire)[2022/6/30 1:40:26]

至于为什么会被入侵,根据现有的资料,我们怀疑是S3配置出现错误,导致了Bucket未授权访问,使得攻击者可以随意列出、读取或者写入S3bucket,从而对js资源文件进行篡改。

整个过程中最为令人不解的是,黑客的攻击行为在17日16:00(UTC+8)就被发现,但直到17日22:00(UTC+8)之前,Premint官方依然没有对被攻击的js文件进行归正,boomerang.min.js文件中仍然包含被黑客注入的恶意script,页面载入时仍然会去加载黑客的攻击脚本文件,只是这段恶意script本身已经无法访问了。这种状态维持了6个小时,很难判断如果此时该脚本复活,会不会引发更大的损失。

启示

启示1:作为普通投资者我们该怎么办?如果官网都不可靠了,如何避免上当受?

本次攻击对于很多不了解技术的用户来说,基本可以说是“初见杀”,百分百中招,毕竟谁也不会无端怀疑官网有诈。但仔细想想,所有链上的交易都必须通过钱包的签名,所以只要注意签名内容还是可以识别出其中风险的。

很多区块链用户都有个非常不好的习惯,只要操作进入到钱包中,除了调gas的过程,其他步骤都是下意识操作。实际上签名前的确认信息包含着大量关键内容,GoPlusSecurity建议大家进行任何签名操作前都必须仔细确认。

以此次攻击为例。当用户对Premint进行签名验证时,由于只是进行信息验证,没有任何上链的必要,所以发起的SignatureRequest应只包含Origin信息,用户的地址,Nounce信息,可能有一些附加返回信息。如下图:

但对于被注入攻击后遭到篡改的交易签名,由于须要将交易上链,交易将会以合约调用的形式呈现出更多的信息。例如在一个使用setApprovalForAll的NFT授权中,会显示出这笔交易是在哪进行的,调用了什么方法,授权对象是谁,消耗多少ETH。

回过头来,我们根据网友贡献的截图可见,Permint被注入攻击后,虽然操作提示的是验证签名,但是实际拉钱包签名的交易完全是上链的setApprovalForAll,完全与上图相符,稍加观察就能知道此处是有问题的。

实际上,合约各类调用、转ETH、转Token等,在钱包中签名信息都是不同的,所有投资者都应该了解其中的差异,以免遭到此类攻击时产生损失。在此GoPlusSecurity非常建议大家再亲自模拟一下操作过程,了解各种不同的签名信息,一旦学会看签名信息,你将基本上规避掉几乎所有钓鱼、注入、欺诈攻击。

不要懒惰,想要保证自己的安全,学习是唯一的途径。

启示2:作为开发者我们该怎么办?如何避免被注入攻击?

此次攻击对于开发者最大的启示在于,web3.0世界既然无法脱离web2.0独立存在,那就必然会承受和web2.0一样的攻击方式。仅仅在合约层面保障自己的安全是不够的,所有传统的安全准备一样都不能落下,任何一个小的疏忽都可能造成重大损失。

另外,遇到此类问题后应马上修复或者隔离,倘若存在侥幸心理,没有第一时间处理风险源,被安全分析师扒皮嘲讽是小事;万一攻击手段还可用,损失可是会持续产生的,这可是大事。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:959ms