慢雾安全团队发布了BonqDAO项目攻击事件简析,此次攻击的根本原因在于攻击者利用预言机报价所需抵押物的成本远低于攻击获得利润从而通过恶意提交错误的价格操控市场并清算其他用户。攻击者获得了大量的WALBT和BEUR代币。截止目前,94.6万ALBT已被兑换为695ETH,55.8万BEUR已被兑换为53.4万DAI。黑客仍在持续兑换ALBT为ETH,暂未发现资金转移到交易所等平台。
慢雾科技创始人余弦:安全的预算需要占到全年预算的20%左右:针对最近出现的安全问题,慢雾科技创始人余弦在微博上表示:给加密货币行业一个中肯建议:这个行业,自带金融属性,无国家安全力量保障,盗币溯源有很难。安全的预算需要占到全年预算的20%左右,这比例一部分(可能是大部分)是内部安全成本消耗,一部分是给第三方职业安全团队(如慢雾),一部分是给社区的白帽黑客。另外,做个安全应急准备金,黑天鹅出来后,可以拿来做些弥补及挽救支持的。既然喊了安全第一,既然安全也是区块链三大必备基础元素之一,那就这样干,不应该有任何的犹豫和幻想。[2020/4/20]
具体分析如下:1.BonqDAO平台采用的预言机来源是TellorFlex自喂价与Chainlink价格的比值,TellorFlex价格更新的一个主要限制是需要价格报告者先抵押10个TRB才可以进行价格提交更新。而在TellorFlex中可以通过updateStakeAmount函数根据抵押物的价格进行周期性的更新价格报告者所需抵押的TRB数量。2.由于TellorFlex预言机合约的TRB抵押数额一开始就被设置成10个,且之后没有通过updateStakeAmount函数进行更新,导致攻击者只需要抵押10个TRB后就能成为价格报告者并通过调用submitValue函数修改预言机中WALBT代币的价格。3.攻击者对价格进行修改后调用了Bonq合约的createTrove函数为攻击合约创建了trove,该trove合约的功能主要是记录用户抵押物状态、负债状态、从市场上借款、清算等。4.紧跟着攻击者在协议里进行抵押操作,接着调用borrow函数进行借款,由于WALBT代币的价格被修改而拉高,导致协议给攻击者铸造了大量BEUR代币。5.在另一笔攻击交易中,攻击者利用上述方法修改了WALBT的价格,然后清算了市场上其他存在负债的用户以此获得大量的WALBT代币。6.根据慢雾MistTrack分析,1.13亿WALBT已在Polygon链burn并从ETH链提款ALBT,后部分ALBT通过0x兑换为ETH;部分BEUR已被攻击者通过Uniswap兑换为USDC后通过Multichain跨链到ETH链并兑换为DAI。
动态 | 慢雾:巨鲸被盗2.6亿元资产,或因Blockchain.info安全体系存在缺陷:针对加密巨鲸账户(zhoujianfu)被盗价值2.6亿元的BTC和BCH,慢雾安全团队目前得到的推测如下:该大户私钥自己可以控制,他在Reddit上发了BTC签名,已验证是对的,且猜测是使用了一款很知名的去中心化钱包服务,而且这种去中心化钱包居然还需要SIM卡认证,也就是说有用户系统,可以开启基于SIM卡的短信双因素认证,猜测可能是Blockchain.info,因为它吻合这些特征,且历史上慢雾安全团队就收到几起Blockchain.info用户被盗币的威胁情报,Blockchain.info的安全体系做得并不足够好。目前慢雾正在积极跟进更多细节,包括与该大户直接联系以及尽力提供可能需求的帮助。[2020/2/22]
此前今日早些时候消息,BonqDAO和AllianceBlock在攻击事件中损失8800万美元。
声音 | 慢雾科技联合创始人余弦:现在的区块链时代犹如当年的 Windows XP初期时代:慢雾科技联合创始人余弦发微博表示,现在的区块链时代犹如当年的 Windows XP初期时代,那大概是2006年开始,无成熟的治理规则,黑灰产业横行,子横行,投机者横行。直到 Windows7/8/10的出现,2014年, XP时代终结,相关法律陆续诞生,乱象才出现第一次大洗牌。[2018/12/28]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。