11月7日消息,据慢雾区情报,上周pNetwork增发GALA事件的根本原因系私钥明文在GitHub泄露。在pGALA合约使用了透明代理模型,其存在三个特权角色,分别是Admin、DEFAULT_ADMIN_ROLE与MINTER_ROLE。Admin角色用于管理代理合约的升级以及更改代理合约Admin地址,DEFAULT_ADMIN_ROLE角色用于管理逻辑中各特权角色,MINTER_ROLE角色管理pGALA代币铸造权限。在此事件中,pGALA代理合约的Admin角色在合约部署时被指定为透明代理的proxyAdmin合约地址,DEFAULT_ADMIN_ROLE与MINTER_ROLE角色在初始化时指定由pNetwork控制。proxyAdmin合约还存在owner角色,owner角色为EOA地址,且owner可以通过proxyAdmin升级pGALA合约。但慢雾安全团队发现proxyAdmin合约的owner地址的私钥明文在Github泄漏了,因此任何获得此私钥的用户都可以控制proxyAdmin合约随时升级pGALA合约。不幸的是,proxyAdmin合约的owner地址已经在70天前被替换了,且由其管理的另一个项目pLOTTO疑似已被攻击。由于透明代理的架构设计,pGALA代理合约的Admin角色更换也只能由proxyAdmin合约发起。因此在proxyAdmin合约的owner权限丢失后pGALA合约已处于随时可被攻击的风险中。
安全公司:黑客正在对MetaMask等主流钱包进行“模态网络钓鱼”攻击:金色财经报道,安全公司CertiK在社交媒体披露,黑客正在对MetaMask等主流钱包进行“模态网络钓鱼”攻击,通过将网络钓鱼消息发送到被识别为合法去中心化应用程序 (dApp) 的移动钱包控制非托管钱包的“模态窗口”,以引诱其所有者批准错误的交易,用户可能会认为他或她正在通过MetaMask钱包批准“安全更新”。 CertiK团队提醒并强调,用户应该对每一个未知的交易请求都非常谨慎,甚至持怀疑态度——即使是那些被标记为安全升级的请求。[2023/4/14 14:03:02]
安全公司:Upbit被盗ETH开始大规模转至交易所:从昨日早上8点左右开始,Upbit被盗ETH开始出现大规模异动,之前被标记地址中的资金开始进行统一有序的拆散转移,转移的资金又汇聚至多个不同的地址,经过几轮的转移混淆操作之后,黑客开始将进入下一阶段,通过多个中间地址将资金转移至多个交易所的多个充币地址,开始大规模地尝试销赃,截止目前,销赃还在持续。经过成都链安安全人员粗略统计,已经进入交易所的资金有数万ETH。
涉及到的主要中转地址:
0xcfF3C62215BC7Bb1F5abfCEb8A0AE13dF993B6ec将汇聚的8632.129466ETH再分散转移至中间地址或者交易所充币地址。
0x34c94ed40af27472feff13d2079cd50540e4416e将汇聚的7499.978496ETH分散转入多个BYEX交易所充币地址。
0x2C40ce8D12dB859C3197BCe60fB128e5fceaD9E6为上一层地址,转入各大交易所充币地址的同时,也向上述两个地址补充资金。[2020/5/14]
动态 | 新加坡IT安全公司与交易所合作防止加密货币被盗:6月26日,总部位于新加坡的IT安全公司提供了一种基于区块链的解决方案,以保护用户个人密码在交易所上使用时被盗。他们与交易所签的Sentinel协议允许安全专家在其区块链平台上收集,共享和分析全面的数据。[2018/6/26]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。