北京时间2022年6月23日19:06:46,CertiK审计团队监测到Harmony链和以太坊之间的跨链桥经历了多次恶意攻击。
CertiK团队安全专家分析,此次攻击事件可能源于黑客掌握了owner的私钥——攻击者控制MultiSigWallet的所有者直接调用confirmTransaction从Harmony的跨链桥上转移大量代币,导致Harmony链上价值约9700万美元的资产被盗。
攻击步骤
我们以13100ETH的第一次利用漏洞交易为例:
①MultiSigWallet合约的所有者0xf845a7ee8477ad1fb446651e548901a2635a915调用submitTransaction函数提交具有以下有效负载的交易,以在交易中生成交易id21106。
沙特机场地勤服务提供商SGS将在28个机场实施DocCerts区块链管理解决方案:金色财经报道,沙特机场地勤服务提供商 SGS 将与区块链公司 IR4LAB 合作,在沙特的 28 个机场实施 DocCerts 区块链管理解决方案,适用于 SGS 提供地面服务的 28 个沙特阿拉伯机场颁发的所有培训相关数字文件和地面服务设备许可证。[2023/2/9 11:56:45]
②要确认交易,调用方必须是合约所有者。
③在接下来的攻击中,MultiSigWallet合约所有者的MultiSigWallet调用函数confirmTransaction,其中输入的交易ID为21106。
④要成功执行交易,调用方必须是合约所有者。
⑤executeTransaction函数使用输入数据调用了一个外部调用,该调用将触发Ethmanager合约上的unlockEth函数。
NFT游戏项目Illuvium通过BalancerLBP筹集到3800万美元:4月3日消息,NFT游戏项目Illuvium已通过BalancerLBP筹集到3800万美元,期间交易量达到9000万美元。此前报道,Illuvium于UTC时间3月30日15时通过BalancerLBP开启为期72小时的代币分配活动,共计划发行100万个ILV代币,初始价格为50美元。[2021/4/3 19:43:24]
⑥unlockEth()函数的传入数据指定了金额、收件人和收款人。
⑦由于攻击者以某种方式控制了所有者的权限,因此攻击者能够执行id为21106的事务,该事务将13100ETH传输到攻击者的地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00。
波卡DeFi公链RioDeFi技术代码通过安全公司Certik审计:网络安全公司Certik刚刚发布了他们对RioDeFi技术代码的审计报告, CertiK还对RioDeFi以及RioDeFi钱包进行全面的审核和渗透测试。在审计中,Certik肯定了RioDeFi执行安全测试的主动性,并表明对RioDeFi安全性价值的赞赏。这项审计工作是从六个月前就开始进行了,经过长达六个月的双方密切合作终于完成了这项审计。RioDeFi是以Substrate和RUST作为底层协议开发跨链型公链,RioDeFi是DeFi基础架构平台,旨在通过桥接传统和去中心化金融来加速数字资产的采用。 这是通过跨链的技术将业务,金融机构和银行与分布式去中心化系统连接起来的解决方案。[2020/9/3]
⑧攻击者在其他ERC20Manager合约上使用不同的交易ID重复了前面的过程,以传输大量ERC20令牌和StableCoin。
动态 | CertiK Foundation推出专注于安全的区块链:据Cointelegraph消息,区块链网络安全公司CertiK宣布推出本土认证链区块链。此区块链的全部节点将运行在CertiKOS上,并表示,这是一个”经过充分验证的管理程序/并发操作系统内核“,提供军事级别的安全防范黑客攻击。此外,公告还声明区块链是由CertiK虚拟机支持,该虚拟机使用了公司的正式验证平台来确保其正确实现。[2019/7/23]
资产去向
截至撰稿时,约9700万美元的被盗资产仍存储于地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00中。
漏洞交易
??以下交易攻击者盗取13,100ETH,价值约14,619,600美元(使用ETH现有价格:$1116):https://etherscan.io/tx/0x27981c7289c372e601c9475e5b5466310be18ed10b59d1ac840145f6e7804c97??
动态 | The Block分析师Larry Cermak发布官方声明向Ran NeuNer道歉:据Chepicap报道,The Block分析师Larry Cermak近日发布官方声明,向CNBC主持人Ran NeuNer道歉。此前,Block发布关于Blockchain Terminal及其ICO局的文章,而NeuNer曾是该公司的投资者和顾问。但Cermak和The Block编辑Mike Dudas发布长串推特,指责NeuNer参与了局。对此,NeuNer在社交媒体表示强烈谴责,称这种报道是“可耻的”。Cermak道歉后,Ran NeuNer删除了相关推文和博客。[2019/1/6]
??以下交易攻击者盗取41,200,000USDC:https://etherscan.io/tx/0x6e5251068aa99613366fd707f3ed99ce1cb7ffdea05b94568e6af4f460cecd65
??以下交易攻击者盗取592WBTC,价值约12,414,832美元:https://etherscan.io/tx/0x4b17ab45ce183acb08dc2ac745b2224407b65446f7ebb55c114d4bae34539586
??以下交易攻击者盗取9,981,000USDT:https://etherscan.io/tx/0x6487952d46b5265f56ec914fcff1a3d45d76f77e2407f840bdf264a5a7459100
??以下交易攻击者盗取6,070,000?DAI:https://etherscan.io/tx/0xb51368d8c2b857c5f7de44c57ff32077881df9ecb60f0450ee1226e1a7b8a0dd
??以下交易攻击者盗取5,530,000BUSD:https://etherscan.io/tx/0x44256bb81181bcaf7b5662614c7ee5f6c30d14e1c8239f006f84864a9cda9f77?
??以下交易攻击者盗取84,620,000AAG,价值约856,552美元:https://etherscan.io/tx/0x8ecac8544898d2b2d0941b8e39458bf4c8ccda1b668db8f18e947dfc433d6908
??以下交易攻击者盗取110,000FXS,价值约573,100美元:https://etherscan.io/tx/0x4a59c3e5c48ae796fe4482681c3da00c15b816d1af9d74210cca5e6ea9ced191
??以下交易攻击者盗取415,000SUSHI,价值约518,750美元:?https://etherscan.io/tx/0x75eeae4776e453d2b43ce130007820d70898bcd4bd6f2216643bc90847a41f9c
??以下交易攻击者盗取990AAVE,价值约67,672美元:https://etherscan.io/tx/0xc1c554988aab1ea3bc74f8b87fb2c256ffd9e3bcadaade60cf23ab258c53e6f1
??以下交易攻击者盗取43WETH,价值约49,178美元:https://etherscan.io/tx/0x698b6a4da3defaed0b7936e0e90d7bc94df6529f5ec8f4cd47d48f7f73729915
??以下交易攻击者盗取5,620,000FRAX,价值约5,608,096美元:https://etherscan.io/tx/0x4ffe23abc37fcdb32e65af09117b9e44ecae82979d8df93884a5d3b5f698983e?
写在最后
在CertiK编撰的《2022年第一季度Web3.0安全现状报告》中,显示了2022年第一季度Web3.0天价攻击损失的罪魁祸首正是中心化风险,其中尤以跨链桥最易受攻击。
本次攻击事件本可通过审计发现「中心化风险」这一风险因素。除了审计之外,CertiK安全团队建议新增的代码也需要在上线前及时进行相应测试。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。