据慢雾区情报,币安智能链项目ValueDeFi的vSwap模块被黑,慢雾安全团队分析如下:1.攻击者首先使用0.05枚WBNB通过vSwap合约兑换出vBSWAP代币;2.攻击者在兑换的同时也进行闪电贷操作,因此vSwap合约会将兑换的vBSWAP代币与闪电贷借出的WBNB转给攻击者;3.而在完成整个兑换流程并更新池子中代币数量前,会根据池子的tokenWeight0参数是否为50来选择不同的算法来检查池子中的代币数量是否符合预期;4.由于vSwap合约的tokenWeight0参数设置为70,因此将会采用第二种算法对池子中的代币数量进行检查;5.而漏洞的关键点就在于采用第二种算法进行检查时,可以通过特殊构造的数据来使检查通过;6.第二种算法是通过调用formula合约的ensureConstantValue函数并传入池子中缓存的代币数量与实时的代币数量进行检查的;7.在通过对此算法进行具体分析调试后我们可以发现,在使用WBNB兑换最小单位(即0.000000000000000001)vBSWAP时,池子中缓存的WBNB值与实时的值之间允许有一个巨大的波动范围,在此范围内此算法检查都将通过;8.因此攻击者可以转入WBNB进行最小单位的vBSWAP代币兑换的同时,将池子中的大量WBNB代币通过闪电贷的方式借出,由于算法问题,在不归还闪电贷的情况下仍可以通过vSwap的检查;9.攻击者只需要在所有的vSwap池子中,不断的重复此过程,即可将池子中的流动性盗走完成获利。
慢雾安全提醒:近期有黑客团伙进行钓鱼攻击 目前已经有部分交易平台遭受攻击:据慢雾区伙伴无极实验室消息,近期有黑客团伙利用 Windows10 的 IE11/Edge Legacy 和 MS Teams 结合 ms-officecmd 的远程代码漏洞进行钓鱼攻击,攻击者通过构造恶意的 exploit 的链接发送给交易平台的内部人员,并诱导内部人员点击恶意的链接,从而控制内部人员的电脑,来实施对交易平台的盗币攻击。目前已经有部分交易平台遭受攻击,请自查是否有访问过如下的链接或 IP 地址。
攻击者相关信息:
链接: https://giantblock[.]org,https://financialtimes365[.]com
C&C: plusinfo24[.]com
IP 地址: 162.213.253.56[2022/2/11 9:45:23]
分析 | 慢雾分析 MimbleWimble攻击思路:本质上是一种中间人攻击思路:慢雾关于Dragonfly Capital研究员披露MimbleWimble隐私缺陷的一些补充观点:
1. 攻击思路本质上也是一种中间人攻击思路:通过需要付出一些成本的“嗅探节点”技术监听MimbleWimble的聚合前的交易流量,以此分析发现from/to两个关键隐私因子的值,虽然不知道 value(金额),但有能力知道许多交易的来源与去向,但不是完全;
2. 这种“嗅探”思路类似美国等国家针对暗网Tor网络的溯源思路,通过部署或控制的足够多的节点来抓取Tor网络里的IP连接。但针对MimbleWimble网络,由于节点P2P通信特点,倒是不需要部署或控制许多节点;
3. MimbleWimble协议需要进化以应对这种“嗅探”技术,但我们都知道 Grin、Beam 不仅 MimbleWimble 协议,隐私策略在上层也有加强空间;
4. 隐私币在链上本质要解决的核心问题是:from/to/value 的隐私问题,但隐私不仅是链上的,还有链下部分,比如IP等隐私,这是所有隐私币都需要面对的问题。虽然MimbleWimble 这个纯链上的隐私技术不完美,这是必然的,完美是不存在的,不仅是MimbleWimble;
5. 隐私是一个工程级问题,Dragonfly Capital研究员的对抗思路也是工程级的,在工程级对抗上,不存在完美的隐私币;
5. 期待隐私币的一系列进化,在超级对抗中能进化的都是好隐私币。[2019/11/19]
动态 | 慢雾预警:交易所需注意识别网络上的安全漏洞欺诈行为:据IMEOS 6月17日消息,近期多位客户均反馈收到匿名的漏洞提醒邮件或Telegram消息,消息中会说你的交易平台存在一些漏洞(比如 Web 服务整型溢出/Integer-overflow),将导致平台无法打开。然后“匿名黑客”会教唆你支付 BTC 来获得具体漏洞详情,但其在收到 BTC 后会提供很初级的漏洞报告或直接消失。慢雾安全团队提醒交易所注意识别,避免上当受,支付费用,只会助涨气焰。不完全统计“匿名黑客”截止当前至少已经入账 43 枚 BTC。[2019/6/17]
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。