安全公司:zkSNARK合约“输入假名”漏洞致众多混币项目爆雷,需更新底层库

7月29日据安比实验室消息,大量零知识证明项目由于错误地使用了某个zkSNARKs合约库,引入“输入假名(InputAliasing)”漏洞,可导致伪造证明、双花、重放等攻击行为发生,且攻击成本极低。众多以太坊社区开源项目受影响,其中包括三大最常用的zkSNARKs零知开发库snarkjs、ethsnarks、ZoKrates,以及近期大热的三个混币应用hopper、Heiswap、Miximus。备注:所有使用了该zkSNARKs密码学合约库的项目都应该立即开展自查,评估是否受影响。修复很简单。仅需在验证函数中添加对输入参数大小的校验,强制要求input值小于上面提到的q值。即严禁“输入假名”,杜绝使用多个数表示同一个点。所幸的是,目前常见的zkSNARKs合约库都火速进行了更新,从底层库层面杜绝“输入假名”。

网络安全公司Red Balloon要求面试者破解包含加密货币的硬盘:金色财经报道,在挑选安全人员时,网络安全公司Red Balloon Security要求面试者解锁包含比特币的加密硬盘。任何破解加密硬盘的人都可以获得0.1337 BTC,约合4800美元。据称,该公司向几乎所有申请人都发送了测试包,但成功率约为1%。[2021/1/19 16:28:40]

声音 | 美国安全公司:去年以来朝鲜的门罗币挖矿规模增长了至少10倍:美国网络安全公司Recorded Future称,自2019年5月以来,来自朝鲜IP范围的XMR挖矿的网络流量增加了至少10倍,这意味着朝鲜更倾向于挖掘门罗币而非比特币,进而试图利用这种以隐私为中心的加密货币绕过国际制裁。(CryptoGlobe)[2020/2/14]

声音 | 安全公司:钱包助记词遭破解 手机root权限成关键因素:针对近日有数字钱包被破解助记词一事,北京链安安全专家c00lman分析,视频中的攻击者采用了一台越狱手机,利用root权限,打开了存在该钱包私有目录下的配置文件preferences.xml,读取加密后的助记符字段seedPhraseEntropy。而后攻击者通过逆向手段,还原了加密算法,对加密后的助记符数据进行解密,还原了助记符。

但是这段攻击视频有个前提,攻击者需要获取root权限,这在大部分攻击场景下是不具备的。事实上,该钱包已经对助记符进行了加密存储,只是攻击者逆向出了加密算法。对于这类问题,更关键的是相关应用厂商采用安全公司专业的root安全性检查方案,在用户手机系统被破解时及时提醒用户。

对此,北京链安建议:相关钱包应用加强对手机环境进行root权限检查,而各位用户也应该避免在越狱手机上使用钱包、交易所App。[2018/11/22]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:705ms