NFT被盗的各个手法大家应该经过这么久的市场教育已经比较熟悉了,主要是通过诱导你点击某个按钮触发approve事件将你的NFT授权给别人,从而对方可以转移走,这种手法其实已经识别度很高了,毕竟它需要把小狐狸弹出来后,让你交一笔gas费完成approve操作,一到了交钱的时候毕竟大家也会意识到有问题了,但是我今天要讲的这个手法真的让我后背发凉,如果我的朋友没有遇到我真的不会意识到,如果我遇到了我也一定会中招!所以大半夜的在凌晨3点我需要将它写下来分享给大家,请转发预警周围的朋友们!
今天晚上我的一位朋友说他登录了一个假冒网站,然后仅仅进行了签名,所有授权给opensea即曾经挂过单的NFT均被转走了!这个假冒网站是冒充最近因空投大热的Blur,所以每当出现这种行业热度很高的事情时就一定会冒出来几个浑水摸鱼捞一把的黑客们。
Sui文档已更新Sui 地址、多签、离线签名等内容:5月11日消息,Sui文档已更新Sui地址、多重签名、离线签名、Intent签名(与ETH不同的方法)、在Move中验证以太坊或NIST曲线签名、ECVRF、如何在智能合约中验证Groth16零知识证明的文档内容。[2023/5/11 14:56:14]
这是它被盗的那笔交易记录,可见在一笔交易中5个NFT被转走了。
然后我们看到这个交易的发起方form已经被标记为钓鱼地址,下面的交互合约地址旁边有一个Seaport字样,还被打了一个绿色的对勾。
NFTSCAN浏览器推出NFT Collection签名认证功能:2月17日消息,NFTSCAN浏览器宣布近日上线了NFT Collection签名认证功能,支持NFT合约开发者和项目方对其部署的NFT Collection项目进行签名认证,并提交相关基础资料和社交信息。[2022/2/17 9:58:33]
那可能是和这个Seaport合约进行了交互才导致被盗的?但是这个合约被打了绿标应该是健康认证过的呀,Seaport是什么呢?
Seaport是opensea在今年5月20日推出的一个NFT交易协议,用于取代已经使用了4年之久的Wyvern,它的本质就是一个处理NFT交易的订单薄智能合约,也就是你所有在opensea进行的NFT交易行为挂单、offer等全部走的这个协议,这是opensea官方的协议,怎么可能会出问题呢?
Zcash发布Frost签名方案新版本:金色财经报道,Zcash基金会发布了其灵活优化schnorr签名方案FROST的更新版本。这次更新旨在减少参与者之间的交互。据悉。FROST是Zcash与滑铁卢大学合作的成果。FROST签名将用于签署密钥所有者的交易。[2020/7/16]
然后我打开了被盗NFT的交易,发现其被执行了MatchOrders操作从而被转移给了另一个地址,MatchOrders即Seaport中匹配到了订单,看着像是你情我愿呀这不是Match到了吗?
为了帮我的朋友破案,我壮着胆子试,打开了这个钓鱼网站并连接钱包,然后出现了一个签名,看着挺正常的人畜无害,但里面肯定有鬼我不敢点,先放在一边。
Ross Ulbricht的赦免请愿书已获得近30万签名:金色财经报道,针对暗网丝绸之路创始人Ross Ulbricht的赦免请愿书已经收集了接近30万人签名。此外,美国佛蒙特州说唱歌手Krypto Man发行了一首关于Ross Ulbricht的徒刑以及他希望Ulbricht获释的新歌,被称为“#Freeross”。[2020/3/28]
因为Seaport是opensea的NFT交易协议,然后我朋友说他所有挂单的NFT均被盗了,并且刚才看到是执行了协议内的MatchOrder即匹配到了买家完成成交,挂单的逻辑就是我将某个NFT背后的collection执行approve方法授权给opensea,让opensea有权限转移我的NFT即托管,这个过程是要交gas费的,然后我再将某个NFT挂单时则是进入到opensea链下的订单薄中即Seaport中,当有人对该订单进行交易时opensea再进行链上资产转移操作,那我来到opensea试着挂一个看看Seaport到底在搞什么鬼。
动态 | BitGo为TRX提供多签名钱包和托管方案:加密托管初创公司BitGo周五宣布,已经为Tron(TRX)增加多签名钱包和托管方案支持。BitGo是第一个为TRX提供机构级钱包和托管解决方案的平台。这些服务旨在允许企业将TRX添加到其投资组合和金融产品中。(Sludgefeed)[2019/11/9]
当我点击listing后,卧槽出来的签名居然和我刚才在钓鱼网站遇到的一模一样!这说明什么,大胆推演,钓鱼网站执行了Seaport让我在不知情的情况下在opensea进行了交易!
我们来看一点钓鱼网站弹出的签名中到底都有什么内容。
首先有一个itemType,它指的是本次交易的目标资产类型,1、2、3分别表示ERC20、721和1155,所以它是要盯着我的NFT啊。
然后offerer字段里面是我的地址,Seaport中若itemType为NFT类型即ERC721/1155,则offerer是卖方要把自己的NFT卖出去,若为ETH/ERC20这种“钱”的则offerer是买方来花钱买NFT的,所以这里填写的是我的地址,太歹了这个签名里面居然要把我的NFT转出去!
然后我们再往下看,token字段里面有一串地址。
我把它复制粘贴到opensea打开后,歹,歹啊!居然要偷走我的熊市之光debox小企鹅!
而正如之前分析的一样,debox也恰好就是我曾经在opensea挂单过的NFT!
再往下看,recipient字段中是一个我很陌生的地址。
我将该地址复制后在我朋友被盗的那个交易中进行检索后,果然出现在了里面命中了!
所以是该假冒网站调用了Seaport协议让我对opensea进行了操作从而转移走了我的NFT,具体的机理还需要深入研究,但是Seaport作为opensea官方协议居然出现了这种问题,一定是需要负有责任的,至少应该要做到鉴权,用随机数验证交易来源也可以一定程度避免该问题。我不知道中招的人有多少,但是请大家一定铭记如果你在签名时遇到了如上我截图的Seaport字样,以及签名内容中包括了offerer等,请一定要谨慎!我们BuidlerDAO孵化的防钓鱼安全插件www.metashield.cc也会尽快想办法将该风险识别更新上去!请转发让更多人预警,也强烈要求opensea出具该问题的解决方案。
转自Jasonchen
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。