2022年6月9日,做市商Wintermute透露,Optimism发送给其做市的2000万个OP代币被黑客盗取。丢失始末请看金色财经此前报道。
简单概括就是
两周前,OptimismFoundation聘请Wintermute为其在中心化交易所上市的OP代币提供流动性。作为协议的一部分,Wintermute获得了2000万枚OP贷款。
这2000万枚OP将被部署在Wintermute的Optimism钱包。当Wintermute将钱包地址发给Optimism团队时,发送的是Wintermute在主网上部署了一段时间的GnosisSafe多签钱包地址。这里Wintermute犯了一个严重错误,因为控制GnosisSafe多签钱包并不能保证控制EVM兼容链同一地址。
金色晚报 | 11月25日晚间重要动态一览:12:00-21:00关键词:美国财长、以太坊2.0、DeFi协议、哈萨克斯坦、海南省
1. 德意志交易所上市VanEck比特币ETN。
2. 摩根溪创始人:下届美国财长Jenet Yellen可能是比特币盟友。
3. 数据:持有1000-10000 BTC的大户还在积累中。
4. 海南省市场监管局与腾讯联合创建基于区块链的冷链食品溯源平台。
5. ETH-BTC相关性自2018年1月以来首次跌破50%,或预示牛市即将到来。
6. 数据:当前以太坊上DeFi协议总锁仓量约合172.6亿美元。
7. 以太坊2.0质押量达71.5万枚,目前收益率为19.64%。
8. 数据:CME比特币期货交易量和未平仓合约创历史新高。
9. 哈萨克斯坦计划引入央行数字货币,拟于2021年下半年公布相关报告。[2020/11/25 22:07:28]
以太坊开发者KelvinFichter解释Wintermute被攻击原因
金色财经挖矿数据播报 | BTC今日全网算力上涨1.28%:金色财经报道,据蜘蛛矿池数据显示:
BTC全网算力128.550EH/s,挖矿难度16.79T,目前区块高度656684,理论收益0.00000823/T/天。
ETH全网算力265.012TH/s,挖矿难度3391.46T,目前区块高度11246542,理论收益0.00664198/100MH/天。
BSV全网算力1.060EH/s,挖矿难度0.15T,目前区块高度661025,理论收益0.00084910/T/天。
BCH全网算力1.703EH/s,挖矿难度0.25T,目前区块高度661290,理论收益0.00052859/T/天。[2020/11/13 14:11:28]
用户通常假设他们可以在以太坊上访问的任何帐户也可以在其他基于EVM的链上访问。对于外部拥有的账户,这通常是正确的。这不一定适用于智能合约账户。可以使用完全不同的代码在不同链上的相同地址创建合约,从而产生完全不同的所有者。
分析 | 金色盘面: BCH/USD还未有效破位:金色盘面综合分析:BCH/USD最高反弹至593,但形态上并未成功破位,只有连阳或者大阳线才能确立破位的有效性,注意关注后续走势,不建议盲目做多。[2018/8/13]
EVM地址分为EOA和CA。合约地址又有两种方式获得:
CREATE?new_address=hash(sender,nonce)?
CREATE2new_address=hash(0xFF,sender,salt,bytecode)
与CREATE2不同,通过CREATE创建的合约地址不是基于用于创建合约的代码,而仅基于创建者地址的nonce。
金色财经现场报道 Omer Ozden:项目团队要了解区块链文化 :金色财经现场报道,在世界区块链大会·三点钟峰会“古典投资人的冷思考”圆桌讨论中,石木资本董事长,真格基金海外投资首席顾问,优客工场联合创始人Omer Ozden说,在上世纪90年代末的硅谷,15页的PPT就可以得到VC1500万美金,现在区块链发展的速度快过互联网速度2-3倍,上市也更快;当判断区块链项目价值时,要考虑其团队是否了解区块链文化,可靠的团队将TOKEN广泛用于市场流通而不是自己占有,构建区块链生态。[2018/4/24]
看一下链上细节
1、13天前,Optimism团队从0x25地址测试发送1个OP给Wintermute发送给Optimism团队的地址0x4f
https://optimistic.etherscan.io/tokentxns?a=0x4f3a120e72c76c22ae802d129f599bfdbc31cb81&p=2
2、12天前,Optimism团队分两笔将1900万枚和100万枚OP发送给Wintermute。
直至此时,Wintermute还没有意识到他们没有这个地址的控制权。
3、WintermuteGnosisSafe多签钱包创建于561天前,
https://etherscan.io/tx/0xd705178d68551a6a6f65ca74363264b32150857a26dd62c27f3f96b8ec69ca01
多签合约地址为0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b。
从合约代码可知是通过CREATE而不是CREATE2创建的多重签名。
多签钱包地址即为0x4f。
4、4天前,攻击者将旧的Safefactory部署到Optimism。
并开始重复触发create函数以在L2上创建多重签名,进而控制了Optimism上的0x4f地址。
https://optimistic.etherscan.io/tx/0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b#internal
正如KelvinFichter所说,此事件不是Optimism或GnosisSafe中任何漏洞的结果,而是源于在多链之前旧版本的GnosisSafe中做出的安全假设。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。