2022 年 8 月 3 日,Solana 公鏈上發生大規模盜幣的事件,大量用戶在不知情的情況下被轉移 SOL 和 SPL 代幣,慢霧安全團隊對此事件進行跟蹤和分析,從鏈上行為到鏈下的應用逐一排查,目前已有新的進展。
Slope 錢包團隊邀請慢霧安全團隊一同分析和跟進,經過持續的跟進和分析,Solana foundation 提供的數據顯示近 60% 被盜用戶使用 Phantom 錢包,30% 左右地址使用 Slope 錢包,其余用戶使用 Trust Wallet 等,并且 iOS 和 Android 版本的應用都有相應的受害者,于是我們開始聚焦分析錢包應用可能的風險點。
分析過程
在分析 Slope Wallet(Android, Version: 2.2.2)的時候,發現 Slope Wallet(Android, Version: 2.2.2)使用了 Sentry 的服務,Sentry 是一個被廣泛應用的服務,Sentry 運行在 o7e.slope.finance 域名下,在創建錢包的時候會將助記詞和私鑰等敏感數據發送到 https://o7e.slope.finance/api/4/envelope/。
慢霧:Moonbirds的Nesting Contract相關漏洞在特定場景下才能產生危害:據慢霧區情報反饋,Moonbirds 發布安全公告,Nesting Contract 存在安全問題。當用戶在 OpenSea 或者 LooksRare等NFT交易市場進行掛單售賣時。賣家不能僅通過執行 nesting(筑巢) 來禁止NFT售賣,而是要在交易市場中下架相關的 NFT 售賣訂單。否則在某個特定場景下買家將會繞過 Moonbirds 在nesting(筑巢)時不能交易的限制。慢霧安全團隊經過研究發現該漏洞需要在特定場景才能產生危害屬于低風險。建議 Moonbirds 用戶自行排查已 nesting(筑巢)的 NFT 是否還在 NTF 市場中上架,如果已上架要及時進行下架。更多的漏洞細節請等待 Moonbirds 官方的披露。[2022/5/30 3:50:23]
慢霧:DEUS Finance 二次被黑簡析:據慢霧區情報,DEUS Finance DAO在4月28日遭受閃電貸攻擊,慢霧安全團隊以簡訊的形式將攻擊原理分享如下:
1.攻擊者在攻擊之前先往DeiLenderSolidex抵押了SolidexsAMM-USDC/DEI的LP。
2.在幾個小時后攻擊者先從多個池子閃電貸借出143200000USDC。
3.隨后攻擊者使用借來的USDC在BaseV1Pair進行了swap操作,兌換出了9547716.9個的DEI,由于DeiLenderSolidex中的getOnChainPrice函數是直接獲取DEI-USDC交易對的代幣余額進行LP價格計算。因此在此次Swap操作中將拉高getOnChainPrice函數獲取的LP價格。
4.在進行Swap操作后,攻擊者在DeiLenderSolidex合約中通過borrow函數進行借貸,由于borrow函數中用isSolvent進行借貸檢查,而在isSolvent是使用了getOnChainPrice函數參與檢查。但在步驟3中getOnChainPrice的結果已經被拉高了。導致攻擊者超額借出更多的DEI。
5.最后著攻擊者在把用借貸出來DEI兌換成USDC歸還從幾個池子借出來的USDC,獲利離場。
針對該事件,慢霧安全團隊給出以下防范建議:本次攻擊的原因主要在于使用了不安全的預言機來計算LP價格,慢霧安全團隊建議可以參考Alpha Finance關于獲取公平LP價格的方法。[2022/4/28 2:37:18]
繼續分析 Slope Wallet,我們發現 Version: >=2.2.0 的包中 Sentry 服務會將助記詞發送到 "o7e.slope.finance",而 Version: 2.1.3 并沒有發現采集助記詞的行為。
慢霧:Furucombo被盜資金發生異動,多次使用1inch進行兌換:據慢霧MistTrack,2月28日攻擊Furucombo的黑客地址(0xb624E2...76B212)于今日發生異動。黑客通過1inch將342 GRO、69 cWBTC、1700萬cUSDC兌換成282 ETH,并將147ETH從Compound轉入到自己的地址,截至目前該黑客地址余額約170萬美元,另一個黑客地址余額為約1200萬美元。[2021/3/3 18:12:14]
Slope Wallet 歷史版本下載:
https://apkpure.com/cn/slope-wallet/com.wd.wallet/versions
Slope Wallet(Android, >= Version: 2.2.0)是在 2022.06.24 及之后發布的,所以受到影響的是 2022.06.24 以及之后使用 Slope Wallet(Android, >= Version: 2.2.0)的用戶,但是根據部分受害者的反饋并不知道 Slope Wallet,也沒有使用 Slope Wallet。
聲音 | 慢霧:Ghostscript存在多個漏洞:據慢霧區消息,Google Project Zero發布Ghostscript多個漏洞預警,遠端攻擊者可利用漏洞在目標系統執行任意代碼及繞過安全限制。Ghostscript 9.26及更早版本都受影響。軟件供應商已提供補丁程序。[2019/1/24]
那么按照 Solana foundation 統計的數據看,30% 左右受害者地址的助記詞可能被 Slope Wallet(Version: >=2.2.0)Sentry 的服務采集發送到了 Slope Wallet 的 https://o7e.slope.finance/api/4/envelope/ 服務器上。
但是另外 60% 被盜用戶使用的是 Phantom 錢包,這些受害者是怎樣被盜呢?
在對 Phantom(Version:22.07.11_65)錢包進行分析,發現 Phantom(Android, Version:22.07.11_65)也有使用 Sentry 服務來收集用戶的信息,但并沒有發現明顯的收集助記詞或私鑰的行為。(Phantom Wallet 歷史版本的安全風險慢霧安全團隊還在分析中)
一些疑問點
慢霧安全團隊還在不斷收集更多信息來分析另外 60% 被盜用戶被黑的原因,如果你有任何的思路歡迎一起討論,希望能一起為 Solana 生態略盡綿薄之力。如下是分析過程中的一些疑問點:
1. Sentry 的服務收集用戶錢包助記詞的行為是否屬于普遍的安全問題?
2. Phantom 使用了 Sentry,那么 Phantom 錢包會受到影響嗎?
3. 另外 60% 被盜用戶被黑的原因是什么呢?
4. Sentry 作為一個使用非常廣泛的服務,會不會是 Sentry 官方遭遇了入侵?從而導致了定向入侵虛擬貨幣生態的攻擊?
參考信息
已知攻擊者地址:
Htp9MGP8Tig923ZFY7Qf2zzbMUmYneFRAhSp7vSg4wxV
CEzN7mqP9xoxn2HdyW6fjEJ73t7qaX9Rp2zyS6hb3iEu
5WwBYgQG6BdErM2nNNyUmQXfcUnB68b6kesxBywh1J3n
GeEccGJ9BEzVbVor1njkBCCiqXJbXVeDHaXDCrBDbmuy
受害者地址:
https://dune.com/awesome/solana-hack
Solana foundation 統計的數據:
https://www.odaily.news/newsflash/294440
https://solanafoundation.typeform.com/to/Rxm8STIT?typeform-source=t.co
https://docs.google.com/spreadsheets/d/1hej7MnhI2T9IeyXpnESmMcIHwgxGucSGUxQ5FqHB9-8/edit#gid=1372125637(需要申請訪問權限)
區塊鏈小白投資入門操作指南里的最后一步,就是賣出提現了。雖然Coinbase可以進行數字貨幣和法幣的交易,但平臺不對中國居民開放注冊,所以面對只能幣幣交易的交易所,想提現的話,也只能通過場外交易.
1900/1/1 0:00:002020年是比特幣第三次減半,在關心幣價行情的同時,不知道大家有沒有想過,比特幣最終可以減產多少次,可以無限次減產下去嗎?先來說結論吧,按照目前比特幣網絡規則,在減產33次之后,將不能再減產.
1900/1/1 0:00:00如果想完成各種 Token 之間的兌換,除了把數字錢包里的 Token 充值到交易平臺進行交易外,還可以在某些數字錢包里通過直接兌換的方式來完成.
1900/1/1 0:00:00只要是進入幣圈一段時間的同學們,應該都聽過EOS(佳能相機發幣了?)的大名。那么EOS到底是什么呢?今天駝哥帶你了解一下? EOS是個底層公鏈項目,全稱是“Enterprise Operatin.
1900/1/1 0:00:00早年銀行間轉賬都是收手續費的,一般按照轉賬金額的一定比例收取。而跨國轉賬,由于貨幣國與國之間的壁壘及外匯管制等,除了支付以上手續費和支付200元左右的電報費,另外還耗時幾個工作日.
1900/1/1 0:00:00以太坊的第八次網絡升級迫在眉睫。第8次以太坊硬分叉將于2019年12月6日進行。若不懂硬分叉是什么,也可以將其視為“網絡升級”。硬分叉的確切日期可能會因網絡的出塊時間和各地時區而有所差異.
1900/1/1 0:00:00