上月,國外知名NFT交易市場OpenSea遭遇了一場黑客攻擊,攻擊者竊取了大量NFT并售出套利,失竊的NFT涵蓋BAYC、BAKC、MAYC、Azuki、CoolCats、Doodles、Mfers等多種知名高價值系列。OpenSea首席執行官DevinFinzer透露,被盜NFT總計價值約170萬美元。
OpenSea遭釣魚攻擊始末
為了改善平臺上的非活躍列表問題,OpenSea于2月18日開啟了一項智能合約的升級,所有用戶都需要將他們在以太坊上的NFT列表遷移至新的智能合約中,遷移期持續7天。然而到了第二天需要用戶操作的時候,黑客的「黑手」卻伸向了OpenSea用戶的錢包。
知帆安全團隊分析發現,黑客地址0x3E0...8A74在一月前的01月22日9:31:12創建了一個智能合約0xa2...45bD。
之后,在2月19日晚7點半到次日凌晨1點半的約6個小時里,黑客發起了攻擊,部分攻擊的鏈上交易如下圖:
點擊其中一筆交易詳情:
頭像類NFT項目Sad Frogs District被從OpenSea下架,因涉嫌侵權:頭像類NFT項目Sad Frogs District已經從OpenSea下架,OpenSea方面表示是因為收到了來自Pepe青蛙的創作者Matt Furie的下架請求,Sad Frogs District在沒有獲得Matt Furie允許的情況下使用其創作的青蛙形象。(Cointelegraph)[2021/8/18 22:21:54]
我們可以發現,黑客通過調用自己部署的智能合約,將用戶的NFT轉到自己的地址上。黑客在收到NFT后,并沒有全部占為己有,而是將一部分轉回給用戶,另一部分賣出兌現。
通過分析該地址上的交易數據,發現黑客盜取了39個地址上的254個NFT,其中140個NFT已被歸還。黑客兌換和售賣了16種,共計93個NFT,其中AZUKI和NFTWorlds占了約50%,共獲利約1196個ETH,如下圖所示:
之后,該黑客將獲得的ETH通過不同的額度轉入混幣平臺Tornado.cash,約為1115個ETH。交易截圖如下:
1501枚BTC從Okex交易所轉出 價值1733.1萬美元:據WhaleAlert數據顯示,北京時間08月29日08:05, 1501枚BTC從Okex交易所轉入3Kzh9q開頭地址,按當前價格計算,價值約1733.1萬美元,交易哈希為:0875c3e0ab09504d7ea20c3224e70a18f73c958c9e99940a238b656ee1811806。[2020/8/29]
事后,DevinFinzer確認了這是一起「網絡釣魚攻擊」,但是“釣魚”發生在哪里迄今無從查證,經過排查唯一可以確認的是,這起釣魚攻擊并非來自OpenSea網站的內部。
交易量下滑三成,OpenSea又現釣魚郵件攻擊
受此影響,加上全球市場形勢動蕩,2月OpenSea在以太坊和Polygon上的交易量大幅下滑,僅以太坊鏈上交易量就較一月份下降近三成。
有關數據顯示,在發生釣魚攻擊事件后,OpenSea上的用戶活動也迅速下降,事發三天內,平臺上的用戶活動至少下降了20%,七天內交易量下降了37%,并有近23萬名用戶在這一周離開了OpenSea。
5.1萬枚ETH從OKEx交易所轉出,價值1131.2萬美元:據WhaleAlert數據顯示,北京時間05月29日16:45,5.1萬枚ETH從OKEx交易所轉入0x4862開頭地址,按當前價格計算,價值約1131.2萬美元,交易哈希為:0x5b818f0fbeb87d3933a9019f7a6b947b6326dc9548026ed97bbfd7bab03c6e02。[2020/5/29]
而在2月27日,OpenSea再次出現釣魚郵件攻擊。據OpenSea官方社交媒體賬號,日前發現一些用戶收到了來自openseateam.io的電子郵件,平臺提醒用戶不要點擊此類釣魚郵件。
區塊鏈黑客攻擊手法
隨著區塊鏈的飛速發展,各種安全事件也愈發頻繁。據知帆科技、知帆學院發布的《2021年區塊鏈和虛擬貨幣犯罪趨勢研究報告》顯示,2018年到2021年,區塊鏈安全事件數量整體呈上升趨勢。2021年,隨著DeFi、NFT、元宇宙等新概念的出現,使得區塊鏈安全事件的數量再次猛增,相較于2020年增長67%。
黑客攻擊作為一種傳統且存在已久的攻擊手段,近年來,也越來越多地發生在去中心化平臺上,而且更新、更復雜且難防范。同時,由于區塊鏈交易的特點導致攻擊帶來的資金量損失巨大,黑客所需的攻擊成本也相對更低。為了讓更多執法人員學習了解這類攻擊方式,就此淺析一下區塊鏈上的黑客攻擊手法。
2078枚BTC從Okex交易所轉出,價值1890.8萬美元:據WhaleAlert數據顯示,北京時間05月13日22:14,2078枚BTC從Okex交易所轉入bc1quj開頭地址,按當前價格計算,價值約1890.8萬美元,交易哈希為:09b23a5a47bca5e9788698de359faa7d81133f93a74003cef3449bfe3967418b。[2020/5/14]
對智能合約業務邏輯漏洞和代碼漏洞進行攻擊
閃電貸攻擊
概念:閃電貸就是在一筆鏈上交易中完成借款和還款,無需抵押。由于一筆鏈上交易可以包含多種操作,使得開發者可以在借款和還款間加入其它鏈上操作,使得這樣的借貸多了很多想象空間,同時也導致了閃電貸攻擊的興起。黑客借出大筆閃電貸,然后利用這些資金來操控代幣價格和利用各種DeFi協議以獲取可觀的利潤,通常以犧牲普通投資者和平臺用戶的利益為代價。
犯罪手法:黑客通過使用閃電貸借來大額本金,利用平臺代碼漏洞進行攻擊,同時結合套利手法,對平臺資金池進行攻擊獲利。比如操縱平臺資金池的代幣價格匯率,產生套利空間,加上閃電貸提供的大額資金,利用套利空間獲利。
案例:2021年5月20日,幣安智能鏈上的DeFi收益聚合器PancakeBunny被黑客閃電攻擊損失4,500多萬美元。攻擊者利用合約漏洞,從PancakeSwap和ForTube流動性池中閃電貸借到大額資金,不斷加大BNB-BUNNY池中的BNB數量,之后在bunnyMinterV2合約中,鑄造大約700萬個BUNNY代幣,部分換成BNB償還閃電貸后,還有盈利69.7萬枚BUNNY和11.4萬枚BNB。
1000枚BTC從OKEx轉出 價值約675.8萬美元:據Whale Alert數據,北京時間16:08,1000枚BTC從OKEx轉入17Vtnn開頭的未知地址,價值約675.8萬美元。[2020/4/4]
鑄幣攻擊
概念:鑄幣函數是智能合約里會用到的一種常見函數,功能是被調用后可以鑄造一定數量的新代幣。正常情況下的鑄幣函數權限一般只有平臺合約的Owner才擁有,當平臺私鑰泄露或Owner權限被黑客掌握的話,黑客就會調用鑄幣函數,鑄造大量代幣并出售獲利。另一種情況就是平臺的智能合約代碼業務邏輯有漏洞,被黑客有機可乘,利用漏洞調用合約函數進行鑄幣。
犯罪手法:黑客通過利用平臺漏洞獲取到平臺智能合約內的鑄幣函數權限,在短時間內鑄造大量代幣,之后在外部交易所進行拋售獲利。平臺不僅會有資金損失,同時黑客大量短時間內的拋售行為會讓平臺的代幣價格產生暴跌現象。
案例:2021年6月28日,Polygon上算法穩定幣項目SafeDollar遭到黑客鑄幣攻擊。攻擊者利用獎勵池鑄幣漏洞頻繁調用deposit()/withdraw()函數操作來降低獎勵池余額,從而大大提升每筆交易的獎勵額。攻擊者利用鑄幣漏洞增發了831,309,277,244,108,000(83萬萬億)SDO穩定幣,共損失約20.2萬枚USDC和4.6萬枚USDT。
溢出漏洞攻擊
概念:溢出漏洞是由于程序中的某個或某些輸入函數對所接收數據的邊界驗證不嚴密而造成。區塊鏈中的整數溢出漏洞是由于虛擬機為整數指定了固定的大小,超出數據范圍會出現溢出錯誤,使攻擊者有機會利用漏洞進行攻擊。
犯罪手法:黑客利用溢出漏洞,可以通過轉賬的手段生成合約中不存在的、巨量的代幣并將其轉入正常賬戶,賬戶中收到的代幣可以正常地轉入交易所進行拋售。
案例:2018年4月23日,黑客利用以太坊ERC-20智能合約中BatchOverFlow函數中數據溢出的漏洞攻擊與美圖合作的公司美鏈BEC的智能合約,成功地向兩個地址轉出了天量級別的BEC代幣,導致市場上海量BEC被拋售,該數字貨幣價值幾近歸零,給BEC市場交易帶來了毀滅性打擊。
重入攻擊
概念:重入攻擊是指合約代碼在執行回退函數時被攻擊者劫持,導致本該調用的回退函數被替換為惡意合約地址,使得攻擊者能再次調用該函數,例如,本該進行一次轉賬的函數被兩次調用,這就使得攻擊者獲得兩次收益。
犯罪手法:黑客利用平臺智能合約邏輯漏洞,結合自己部署的惡意合約,篡改正常函數交易的返回結果為訪問黑客的惡意合約,從而能再次/多次調用此函數進行獲利。
案例:2021年8月30日,抵押借貸平臺CreamFinance遭閃電貸攻擊,原因是AMP代幣合約引入了一個可重入漏洞;2021年4月19日,DeFi貸款協議Lendf.Me遭遇黑客攻擊,攻擊者對Lendf.Me進行了兩次“supply()”函數的調用,實現了重入攻擊。
對虛擬貨幣進行流動性攻擊??
概念:原本正常的模式是用戶給平臺提供自己的代幣添加到資金池里提供流動性,在增加資金池流動性的同時用戶也能賺取交易的手續費。但是有些平臺提供流動性的業務邏輯有漏洞,被黑客在交易中利用獲利。
犯罪手法:黑客進行大額的流動性代幣充提操作,但是由于平臺有流動性業務上的漏洞,黑客在交易中能夠提出更大額度的資金。
案例:2020年11月28日,Sushiswap遭遇流動性提供者攻擊,共計損失約1.5萬美金。黑客通過交易所業務邏輯漏洞,能夠操縱資金池里所有的SLP并取出兌現,同時平臺對代碼邏輯審核不仔細出現了重入漏洞,黑客可以重復多次上述的取出代幣行為,最終兌現獲利。
惡意智能合約攻擊
概念:智能合約是一種區塊鏈特有的特殊協議,在區塊鏈內制定合約時使用,當中內含了代碼函數,同時還能與其他合約進行交互、做決策、存儲資料及發送代幣等功能。然而黑客也會編寫不公開的惡意合約進行非法攻擊,對普通用戶造成資金損失。
犯罪手法:黑客編寫惡意合約,該合約的目的就是為了進行詐騙盜竊等違法行為。完成合約部署后,引誘普通用戶與黑客完成交易,在交易過程中引導用戶授權給黑客進行轉賬操作,然后將用戶地址中的代幣轉走完成攻擊。
案例:黑客首先部署惡意合約騙取外部可以對用戶隨意轉賬的授權,之后制造假冒錢包收款的二維碼,掃碼后會跳轉至貌似正常的轉賬頁面,但是實際上是黑客制作的第三方網站,在黑客的誘導下用戶使用了他們制作的工具發起轉賬并授權,用戶以為只是普通的轉賬授權,但其實已經授權給黑客可以轉走用戶錢包的所有資產,最終導致資產丟失。
算力攻擊
概念:在區塊鏈中采用PoW共識機制的公鏈會需要礦工來進行挖礦和記賬記錄到區塊鏈賬本中。在這個過程中,擁有算力更高更強的礦工會更容易獲得挖礦的權力。如果有惡意礦工能夠占有超過全網一半以上的算力,那么他就有能力發動算力攻擊,對公開的區塊鏈賬本進行篡改或發動雙花攻擊。
犯罪手法:在區塊鏈領域中,黑客通過占領超過全網51%的算力來針對采用PoW共識機制的公鏈發動攻擊。通過黑客全網超過一半算力的能力,黑客就可以篡改賬本,進行雙花攻擊。雙花攻擊就是先給交易所轉一筆賬,然后通過算力攻擊改掉這筆轉賬在鏈上的共識,此時交易所還保留了這筆轉賬記錄,所以在交易所里會有一筆其實不存在的錢可以套現,黑客就能從交易所盜取資產。
案例:著名的交易所gate.io被曝出遭受了51%雙花攻擊,這次攻擊造成了大概價值20萬美元的損失。黑客在這個交易所有兩筆金額較大的充值,這兩筆充值又通過算力攻擊后在賬本上被篡改,相當于黑客可以進行四筆充值。之后黑客在網絡上賣掉他們在交易所里的幣,或者把充值進交易所的幣換成其它幣種,最后提現。
知帆安全團隊提醒
新型的區塊鏈黑客攻擊具有手法新、成本低、速度快、防范難的特點,尤其是這種針對平臺的各類攻擊,平臺和用戶的損失都尤為重大。因此,不僅個人要注意保護自身隱私,不隨意訪問、授權不安全的網站,不下載非官方的、陌生人發送的應用,平臺也應該更加注重平臺安全,針對不同的攻擊手法做好各類防護措施,避免損失的發生。
2月28日,呼和浩特市賽罕區人民法院在線開庭審理了一起金融借款合同糾紛案件并當庭宣判。這是全區法院首例運用“區塊鏈證據核驗”審理的案件.
1900/1/1 0:00:00本文來自微信公眾號老雅痞。穩定幣"具有合法性”,因為它們避免了加密貨幣的所謂主要缺陷:其價格高波動性.
1900/1/1 0:00:00NFT愛好者在談論這個東西時候總是會有一堆讓人眼花繚亂的術語,對非圈內人來說會感覺難以理解,這里整理了23個術語解釋來幫助你理解.
1900/1/1 0:00:00頭條 ▌美國SEC委員:對現貨比特幣ETF尚未獲得批準感到驚訝金色財經報道,BitcoinMagazine發推稱.
1900/1/1 0:00:00頭條 ▌美國敦促加密交易所遏制俄羅斯規避制裁3月1日消息,據知情人士透露,拜登政府正在要求加密交易所幫助確保俄羅斯個人和組織不會使用虛擬貨幣,以規避華盛頓對他們實施的制裁.
1900/1/1 0:00:00在周二晚些時候的2021年第四季度財報電話會議上,標志性連鎖影院AMCEntertainment的首席執行官AdamAron向社區簡要介紹了該公司采用加密貨幣的最新努力.
1900/1/1 0:00:00