金色前哨|2000万OP因何被盗 来看看链上细节_TER:INT

2022年6月9日,做市商Wintermute透露,Optimism发送给其做市的2000万个OP代币被黑客盗取。丢失始末请看金色财经此前报道。

简单概括就是

两周前,OptimismFoundation聘请Wintermute为其在中心化交易所上市的OP代币提供流动性。作为协议的一部分,Wintermute获得了2000万枚OP贷款。

这2000万枚OP将被部署在Wintermute的Optimism钱包。当Wintermute将钱包地址发给Optimism团队时,发送的是Wintermute在主网上部署了一段时间的GnosisSafe多签钱包地址。这里Wintermute犯了一个严重错误,因为控制GnosisSafe多签钱包并不能保证控制EVM兼容链同一地址。

Sky Mavis在去年宣布的1.5亿美元融资中仅融得1100万美元:7月17日消息,Sky Mavis在去年Ronin Network被盗价值超6亿美元的资产后,宣布完成了1.5亿美元融资,参投方包括Animoca Brands、a16z、Dialectic、Paradigm和Accel。该轮融资最初由币安领投,后币安退出了融资。但最终Sky Mavis仅在本轮融资中获得了1100万美元,根据跟踪新加坡监管备案的Venture CapInsights的数据,这使得该公司的估值从30亿美元降至19.5亿美元。[2023/7/17 10:59:58]

以太坊开发者KelvinFichter解释Wintermute被攻击原因

用户通常假设他们可以在以太坊上访问的任何帐户也可以在其他基于EVM的链上访问。对于外部拥有的账户,这通常是正确的。这不一定适用于智能合约账户。可以使用完全不同的代码在不同链上的相同地址创建合约,从而产生完全不同的所有者。

Deus Finance攻击者已将1134枚BNB转移到Tornado Cash:金色财经报道,据PeckShieldAlert监测,Deus Finance攻击者已将1,134枚BNB(约27.7万美元)转移到Tornado Cash。2023年5月5日,Deus Finance在以太坊链上推出稳定币DEI、Arbitrum和BNB Chain上被利用,导致总损失约640万美元[2023/6/28 22:05:50]

EVM地址分为EOA和CA。合约地址又有两种方式获得:

CREATE?new_address=hash(sender,nonce)?

CREATE2new_address=hash(0xFF,sender,salt,bytecode)

Coinbase L2网络Base计划在2023年推出主网:4月22日消息,Coinbase Layer2 网络 Base 计划在 2023 年推出其主网。Base 负责人兼 Coinbase 协议负责人 Jesse Pollak 表示,近期的计划是让 Base 进入主网并去中心化。[2023/4/22 14:19:16]

与CREATE2不同,通过CREATE创建的合约地址不是基于用于创建合约的代码,而仅基于创建者地址的nonce。

看一下链上细节

1、13天前,Optimism团队从0x25地址测试发送1个OP给Wintermute发送给Optimism团队的地址0x4f

https://optimistic.etherscan.io/tokentxns?a=0x4f3a120e72c76c22ae802d129f599bfdbc31cb81&p=2

美国众议院发布议案,计划设立一个区块链劳动力职业培训信托基金:金色财经报道,美国科技行业倡导者周三在劳工和劳动力发展联合委员会听证会上作证,以表明他们支持旨在提升区块链技术教育和培训计划的立法 (H 4922)。

众议院议案由 Pembroke 的众议员 Josh Cutler 和 Melrose 的 Kate Lipper-Garabedian 提出,将设立一个区块链劳动力职业培训信托基金。该基金将为雇主、劳动力发展实体、职业技术学校和高等教育机构提供资助,以开发和扩大区块链培训机会,并为寻求该行业职业的个人赞助奖学金和带薪实习计划。除了支持该领域的个人、教育机构和雇主外,众议院法案还希望为地区就业委员会提供拨款,以制定支持区块链的地区战略。

根据该法案,区块链劳动力职业培训信托基金的资金将来自立法拨款和其他“公共和私人来源”。[2022/9/22 7:13:49]

2、12天前,Optimism团队分两笔将1900万枚和100万枚OP发送给Wintermute。

直至此时,Wintermute还没有意识到他们没有这个地址的控制权。

3、WintermuteGnosisSafe多签钱包创建于561天前,

https://etherscan.io/tx/0xd705178d68551a6a6f65ca74363264b32150857a26dd62c27f3f96b8ec69ca01

多签合约地址为0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b。

从合约代码可知是通过CREATE而不是CREATE2创建的多重签名。

多签钱包地址即为0x4f。

4、4天前,攻击者将旧的Safefactory部署到Optimism。

并开始重复触发create函数以在L2上创建多重签名,进而控制了Optimism上的0x4f地址。

https://optimistic.etherscan.io/tx/0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b#internal

正如KelvinFichter所说,此事件不是Optimism或GnosisSafe中任何漏洞的结果,而是源于在多链之前旧版本的GnosisSafe中做出的安全假设。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:15ms0-0:799ms