作者:LoopyLu,ODAILY星球日报
9月20日,Wintermute被盗。
此次攻击事件不仅让Wintermute蒙受了损失,更暴露出了一个易被忽视的风险隐患。黑客采用了一种较为罕见的攻击方式——“破解私钥”,这也为所有持币者敲响警钟。不过不用过度担心,这次私钥破解并非椭圆曲线加密算法受到威胁,而是一款私钥辅助生成工具存在安全漏洞。若投资者并未使用有同类风险的工具,则暂不会面临相同的风险。
Wintermute是知名的加密货币做市商,该公司致力于在加密货币中创建流动和高效的市场。今日下午,其创始人??EvgenyGaevoy在社交媒体上发文表示,Wintermute在?DeFi?黑客攻击中损失了1.6亿美元。
Amber Group:团队已成功复现Wintermute 1.6亿美元被盗案攻击手法:9月28日消息,加密金融服务提供商Amber Group在官方社交媒体上发文表示,其团队已经成功复现了Wintermute 1.6亿美元被盗案中黑客构建漏洞并发起攻击的手法。并表示该团队现在能够使用一台M1处理器、16G内存的MacBook在不到48小时的时间内复现私钥。相关完整细节的文章将在接下来的几天内发布。此前报道,加密做市商Wintermute创始人于9月20日表示,Wintermute在DeFi黑客攻击中损失1.6亿美元。此后慢雾发文表示,此次被盗或因Wintermute被盗EOA钱包使用Profanity来创建的靓号钱包(开头0x0000000)导致。Wintermute创始人补充表示,其内部人士操作失误,调用错误函数也是原因之一。[2022/9/28 5:55:50]
CoinWind 总锁仓量突破9亿美金:4月6日消息,DeFi智能高收益单币挖矿金融平台CoinWind总锁仓量(TVL)已突破9亿美金。
据了解,CoinWind是一个DeFi智能挖矿金融平台,通过合约自动将质押的币种进行撮合配对,配合对冲无常损失策略,将用户收益最大化,有效解决了用户单币种挖矿收益低、LP挖矿无常损失大等风险问题。CoinWind复投策略可以将挖矿产生的收益投入到高收益率的项目,产生的新收益再次复投,这样能够提升收益资金的高效利用,同时减少了用户人工复投的操作所带来的资金(矿工费)和时间等方面的成本。[2021/4/6 19:49:02]
攻击手段离奇,黑客竟获取钱包私钥
与此前“漏洞”、“闪电贷”、“价格操纵”等常见的攻击方式不同,此次黑客盗窃的方式更为冷门——暴力破解。
Gate.io将于今日16:00开通 SWINGBY/USDT交易:据官方公告,Gate.io投票上币空投福利第90期 Swingby (SWINGBY) 投票上币活动结束,本次活动参与人数为1,887,共投出33,505,041票。票数超过1000万票,符合上币要求。按照规则,Gate.io已为用户空投61,013 SWINGBY代币奖励,并将于2月27日(今日)16:00开通 SWINGBY/USDT交易,随后开通提现服务。 SWINGBY超级空投福利活动正在进行中,活动结束时间为3月5日14:00,抢先充值前600名、新用户答题活动还有机会领取5,000美元代币空投奖励。[2021/2/27 17:58:35]
Beosin安全团队发现,攻击者频繁的利用0x0000000fe6a...地址调用0x00000000ae34...合约的0x178979ae函数向0x0248地址转账,通过反编译合约,发现调用0x178979ae函数需要权限校验,通过函数查询,确认0x0000000fe6a地址拥有setCommonAdmin权限,并且该地址在攻击之前和该合约有正常的交互,那么可以确认0x0000000fe6a的私钥被泄露。
动态 | 挖掘门罗币的恶意软件正在感染Windows系统:据cointelegraph报道,安全情报公司趋势科技的研究人员在2月20日的博客文章中证实,一种新的黑客工具正在整个在线社区中传播,试图安装加密货币挖掘恶意软件。该工具结合了以前针对微软Windows用户的现有威胁MIMIKATZ和RADMIN。研究人员表示,在1月的最后一周到2月,黑客的安装尝试有所增加,将看似随机的文件丢弃到Windows目录中。分析表明其是挖掘Monero(XMR)的恶意软件变种。[2019/2/22]
多家安全团队均公开表示,Wintermute所拥有的智能合约及EOA钱包被攻击者盗取。观察被盗钱包地址,不难发现该地址极为“规律”,以7位数字0开头。此次钱包被盗或与Wintermute使用Profanity有关。
Profanity是一款EVM靓号地址生成工具,使用该工具,用户可生成包括自定义字符组合的钱包地址。
在Profanity的github评论中,我们还可看到此前开发者对该项目的讨论。
1inch??的联合创始人早在今年1月就已指出这一工具的安全性存在纰漏:“1枚GPU一秒可运算7个符号,只需1000枚GPU运算50天即可破解该工具的全部地址。”随后,开发者也在这一项目的readme说明中加入了安全性警告,并告诉用户“不建议在当前情况下继续使用这一工具。”
尽管有这样的预先警告,显然仍然有人未加重视。
风险预警早已发出,并未引发关注
仅在Wintermute数日前,Profanity的安全风险就已被业界所注意。
9月15日,1inchNetwork官方博客发表文章指出Profanity存在安全风险。“如果你的钱包地址是用Profanity工具生成的,你的资产不再安全。尽快把你所有的资产转移到另一个钱包!”?
1inch的研究发现,黑客利用Profanity漏洞的方式如下:
1、从虚假地址获取公钥(从转账签名恢复)。
2、将其确定性地扩展到200万个公钥。
3、反复递减缩小范围,直到获得种子公钥。
通过这种方式,黑客可以获取使用Profanity生成的任何地址的私钥。
区块链研究者ZachXBT随后进行的一项调查显示,黑客们通过这一漏洞盗走的资产已超330万美元。
尽管早在距离被盗5天前这一研究该文章就已发布,但这一安全风险仍未引起重视。最终,Wintermute以1.6亿美元的代价,让Profanity安全漏洞被我们所熟悉。
Wintermute表示该事件不会冲击市场
经多家安全机构确认,攻击者地址已被锁定为“0xe74b28c2eAe8679e3cCc3a94d5d0dE83CCB84705”。攻击者智能合约为“0x0248f752802b2cfb4373cc0c3bc3964429385c26”。
在本次攻击之后,除受影响的钱包外,由Wintermute推出的去中心化交易所?Bebop也受到了影响。Bebop官方推特宣布,该平台已暂停交易,将于几天内恢复;并称其合约不受影响,用户的资金和私钥也无安全问题。
Wintermute表示,在被黑客入侵的90项资产中,只有两项的名义价值超过100万美元,因此预计不会对市场造成太大的抛压。此外其CeFi和OTC业务也并未受到影响。
同时,EvgenyGaevoy还表示Wintermute目前偿付能力是剩余股本的两倍,Wintermute的服务在今天和未来几天可能会中断,之后重新恢复正常。
目前Wintermute仍愿意将攻击者视为“白帽黑客”,并呼吁攻击者主动与Wintermute联系。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。