Wintermute 1.6亿美金天价损失 或因Profanity造成私钥泄露_WIN:WEB

加密做市商 Wintermute遭到黑客攻击,造成了1.625亿美元的天价资产损失。CertiK安全专家经过初步调查分析,认为此次攻击是由于私钥泄漏所导致,而非智能合约漏洞。

具体原因概述为:Profanity生成以太坊地址的方式造成了私钥的泄露,而这次泄漏可能是由于9月15日1 inch披露的一个漏洞所导致的。通过利用被盗的私钥,黑客能够重新定向资金。不过Wintermute已经宣布,CeFi和OTC业务均没有受到影响。

私钥被盗或成损失之“最”

黑客攻击私钥会给协议带来毁灭性损失。

据CertiK统计,2022年至今至少已有2.74亿美元因私钥泄露而损失,因此私钥被盗也成为了今年被攻击的损失原因之“最”。2022年刚刚入秋,就已有众多如下私钥被盗的“受害者”:

除了图中显示的项目之外,我们还可以计算上9月15日Profanity钱包漏洞导致的330万美元的损失。这相当于今年至少有2.74亿美元的损失是因为私钥漏洞。

观点:攻击Wintermute的黑客可能是其团队内部成员:9月27日消息,Librehash(James Edwards)在Medium发布有关Wintermute黑客攻击事件的分析文章。Librehash认为,Wintermute的智能合约被交互并最终被利用的方式表明黑客攻击由内部人员进行。

文章声称,“外部账户(EOA)发起的相关交易表明,黑客很可能是Wintermute团队的内部成员。”需要注意的是James Edwards并非知名的网络安全研究员或分析师。

据此前报道,Wintermute于9月20日在DeFi黑客攻击中损失1.6亿美元。Wintermute通过链上消息警告黑客在规定日期前归还被盗资产,否则面临法律诉讼。(Cointelegraph)[2022/9/27 22:33:09]

暴力破解私钥

“暴力破解”是一种破解密码或编码字符串的方法。顾名思义,该方法通过“暴力手段”,即通过尝试每一个组合,直到找到匹配的一个,进行密码破解。如果你有一千把钥匙和一把锁,你只需尝试每一把钥匙,直到找到合适的那把,这就是暴力破解。

Profanity是一个用于以太坊的vanity生成器,每秒可生成数百万个以太坊钱包地址。vanity是通过给程序分配一个特定的前缀或后缀来加密生成的,随后生成潜在的数百万个地址,直到它找到一个符合指定条件的地址。

CoinWind与Ops达成战略合作关系:据官方消息,9月13日,CoinWind与NFT社交平台Ops达成战略合作伙伴关系,CoinWind已入驻Ops平台,双方将在品牌建设、社区协作、生态赋能等方面持续合作。

?据悉,CoinWind是一个DeFi智能金融平台,通过合约自动将质押的币种进行撮合配对,配合对冲无常损失策略,将用户收益最大化,有效解决用户单币种质押收益低、LP质押无常损失大等风险问题。

?Ops是一款由Zero One团队开发的Web3.0时代SocialFi+NFT社交微博,用户可通过平台分享最新动态,随时随地关注圈内新鲜事

Ops=SocialFi+NFT+MEME+社交,主要功能包括用户社交所需的NFT拍卖行交易、NFT私密内容浏览、内置流动性挖矿、社交广场。[2021/9/13 23:21:20]

然而,在2022年1月,有人在GitHub上提出了一个关于私钥生成方式的问题:Profanity使用一个随机的32位种子数来生成256位私钥。此后,它被证明了通过使用1000个强大的图形处理单元(GPU),所有7位字符的vanity可以在50天内被暴力破解。

2022年9月15日,1 inch在Medium上发表了一篇关于Profanity漏洞的文章,并详细介绍了他们是如何用vanity为用户生成私钥的。

CoinWind成为MDEX(Heco版&BSC版)第一期IMO项目,并向全球所有用户开放参与:据官方消息,CoinWind成为MDEX(Heco版&BSC版)第一期IMO项目,活动将于5月25日20:00(SGT)开始,5月25日22:00(SGT)结束。本次活动采取公开兑换的方式,全球所有用户均可参与,用户可在规定时间内进行兑换份额申请,兑换结束后根据兑换比例分配Token,扣除兑换额度所剩余的资金将退回原地址,用户可以使用MDX或MDEX平台LP参与兑换。

此次活动COW总供应量为300万枚,其中MDEX(Heco版)MDX单币额度75万个COW,MDX-HT LP 额度75万个COW,MDEX(BSC版)MDX单币额度75万个COW,MDX-BNB LP额度75万个COW。 据悉,IMO(Initial Mdex Offering),基于MDEX的去中心化初始上线兑换机制,IMO V1 将实现基础的公开兑换功能(超额式),为项目提供充足流动性的同时,让用户可以更公平的参与进来。[2021/5/20 22:26:39]

复制链接到浏览器查看原文:https://blog.1inch.io/a-vulnerability-disclosed-in-profanity-an-ethereum-vanity-address-tool-68ed7455fc8c  

币赢CoinW将于9月22日17:00在DeFi专区上线WING:据官方消息,币赢CoinW将于9月22日17:00在DeFi专区上线WING/USDT交易对,同时开启开启“-0.1%Maker费率”活动。 据悉,Wing正在构建一个致力于数字资产借贷市场的基于信用的分散式金融(DeFi)平台,以支持跨链资产和协议交互。WING代币持有者可以投票支持新产品开发,平台参数更改,社区基金分配等。除了投票外,WING代币计划用于向平台支付利息时享受折扣,并为抵押资产购买保险合约。[2020/9/22]

在Medium文章发表两天后,Twitter用户/img/2022103184311/2.jpg">

该EOA拥有被破坏的密钥的地址,并且有与0x00000000AE347930bD1E7B0F35588b92280f9e75互动的历史,这就是Wintermute被利用的合约。我们可以看到,以前所有被攻击的EOA和Wintermute合约之间的互动都调用了函数“0x178979ae”。下面是几个例子。

因此,我们可以确定这是一个正常的功能,而且极有可能是一个特权的功能。然而,在EOA 0x6AE09将2个ETH转移到0x0000000fe6后,我们看到了0x178979ae函数的进一步交易。

然而,如果我们看一下每笔交易,就会发现资金被重新定向到0x6AE09创建的恶意合约。

这个功能完成了109次。一旦攻击完成,0x6AE09就会在一系列的交易中收到来自恶意合约的资金。下面是几个例子。

在撰写本报告时,被盗资产位于EOA 0x6AE09。

资产分类

写在最后

我们已经看到了在9月15日一个由Profanity产生的钱包被利用,导致了330万美元受到损失。这种规模的攻击表明,Web3的大型组织迫切需要采取措施来保护他们的资产安全。由于Profanity漏洞现在已经众所周知,任何使用Profanity vanity EOA的人都应该采取措施,立即将资产转移到安全的钱包,以防类似事件再次发生。

CertiK安全团队在此建议,以下三种方法可以防止对私钥的攻击:

永远不要将钥匙从一个钱包导入另一个钱包

使用硬件钱包

使用提供高级安全功能的软件钱包

通过采取这些步骤,个人和机构都可以减轻恶意者对私钥的破坏企图。而这也警醒着我们,Web3项目需要对其项目的供应链、开发和设置环境等所有方面提高警惕。

攻击发生后,CertiK的推特预警账号以及官方预警系统已于第一时间发布了消息。同时,CertiK也会在未来持续于官方公众号发布与项目预警(攻击、欺诈、跑路等)相关的信息。

作为区块链安全领域的领军者,CertiK致力于提高加密货币及Web3.0的安全和透明等级。迄今为止,CertiK已获得了3600家企业客户的认可,保护了超过3600亿美元的数字资产免受损失。

CertiK中文社区

企业专栏

阅读更多

财经法学

成都链安

金色早8点

Bress

链捕手

PANews

Odaily星球日报

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:31ms0-0:967ms