Nomad事件今天霸屏币圈,短短几个小时被黑上亿美元。而且Nomad在受到攻击之后,TVL也在几个小时内撤出了将近2亿美元。
在之前的区块链项目被黑的事件中,曾有用户用AnySwap跨链被黑十几万,通过对漏洞的追踪,最终发现在AnySwap下,黑客可以利用随机数种子反推出用户的私钥来达到盗取用户资产的目的。
AnySwap这种破解私钥的技术可能需要一定的技术门槛,但是这次Nomad漏洞是为数不多的,即便是普通人不懂技术和代码也有机会可以实现的攻击,所以事件才会发酵如此之快。此次事件也受到业内白帽的关注。
韩亚银行正在开始探索基于区块链的存款代币用于支付目的:金色财经报道,韩亚银行正在开始探索基于区块链的存款代币用于支付目的。最近决定扩大参与韩国央行央行数字货币(CBDC)实验。这些试验尚未得到正式确认。目前尚不清楚这是针对代币化的银行存款还是由CBDC存款支持的代币。[2023/7/24 15:55:30]
@samczsun是业内知名的白帽,相信大家都不陌生,在早年有一个项目漏洞,他本可以轻易将资金转走,但是他却花了整整一个通宵,几经转折联系到了项目方修补了这个漏洞,而此次他也对Nomad事件做了一个详细的分析。
苹果公司预计将于周二从App Store中删除Damus:金色财经报道,苹果公司预计将于周二从App Store中删除Damus,因为据报道该应用程序违反了该公司的应用内购买准则。
Damus创始人William Casarin表示,苹果希望从所有笔记或内容部分中删除zap按钮,苹果认为这种配置等同于销售数字内容,尽管用户个人资料上有zap按钮也不行。我与Apple通了电话,他们告诉我,他们不希望使用zap进行销售,我认为我们可以做的妥协之一是我们实际上会删除所有笔记切换功能。Casarin称他修改了Damus界面,以便zap按钮仍然会出现在笔记上,但zap本身不会与任何笔记相关联,并且只会在个人资料级别发送和处理。Casarin表示,苹果公司对他的妥协并不满意。
苹果证实已与Casarin接洽,并向他清楚地解释了如何解决该问题。[2023/6/27 22:02:01]
我们不妨来一起来回顾一下此次被盗事件漏洞问题:
慢雾:NimbusPlatform遭遇闪电贷攻击,损失278枚BNB:据慢雾安全团队情报,2022 年 12 月 14 日, BSC 链上的NimbusPlatform项目遭到攻击,攻击者获利约278枚BNB。慢雾安全团队以简讯的形式分享如下:
1. 攻击者首先在 8 天前执行了一笔交易(0x7d2d8d),把 20 枚 BNB 换成 NBU_WBNB 再换成 GNIMB 代币,然后把 GNIMB 代币转入 Staking 合约作质押,为攻击作准备;
2. 在 8 天后正式发起攻击交易(0x42f56d3),首先通过闪电贷借出 75477 枚 BNB 并换成 NBU_WBNB,然后再用这些 NBU_WBNB 代币将池子里的绝大部分 NIMB 代币兑换出;
3. 接着调用 Staking 合约的 getReward 函数进行奖励的提取,奖励的计算是和 rate 的值正相关的,而 rate 的值则取决于池子中 NIMB 代币和 GNIMB 代币的价格,由于 NIMB 代币的价格是根据上一步闪电贷中被操控的池子中的代币数量来计算的,导致其由于闪电贷兑换出大量的代币而变高,最后计算的奖励也会更多;
4. 攻击者最后将最后获得的 GNIMB 代币和拥有的 NIMB 代币换成 NBU_WBNB 代币后再换成 BNB,归还闪电贷获利;
此次攻击的主要原因在于计算奖励的时候仅取决于池子中的代币数量导致被闪电贷操控,从而获取比预期更多的奖励。慢雾安全团队建议在进行代币奖计算时应确保价格来源的安全性。[2022/12/14 21:44:29]
从电报中@samczsun发现链上的资产在迅速的撤出,于是他去查询了链上具体的交易信息,发现了一些端倪。
当一个账户发出0.01个WBTC的时候会返回给100个WBTC,当然这不排除是某种促销活动,于是@samczsun继续进行一些链上跟踪后发现了问题,在Moonbeam上桥接的0.01个WBTC,不知是何原因以太坊却收到了100个。
通过查询合约代码@samczsun定位到了一个严重的问题。合约中有一个叫做process的方法,这个方法的作用是,首先它会验证信息确保收到的信息是被证明过的,如果信息没有问题就执行。正常来说这样的逻辑和过程是没有任何问题的,但是问题就在于这个验证。
Messages是一个Map,Map的结构是键值对的,如果在这个map里面没有找到对应的键,根据solidity的规则会返回一个默认值0,而这个键是从哪里来的?
我们可以从代码中看到,key是从process的参数message的字节码中解析出来的,也就是说键是从外部传入的,现在想要黑掉这个合约,我们的必要条件基本上都具备,关键验证信息从外部传入,这个是我们已经确认的,剩下的只要证明acceptableRoot如果能够接受0返回true,那就能把这个验证绕过。
@samczsun在区块链浏览器中调用了acceptableRoot这个方法,并把参数0传入,返回的结果正如大家所见到的是true,Nomad项目被黑的核心原因终于被找到。
黑客利用这个漏洞,找一笔有效的交易反复发送构造好的交易数据,来抽取跨链桥被锁定的资金,这也就是为什么网上说这次攻击普通人也能做到的原因,现在Nomad的资金已经基本上都空了。
对此次事件网上大家的看法也不一致,有人称第一笔转出是黑客所为,后面极有可能是散户捡钱,也有用户猜测是项目方看到情况已经失控,于是自导自演。
至于真相如何我们不得而知,此次的事件中损失最严重的是不久前刚给nomad投资的机构,受nomad跨链桥被攻击的影响,包括与nomad跨链桥相关的Moonbeam也受到不小的影响,但反而evmos因为Moonbeam暂时关闭的EVM功能,而Moonbeam作为evmos与以太坊生态的主要跨链桥,被盗的资金需要通过evmos作为出金渠道,反而迎来了一波不小的涨幅。
跨链桥被盗屡见不鲜,目前区块链技术还在非常早期的阶段,在早期的阶段虽然有着非常大的红利,但同时也伴随着巨大的风险,希望大家还是小心谨慎。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。