站長資訊網
        最全最豐富的資訊網站

        天機泄露-EasyFi密鑰泄漏事件分析

          北京時間2021年4月19日,Layer 2 DeFi 借貸協議 EasyFi創始人兼 CEO Ankitt Gaur 稱,「有大量 EASY 代幣從 EasyFi 官方錢包大量轉移到以太坊網絡和 Polygon 網絡上的幾個未知錢包。有人攻擊了管理密鑰或助記詞。黑客成功獲取了管理員密鑰,并從協議池中以 USD/DAI/USDT 形式轉移了 600 萬美元的現有流動性資金,并將 298 萬枚 EASY 代幣(約占 EASY 代幣總供應量的 30%,目前價值 4090 萬美元)轉移到了疑似黑客的錢包(0x83a2EB63B6Cc296529468Afa85DbDe4A469d8B37)中。」

        天機泄露-EasyFi密鑰泄漏事件分析

          通付盾區塊鏈安全團隊(SharkTeam)第一時間對此事件進行了分析,并總結了安全防范手段,希望后續的區塊鏈項目可以引以為戒,共筑區塊鏈行業的安全防線。

          一、事件分析

          通過分析發現,本次攻擊仍是區塊鏈上以竊取私鑰為基礎,以竊取用戶資產為目的的攻擊手段。

          首先我們來看下本次攻擊中的整體流程:

          EasyFi官方地址:0xbf126c7aab8aee364d1b74e37def83e80d75b303

          中間地址:0x222def1dfeeaed8202491cdf534e4efff3268666

          受害者1地址:0x0c08d0fe35515f191fc8f0811cadcfc6b2615b74

          受害者2地址:0xf59c2e9d4ab5736a1813738e5aa5c3f5eaf94d9e

          攻擊者地址:0x83a2eb63b6cc296529468afa85dbde4a469d8b37

          1.最初EasyFi項目的官方向中間地址(0x222def1dfeeaed8202491cdf534e4efff3268666)發送了8,800,000 EASY。

        天機泄露-EasyFi密鑰泄漏事件分析

          2.該中間地址分別向兩個受害者地址(0x0c08d0fe35515f191fc8f0811cadcfc6b2615b74)和(0xf59c2e9d4ab5736a1813738e5aa5c3f5eaf94d9e)發送了2,700,000和2,000,000個 EASY。

        天機泄露-EasyFi密鑰泄漏事件分析

          3.在2021年4月19日,攻擊者0x83a2eb63b6cc296529468afa85dbde4a469d8b37利用兩受害者的賬戶向攻擊者的賬戶分別轉賬了1,035,555.826203866010956193和1,799,990個EASY。交易的記錄如下:

        天機泄露-EasyFi密鑰泄漏事件分析

          通過檢查合約發現,合約中的執行邏輯簡單并沒有可以利用的漏洞。因此可以判定,這是一次因用戶私鑰或助記詞泄露從而竊取用戶虛擬資產的攻擊

        天機泄露-EasyFi密鑰泄漏事件分析

          在完成攻擊獲取到大量EASY數字資產后,該攻擊者接著在Uniswap中將EASY置換為USDC。交易的記錄如下圖所示:

        天機泄露-EasyFi密鑰泄漏事件分析

          二、近期同類型事件

          根據整個攻擊過程的分析,根本原因在于攻擊者可以利用被攻擊者的賬戶地址調用合約,竊取受害者私鑰授權合約執行并向攻擊者地址進行大額數字資產的轉賬。

          在之前《黑暗森林中的身份危機:透過Roll被攻擊事件看區塊鏈密鑰保護的重要性》的分析中,SharkTeam就向大家進行了風險提示并提醒大家進一步重視密鑰保護,做好自身安全防護。

        天機泄露-EasyFi密鑰泄漏事件分析

          攻擊畫像:竊取用戶密鑰

          第一步:攻擊者竊取用戶私鑰(釣魚或滲透錢包)

          第二步:使用被攻擊者賬戶部署攻擊合約,攻擊合約是整個自動化攻擊的核心。

          第三步:使用被攻擊者賬號進行交易,將所有資產轉到攻擊合約中。

          第四步:攻擊合約自動執行,通過Uniswap等去中心化交易所將資產轉出,防止項目方啟動應急機制鎖定被盜資產。

          第五步:被盜資產進一步被轉移到匿名性更強的混幣平臺,對抗AML等安全機制。

          攻擊分為5步,卻有極強的目的性,一旦私鑰丟失將非常難以進行防范。

          那么,既然攻擊的起始點是私鑰竊取,那我們到底應該如何才能保護好我們的私鑰?這里必須要提到區塊鏈錢包,錢包是存儲賬戶地址和使用數字貨幣的工具,比如以太坊錢包存儲以太坊賬戶地址以及賬戶的以太幣并且可以進行交易。區塊鏈錢包并不是傳統意義上的實體的錢包,而是使用加密技術加密保存賬戶地址的公私鑰對的工具,有了錢包密鑰就可以擁有錢包中賬戶地址的支配權,可以支配其中的數字貨幣,尤其是以太坊錢包,有了密鑰不僅可以支配其中的以太幣,更可以支配其中的合約地址對應的智能合約。由于私鑰是一長串毫無意義且毫無規律的字符,比較難以記憶,因此出現了助記詞(Mnemonic)。

          三、通付盾區塊鏈安全知識課堂

          (1)助記詞(Mnemonic)

          私鑰是由加密算法生成的一個32字節隨機數,由64個十六進制的字符組成,由于私鑰的字符串沒有規律可循,并且可讀性低難以記憶,因此當我們在使用錢包保存加密貨幣時,通常會使用到助記詞來代替私鑰。

          助記詞:就是另一種形式的私鑰。它通過算法將64位的私鑰轉換成若干個常見的英文單詞,作為區塊鏈數字錢包私鑰的友好格式。助記詞和私鑰是等價的,可以相互轉換。

          通常,助記詞只會在創建新錢包的時候出現,所以在注冊新錢包時,應該用安全的方式記錄下這些單詞,避免發生遺忘和泄露。在創建錢包時,通常用戶會得到12或者是24個單詞作為助記詞。

          公鑰和地址的生成都依賴于私鑰,而私鑰和助記詞是互通的,所以私鑰和助記詞是黑客竊取的最為核心的目標。而錢包保存了賬戶地址及其私鑰,因此,錢包也是黑客攻擊的目標。而私鑰通常面“釣魚攻擊”和錢包“私鑰保護不當”兩類安全風險。

          (2)釣魚攻擊(Phishing)

          所謂“網絡釣魚攻擊(Phishing)”,指的是攻擊者偽裝成可以信任的人或機構,通過電子郵件、通訊軟件、社交媒體等網絡工具,從而獲取收件人的用戶名、密碼、私鑰等私密信息。隨著技術的發展,網絡釣魚攻擊不僅可以托管各種惡意軟件和勒索軟件攻擊,而且更糟糕的是這些攻擊正在呈現不斷上升的趨勢。

          網絡釣魚攻擊可以分為兩種類型:社會工程和漏洞利用。社會工程是基于欺騙和隨后受害者的錯誤行為,而漏洞利用則是利用漏洞以及軟件架構缺陷實施攻擊的專業技術。利用網絡漏洞以及軟件和基礎架構的缺陷來實現攻擊手段。此類攻擊一般包含以下攻擊手段:

          基于DNS的網絡釣魚

          在此攻擊中,攻擊者最初會創建惡意訪問點,并誘使客戶端連接到運行假DNS服務器的訪問點。該服務器將特定站點重定向到攻擊者的網絡釣魚服務器。

          會話劫持(cookie劫持)

          該攻擊基于使用有效會話(有時也稱為會話密鑰)來獲得對計算機系統上信息或服務的未授權訪問。特別是,它用于表示對遠程服務器上的用戶進行身份驗證的cookie盜竊。一種流行的方法是使用源路由的IP數據包。IP數據包通過B的計算機,這使得網絡上B點的攻擊者可以參與A和C之間的對話。攻擊者可以在原始路由被禁用的情況下盲目捕獲,發送命令但看不到響應來設置允許從網上其他地方訪問的密碼。攻擊者還可以使用嗅探程序“監視” A和C之間的對話。這就是“中間人攻擊”。

          惡意軟件

          當使用基于惡意軟件的網絡釣魚時,惡意軟件被用來在被攻擊者計算機上存儲憑據并將其發送給攻擊者,即發送給釣魚者。例如,可以通過帶有附件doc文件的惡意垃圾郵件來傳遞威脅,該文檔文件包含下載惡意程序的Powershell腳本,然后,惡意程序找到存儲的錢包和憑據并將其發送給釣魚者。木馬AZORult和Pony Formgrabber以及bot Qbot是最常用的惡意程序。同時,網絡犯罪分子還會繼續使用以前針對銀行的攻擊工具,現在成功地使用它們來破解加密錢包,獲得錢包的密碼以及用戶的個人賬戶等信息。

          四、安全建議

          通過如上的分析可以看出,雖然不同于傳統互聯網的賬號密碼體系,但區塊鏈賬戶同樣面臨私鑰被盜的風險,由于通常私鑰與數字資產緊密相關,其安全風險更高。保護私鑰安全,既是用戶的責任也是項目方的責任。

          用戶應提高私鑰保護意識,對訪問的網頁或下載安裝的錢包提高警惕,防止被釣魚攻擊。

          項目方應以用戶資產安全為核心,做好熱錢包、冷錢包、系統服務、智能合約等相關模塊的風險評估和安全審計,確保系統本身安全。

          制定AML和應急方案,提高對抗黑客攻擊的風險防范能力。

          底層鏈平臺可采用分組密碼、環簽名等技術,從區塊鏈底層提高賬戶安全保護能力。

          五、通付盾智能合約審計

          在不斷完善私鑰保護等區塊鏈安全機制的同時,在區塊鏈項目開發和運營的各個階段適時引入合適的安全工具和服務,為用戶的數字資產和項目安全發展提供保障已成為行業共識。通付盾作為國內領先的區塊鏈安全服務提供商,為開發者提供智能合約審計服務。

          智能合約自動化審計在通付盾云平臺上為用戶提供智能合約進行自動化審計服務。運用符號執行、形式化驗證等智能合約分析技術,覆蓋高級語言、虛擬機、區塊鏈、業務邏輯四個層面一百多項安全風險檢測項,保障智能合約安全運行。

        天機泄露-EasyFi密鑰泄漏事件分析

          通付盾也為客戶提供高級別的區塊鏈安全服務,區塊鏈安全專家團隊7*24小時為智能合約提供全生命周期的安全保障,服務包括:VIP安全審計服務、VIP合規審計服務、安全事故應急響應等。

        天機泄露-EasyFi密鑰泄漏事件分析

        特別提醒:本網信息來自于互聯網,目的在于傳遞更多信息,并不代表本網贊同其觀點。其原創性以及文中陳述文字和內容未經本站證實,對本文以及其中全部或者部分內容、文字的真實性、完整性、及時性本站不作任何保證或承諾,并請自行核實相關內容。本站不承擔此類作品侵權行為的直接責任及連帶責任。如若本網有任何內容侵犯您的權益,請及時聯系我們,本站將會在24小時內處理完畢。

        贊(0)
        分享到: 更多 (0)
        網站地圖   滬ICP備18035694號-2    滬公網安備31011702889846號
        主站蜘蛛池模板: 97久久国产亚洲精品超碰热 | 亚洲精品美女久久777777| 国产成人精品免费视频大| 久久精品国产欧美日韩| 国产精品视频一区二区三区| 嫖妓丰满肥熟妇在线精品| 欧美成人精品第一区二区| 办公室久久精品| 久久国产精品久久国产精品| 国产成人精品午夜福利| 亚洲精品高清无码视频| 欧美精品色精品一区二区三区| 四虎在线精品视频一二区| 国产AV国片精品有毛| 嫩草伊人久久精品少妇AV| 亚洲一区无码精品色| 久久久WWW成人免费精品| 国产精品区AV一区二区| 91久久精品电影| 色综合久久精品中文字幕首页| 91探花福利精品国产自产在线| 国产精品原创巨作av女教师| 精品国产v无码大片在线观看 | 网友偷拍日韩精品| 精品久久久久久久中文字幕 | 精品成人av一区二区三区| 91精品国产高清久久久久久国产嫩草 | 99久久人妻无码精品系列蜜桃| 久久精品国产99久久无毒不卡| 久久久无码人妻精品无码 | 日本精品一区二区久久久| 久久久精品视频免费观看| 久久久精品波多野结衣| 日韩欧美国产精品第一页不卡 | 四虎精品影院4hutv四虎| 亚洲嫩草影院久久精品| 国产A∨国片精品一区二区| 国产福利精品在线观看| 国产精品综合久久第一页| 久久精品夜色噜噜亚洲A∨| 无码AⅤ精品一区二区三区|