【安全团队:谨防多重签名假充值】

【安全团队:谨防多重签名假充值】据慢雾区情报,近期有黑客团伙利用m-of-n多重签名机制对交易所进行假充值攻击。慢雾安全团队分析发现,攻击者通常使用2-of-3多签地址,其中1个地址为攻击者在交易所的充值地址(假设为A),2个地址为攻击者控制私钥的地址(假设为B、C),然后发起一笔以这3个地址构成的多签做为交易输出(vout)的交易,此时攻击者在交易所的充值地址A虽然收到资金,但是由于花费这笔资金至少需要2个地址的签名,攻击者可利用自己控制的B、C地址将充值资金转出。慢雾安全团队建议交易所,及时对BTC/LTC/DOGE等基于UTXO账号模型的代币充值流程进行审查,确保已对交易类型进行正确的判别,谨防多重签名假充值。

相关推荐

封面图片

【安全团队:Numbers Protocol(NUM)项目遭攻击】

【安全团队:NumbersProtocol(NUM)项目遭攻击】2022年11月23日05点37分老不正经报道,据慢雾安全团队情报,2022年11月23日,ETH链上的NumbersProtocol(NUM)代币项目遭到攻击,攻击者获利约13,836美元。慢雾安全团队以简讯形式分享如下:1.攻击者创建了一个恶意的anyToken代币,即攻击合约(0xa68cce),该恶意代币合约的底层代币指向NUM代币地址;2.接着调用Multichain跨链桥的Router合约的anySwapOutUnderlyingWithPermit函数,该函数的功能是传入anyToken并调用底层代币的permit函数进行签名批准,之后兑换出拥有授权的用户的底层代币给指定地址。但是由于NUM代币中没有permit函数且拥有回调功能,所以即使攻击者传入假签名也能正常返回使得交易不会失败,导致受害者地址的NUM代币最终可以被转出到指定的攻击合约中;3.接着攻击者将获利的NUM代币通过Uniswap换成USDC再换成ETH获利;此次攻击的主要原因在于NUM代币中没有permit函数且具有回调功能,所以可以传入假签名欺骗跨链桥导致用户资产被非预期转出。

封面图片

【安全公司:UTXO多签机制可被用于发起对Blockbook的假充值攻击,请注意排查风险】

【安全公司:UTXO多签机制可被用于发起对Blockbook的假充值攻击,请注意排查风险】据官方消息,继昨日慢雾安全团队披露的UTXO多签机制可被用于发起对交易所的假充值攻击之后,慢雾区安全伙伴安全鹭(Safeheron)反馈了新的威胁情报,知名开源中间件Blockbook(Trezor开源产品)也受此特性影响,安全鹭发现Blockbook获取交易数据接口返回结果中对MultiSig类型交易展示不完善,如果output为MultiSig脚本,Blockbook将会选择脚本中最后一个地址展示,和普通地址交易无法区分。如果交易所、钱包客户端或者其它中心化服务仅根据Blockbook返回结果进行入账判断,将会造成误判导致假充值。目前已知可能受此多签特性影响的代币有BTC/LTC/DOGE/BCH/BSV/BHD/CPU/DFI/BTCV/BXC/ZCL,慢雾安全团队建议相关运营方注意排查风险。

封面图片

安全机构:TON 链上出现 USDT 假充值,交易所需防范假充值事件

安全机构:TON链上出现USDT假充值,交易所需防范假充值事件6月21日消息,安全机构DilationEffect在推特上发文提醒,近期有攻击者在TON链上尝试大规模假充值USDT。DilationEffect的链上监控系统发现,一个恶意地址正在部署假冒的USDT代币合约,该合约的Metadata数据与官方USDT完全相同,并且已经在各大交易所进行假充值测试。DilationEffect特别警告说,许多交易所近期刚开始支持TON链的USDT充值,系统可能尚未完善,容易受到假充值攻击。交易所应加强监控,特别是对大额TON链USDT充值进行严格审查,以防范假充值事件对资金安全的影响。

封面图片

安全机构:TON链上出现USDT假充值,交易所需要注意防范假充值事件

安全机构:TON链上出现USDT假充值,交易所需要注意防范假充值事件PANews6月21日消息,安全机构DilationEffect在推特上发文提醒,近期有攻击者在TON链上尝试大规模假充值USDT(泰达币)。DilationEffect的链上监控系统发现,一个恶意地址EQBPePiHXhg8XzSRe6FWsDS8s2OHLS1Z2GrW2REL56pMTIKA正在部署假冒的USDT代币合约,该合约的Metadata数据与官方USDT完全相同,并且已经在各大交易所进行假充值测试。DilationEffect特别警告说,许多交易所近期刚开始支持TON链的USDT充值,系统可能尚未完善,容易受到假充值攻击。攻击者的策略通常是先进行小额测试充值,然后逐步增加金额,试图骗取更大额度的资金。交易所应加强监控,特别是对大额TON链USDT充值进行严格审查,以防范假充值事件对资金安全的影响。https://www.panewslab.com/zh/sqarticledetails/4roqr9et.html

封面图片

【GALA代币因合约变更或存在“假充值”风险,漏洞已被黑客利用】

【GALA代币因合约变更或存在“假充值”风险,漏洞已被黑客利用】2023年09月13日01点27分9月13日消息,据X-explore监测,由于合约变更,GalaGame代币GALA在CEX上存在“假充值”风险,黑客于9月6日利用该漏洞,已将Coinhub中价值2.7枚ETH的GALA全部取出。X-explore表示,GALA于2023年5月15日进行重大升级,并更新代币合约地址。因此现在有两种代币在流通,都被称为GALA,GALA旧代币和正常的GALA价格比是1:12。攻击者自今年7月27日起一直使用GALA旧代币在各交易所充值,以测试假充值。与此同时,黑客还参与LDO“假充值”事件以及去年8月的NomadBridge攻击事件。9月6日,黑客充值GALA旧代币至CoinHub,成功让交易所将充值的旧GALA视为真正的Gala代币。随后黑客用户提取真实的Gala,现在交易所热钱包中只剩下价值168美元的Gala,黑客赚取2.7枚ETH。此前消息,据慢雾安全团队链上情报,LDO的Token合约存在潜在的“假充值”风险,恶意攻击者可能会尝试利用这一特性进行欺诈行为。对此,LidoFinance表示,尽管黑客据称利用了LDO代币合约中已知的安全漏洞,但LDO和stETH代币仍然是安全的。Lido没有证实任何漏洞,但承认安全漏洞是已知的。

封面图片

【安全团队:DFX Finance存在严重漏洞遭攻击,攻击者获利逾23万美元】

【安全团队:DFXFinance存在严重漏洞遭攻击,攻击者获利逾23万美元】2022年11月11日03点15分11月11日消息,据慢雾安全团队情报,ETH链上的DFXFinance项目遭到攻击,攻击者获利约231,138美元。慢雾安全团队以简讯形式分享如下:1.攻击者首先调用了名为Curve的合约中的viewDeposit函数来查看合约中的存款情况,之后根据返回的存款情况来构造合适的闪电贷需要借出的钱。2.紧接着继续Curve合约的flash函数进行闪电贷,因为该函数未做重入锁保护,导致攻击者利用闪电贷中的flashCallback函数回调了合约的deposit函数进行存款。3.存款函数外部调用了ProportionalLiquidity合约的proportionalDeposit函数,在该函数中会将第二步中借来的资金转移回Curve合约里,并且为攻击合约进行存款的记账,并且为攻击合约铸造存款凭证。4.由于利用重入了存款函数来将资金转移回Curve合约中,使得成功通过了闪电贷还款的余额检查。5.最后调用withdraw函数进行取款,取款时会根据第三步存款时对攻击合约记账燃烧掉存款凭证,并以此成功取出约2,283,092,402枚XIDR代币和99,866枚USDC代币获利。此次攻击的主要原因在于Curve合约闪电贷函数并未做重入保护,导致攻击重入了存款函数进行转账代币来通过闪电贷还款的余额判断,由于存款时有记账所以攻击者可以成功提款获利。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人