作者:Go+Security?
7月17日16:00(UTC+8),premint.xyz遭遇黑客攻擊,部分用戶的NFT失竊。攻擊事件發生后,GoPlus安全分析師迅速對其進行了全面解析,并從普通投資者和開發者兩個角度給出了安全建議。
攻擊過程
攻擊者通過在premint.xyz網站中通過植入惡意的JS腳本進行攻擊,當用戶進行常規操作時,執行惡意代碼,欺騙用戶對授權操作setApprovalForAll(address,bool)的交易進行簽名。騙取到授權后,盜取用戶的NFT等資產。
攻擊原理
當用戶訪問https://www.premint.xyz/時,網站將加載如下js資源文件https://s3-redwood-labs.premint.xyz/theme/js/boomerang.min.js。
Hypersonic Laboratories完成350萬美元pre-seed輪融資,SamsungNext等參投:9月15日消息,元宇宙平臺HELIX背后開發公司Hypersonic Laboratories宣布完成350萬美元pre-seed輪融資,Samsung Next、GSR、Third Kind、以及包括Alex Chung(Giphy創始人)和Scott Belsky(Behance創始人)在內的幾位天使投資人參投。H.E.L.I.X.元宇宙全稱是Hyper Expansive Life like Interoperable eXperience,該平臺計劃于10月推出“創始人通行證”(Founder Pass),此外他們已經在以太坊區塊鏈上鑄造了5000枚Founder Pass NFT并計劃在9月下旬發行。(digitaljournal)[2022/9/15 6:58:30]
此文件被黑客注入了一個script腳本,該腳本加載了另一個托管在屬于黑客的假域名中的攻擊腳本文件https://s3-redwood-labs-premint-xyz.com/cdn.min.js?v=1658050292559。此腳本含有騙取用戶授權的交互。
加密初創公司nobank完成約103萬美元Pre-Seed輪融資:6月22日消息,瑞士加密初創公司nobank宣布完成100萬瑞士法郎(約合103萬美元)Pre-Seed輪融資。自2021年以來,nobank已收到超過120,000瑞士法郎(約合12.4萬美元)的贈款和獎金。
nobank于2022年2月正式成立,提供非托管智能錢包,允許其客戶投資數字資產。nobank未來將提供信用卡、借記卡以及其他DeFi產品和Web3教育服務。[2022/6/22 1:24:46]
當用戶進行常規的Verifyingyourwalletonwership簽名操作時,此腳本將被觸發,將原有的驗證簽名代替為一筆授權攻擊者可轉移用戶高價值NFT的交易。一旦次交易被簽,資產將會失竊。
防不勝防
本次攻擊對于普通用戶來說,可能是最不好對付、最容易中招的。
Supre NFT已通過Certik安全審計:據官方消息,多元融合NFT超級平臺Supre NFT已通過區塊鏈安全公司CertiK的安全審計。
Supre NFT是一個多元融合的NFT平臺,涵蓋了NFT創作與交易、拍賣、實物映射NFT、抵押、NFT社交等生態應用,包括SupreNFT、SupreART、SupreME、SupreFi等平臺,最終匯聚打造NFT平臺SupreTop。
CertiK是區塊鏈網絡安全公司,于2017年由耶魯大學計算機系主任邵中教授與哥倫比亞大學計算機系顧榮輝教授共同創建。[2021/10/23 6:09:13]
攻擊的全部C端交互都在Premint的官方網站中,首先就很容易讓大家放松警惕,因為大家總是默認官方網站是沒有任何問題的。
騙取交易簽名的過程發生在正常操作的簽名驗證過程中,由于多數用戶不會去看錢包的簽名詳情,所以攻擊過程極為隱蔽。
聲音 | 律師Preston Byrne:以太坊生態系統中存在集中化問題:近期,在以太坊推遲君士坦丁堡硬分叉的情況下,Byrne&Storm律師事務所合伙人Preston Byrne談及他對ETH的看法。Byrne首先指出,雖然他不能得出以ETH是集中化的最終結論,但有一些危險信號指向該生態系統中存在的集中化問題。Byrne列出了四點以表明“ETH是集中的”,分別是:1.ETH創始人十分可疑,他引起人們對財富集中化的關注,而持幣者們甚至有能力使ETH崩潰;2.以太坊節點強調集中化,集中式服務提供商,特別是ConsenSys支持的Infura,對節點基礎設施造成了巨大影響;3.由于Geth和Parity目前在生態系統中占主導地位,因此缺乏以太坊客戶;4.在君士坦丁堡硬分叉推遲一事上,以太坊核心開發者有權在片刻的時間內做出如此重大的決策變化,這一事實值得懷疑。[2019/1/20]
漏洞在哪里
大家可能會奇怪,為什么Premint的官方網站還會出現攻擊代碼,這是因為托管的S3上的js資源文件被黑客侵入遭到篡改。
至于為什么會被入侵,根據現有的資料,我們懷疑是S3配置出現錯誤,導致了Bucket未授權訪問,使得攻擊者可以隨意列出、讀取或者寫入S3bucket,從而對js資源文件進行篡改。
整個過程中最為令人不解的是,黑客的攻擊行為在17日16:00(UTC+8)就被發現,但直到17日22:00(UTC+8)之前,Premint官方依然沒有對被攻擊的js文件進行歸正,boomerang.min.js文件中仍然包含被黑客注入的惡意script,頁面載入時仍然會去加載黑客的攻擊腳本文件,只是這段惡意script本身已經無法訪問了。這種狀態維持了6個小時,很難判斷如果此時該腳本復活,會不會引發更大的損失。
啟示
啟示1:作為普通投資者我們該怎么辦?如果官網都不可靠了,如何避免上當受騙?
本次攻擊對于很多不了解技術的用戶來說,基本可以說是“初見殺”,百分百中招,畢竟誰也不會無端懷疑官網有詐。但仔細想想,所有鏈上的交易都必須通過錢包的簽名,所以只要注意簽名內容還是可以識別出其中風險的。
很多區塊鏈用戶都有個非常不好的習慣,只要操作進入到錢包中,除了調gas的過程,其他步驟都是下意識操作。實際上簽名前的確認信息包含著大量關鍵內容,GoPlusSecurity建議大家進行任何簽名操作前都必須仔細確認。
以此次攻擊為例。當用戶對Premint進行簽名驗證時,由于只是進行信息驗證,沒有任何上鏈的必要,所以發起的SignatureRequest應只包含Origin信息,用戶的地址,Nounce信息,可能有一些附加返回信息。如下圖:
但對于被注入攻擊后遭到篡改的交易簽名,由于須要將交易上鏈,交易將會以合約調用的形式呈現出更多的信息。例如在一個使用setApprovalForAll的NFT授權中,會顯示出這筆交易是在哪進行的,調用了什么方法,授權對象是誰,消耗多少ETH。
回過頭來,我們根據網友貢獻的截圖可見,Permint被注入攻擊后,雖然操作提示的是驗證簽名,但是實際拉錢包簽名的交易完全是上鏈的setApprovalForAll,完全與上圖相符,稍加觀察就能知道此處是有問題的。
實際上,合約各類調用、轉ETH、轉Token等,在錢包中簽名信息都是不同的,所有投資者都應該了解其中的差異,以免遭到此類攻擊時產生損失。在此GoPlusSecurity非常建議大家再親自模擬一下操作過程,了解各種不同的簽名信息,一旦學會看簽名信息,你將基本上規避掉幾乎所有釣魚、注入、欺詐攻擊。
不要懶惰,想要保證自己的安全,學習是唯一的途徑。
啟示2:作為開發者我們該怎么辦?如何避免被注入攻擊?
此次攻擊對于開發者最大的啟示在于,web3.0世界既然無法脫離web2.0獨立存在,那就必然會承受和web2.0一樣的攻擊方式。僅僅在合約層面保障自己的安全是不夠的,所有傳統的安全準備一樣都不能落下,任何一個小的疏忽都可能造成重大損失。
另外,遇到此類問題后應馬上修復或者隔離,倘若存在僥幸心理,沒有第一時間處理風險源,被安全分析師扒皮嘲諷是小事;萬一攻擊手段還可用,損失可是會持續產生的,這可是大事。
作者:lxcong,Chainbase開發者在進入Web3之前,我先后在Tencent和Bilibili工作了十多年;負責的業務線都是服務開發者的.
1900/1/1 0:00:00鏈捕手消息,總部位于邁阿密的加密招聘和培訓公司InflectionPoints公布了一輪1260萬美元的融資并收購一家競爭對手公司的交易.
1900/1/1 0:00:00作者:周舟,虎嗅科技組 “消息還沒有正式公開,華為至少有三個部門在研究和探索Web3,鴻蒙團隊便是其一。”一位接近華為的人士向虎嗅透露。華為,只是眾多探索Web3的手機廠商之一.
1900/1/1 0:00:00鏈捕手消息,加密借貸平臺CelsiusNetwork已重組其董事會,以在持續的加密熊市中穩定其流動性和運營.
1900/1/1 0:00:00資金管理是通過資產監督和現金流管理實現投資回報的過程。我們看到創新的DeFi團隊已經開始為用戶建立去中心化的管理方式,以更好地完成資金管理工作.
1900/1/1 0:00:00原文作者:OPResearch1.?2008-2012?加密行業的創世時代2008年11月1日.
1900/1/1 0:00:00