其他
区块链保险项目Nexus Mutual被攻击解析: 黑客绝不会因为你是谁而绕道
整个攻击流程如下:
攻击者账户地址为:0x09923e35f19687a524bbca7d42b92b6748534f25
部分攻击获得代币已经通过交易
0xfe2910c24e7bab5c96015fb1090aa52b4c0f80c5b5c685e4da1b85c5f648558a在1inch.exchange进行交易。攻击交易地址:
0x4ddcc21c6de13b3cf472c8d4cdafd80593e0fc286c67ea144a76dbeddb7f3629
图一:攻击交易细节截图
根据官方披露细节, 攻击者通过获得Hugh Karp个人计算机的远程控制后,对计算机上使用的Metamask插件进行修改, 并误导其签署图一中的交易——这笔交易最终将巨额代币转移到攻击者的账户中。作为一个应用,浏览器插件和普通网站的前端组成是相似的,它们都由HTML和JavsScript搭建而成。浏览器插件的代码会存在用户的电脑中。关于黑客是如何修改的Metamask插件的, 因此CertiK团队做出以下猜测:1. 黑客在获得了在Hugh Karp的个人电脑的控制权后,通过远程桌面打开浏览器,直接安装了修改过后的Metamask插件。2. 黑客在Hugh Karp的个人电脑上找到了Metamask插件的安装路径, 对其中代码进行了修改, 在修改完成后,将修改后的插件加载到浏览器中。3. 黑客利用浏览器自带的的命令行工具, 修改浏览器安装的插件。官方披露的细节中提到了Hugh Karp使用的是硬件钱包, 但并未说明是哪款硬件钱包。应是Trezor或者Ledger之一,因为Metamask只支持以上两个硬件钱包。在使用硬件钱包的情况下,Metamask中的交易需要在硬件钱包中进行确认并使用存在硬件钱包中的私钥签名。目前上面两款硬件钱包在硬件的确认交易时,硬件屏幕上都会显示转账接受地址,以供使用者进行最终确认。此次攻击中,黑客应该无法修改硬件屏幕中交易确认界面显示的地址,由此推测Hugh Karp在硬件钱包上进行最终确认时,并未留意到交易的对象是黑客的地址。
来源: https://www.youtube.com/watch?v=9_rHPBQdQCw
安全建议
往期回顾
2020世界区块链大会·武汉圆桌会议 | CertiK中国区总裁探讨:DeFi之盾--狂欢背后,审计是安全的护城河吗?
手机多久没碎屏必买保险?审计过的项目有多大概率依然让你赔光?| 区块链安全概率解谜 下篇
飞机颠簸总怕下一秒空难?我们每天遇到有漏洞的DeFi合约概率是多少?| 区块链安全概率解谜 上篇
Multiplier Finance加入去中心化链上资金保险池CertiKShield
【重磅福利】神荼游戏积分兑换CTK通道即将开启!
你的呼神护卫,CertiKShield保险计划正式上线!击退区块链森林中的摄魂怪!
Pickle Finance损失近2000万美元攻击事件分析
Keep3r项目中心化风险漏洞分析
Kava加入去中心化链上资金保险池CertiKShield
【重磅来袭】币安已上线CTKUSDT永续合约
请点击“阅读原文”访问CertiK官方网站