<rt id="ogeyi"><tr id="ogeyi"></tr></rt>
    1. <label id="ogeyi"></label>
      <label id="ogeyi"></label>

      幣圈網

      Cobo 安全團隊:WazirX 被盜幣事件分析

      1 事件概述

      2024 年 7 月 18 日,印度加密貨幣交易所 WazirX 的一個多簽錢包被盜超過 2.3 億美元。該多簽錢包為 Safe{Wallet} 智能合約錢包。攻擊者誘導多簽簽名者簽署了合約升級交易,攻擊者通過升級后的合約直接轉移了錢包中的資產,最終將約超過 2.3 億美元的資產全部轉出。

      2 攻擊過程分析

      注:以下分析基于 WazirX 和 Liminal 事后報告、鏈上數據、互聯網公開信息,可能存在信息不全或誤差,從而導致分析結論有所偏差。分析結果僅供參考,具體以當事廠商后續調查結果為準。

      原文鏈接:

      • WazirX 博客https://wazirx.com/blog/wazirx-cyber-attack-key-insights-and-learnings/

      • Liminal Custody 博客https://www.liminalcustody.com/blog/update-on-wazirx-incident/

      2.1 多簽錢包配置與攻擊過程

      根據雙方披露的信息,WazirX 使用 Safe (前稱 Gnosis Safe) 進行資金管理,并通過 Liminal 進行協管。該 Safe 錢包采用 4/6 的簽名方式,其中 5 把私鑰為 WazirX 成員通過硬件錢包管理,1 把私鑰由 Liminal 通過 HSM 管理。

      正常流程下,WazirX 通過 Liminal 平臺的網頁發起交易轉賬,轉賬地址受 Liminal 平臺維護的地址白名單限制。WazirX 的 5 位簽名者中的 3 位確定交易無誤后,使用硬件錢包簽名。Liminal 平臺收集到 3 個簽名后,再使用 HSM 添加最后的簽名,并使交易上鏈。從鏈上攻擊交易中看,攻擊交易中確實包含了 3 個合法簽名,且第 4 個簽名為交易發起者(即 Liminal),與披露的錢包管理架構一致。

      結合 Liminal 和 WazirX 雙方報告,這筆惡意多簽交易發起的流程如下:

      1. 攻擊者通過某種未知手段(包括不限于 0-day 網絡攻擊、社會工程學攻擊等)誘導 WazirX 簽名交易。

      2. WazirX 3 名成員,分別通過書簽等登錄 Liminal 平臺,進行 Google 驗證及MFA驗證通過后,查看到待簽名交易為 2 筆 GALA 和 1 筆USDT轉賬交易,并使用硬件錢包進行了簽名。但實際受害人簽署的內容并不是代幣轉賬交易,而是多簽錢包的合約升級交易。由于實際交易內容與聲稱的轉賬交易不一致,Liminal 平臺分別拒絕了 3 筆交易。

      3. 至此攻擊者收集到 3 名成員對于合約升級交易的簽名,再次向 Liminal 平臺提交惡意的合約升級交易,并附帶 3 個正確的簽名。

      4. Liminal 平臺檢查簽名無誤后,作為第 4 個簽名人發起交易,交易上鏈后,錢包合約升級,控制權轉移到攻擊者手中。

      根據 WazirX 的描述,簽名人員使用硬件錢包保管私鑰。攻擊者也是通過偽造轉賬交易的方法收集到了 3 個簽名人的簽名。因此推斷 3 位 WazirX 管理者并不存在私鑰泄露的情況。同樣 Liminal 也不存在私鑰泄露的情況,否則攻擊者無須通過 Liminal 平臺發起最后一筆交易。

      另一方面,根據 WazirX 的描述,簽名人員通過書簽訪問了正確的 Liminal 平臺,并進行了 Google 與 MFA 驗證。Liminal 平臺也記錄到了三筆異常交易的日志,因此也可以排除 WazirX 登錄了虛假 Liminal 平臺釣魚頁面被收集簽名的可能。另外根據 WazirX 披露的設備初步取證結果,也認為 WazirX 3 名簽名人的設備沒有受到攻擊。

      綜上所述,可能的一種攻擊手段是,攻擊者通過中間人攻擊、XSS 攻擊或其他零日攻擊等手段劫持了 WazirX 受害人的瀏覽器前端頁面,偽造展示給 WazirX 受害人合法的交易內容。攻擊者收集齊 3 個 WazirX 受害人的簽名后,通過已有會話向 Liminal 平臺提交了最終的合約升級攻擊交易,并通過 Liminal 平臺風控后成功上鏈。

      2.2 攻擊事件暴露出的問題

      根據前述分析,WazirX 和 Liminal 雙方在事件中均暴露出一定問題。

      Liminal 平臺風控不嚴格:

      • 從最終鏈上的攻擊交易中可以看出,Liminal 平臺對合約升級交易進行了簽名并上鏈。平臺的白名單轉賬風控策略沒有起到應有的作用。

      • Liminal 平臺披露的日志中可以看出,平臺已經發現并拒絕了三筆可疑交易,但沒有第一時間向用戶告警或凍結錢包轉賬交易。

      WazirX 沒有仔細核對硬件錢包簽名內容:

      • 硬件錢包中展示的內容才是真實待簽署的交易內容。WazirX 簽名人員在簽署多簽交易時,信任了 Liminal 頁面展示的交易,沒有仔細核對硬件錢包待簽名內容與 Liminal 頁面展示的交易是否一致而直接簽名,提供了攻擊者所需要的合約升級交易的簽名。

      以上就是Cobo 安全團隊:WazirX 被盜幣事件分析的詳細內容,更多請關注本站其它相關文章!

      鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時間聯系我們修改或刪除,多謝。

      主站蜘蛛池模板: 91精品国产综合久久婷婷| 国产成人综合亚洲绿色| 九色综合九色综合色鬼| 久久综合给合综合久久| 色诱久久久久综合网ywww| 色综合久久加勒比高清88| 久久久久综合中文字幕 | 国产亚洲综合色就色| 国产亚洲综合久久系列| 婷婷综合激六月情网| 亚洲伊人tv综合网色| 九九综合VA免费看| 色成年激情久久综合| 一本色道久久综合亚洲精品高清| 一本久久a久久精品综合夜夜| 思思91精品国产综合在线| 五月丁香综合激情六月久久| 韩国亚洲伊人久久综合影院| 久久综合久久综合九色| 五月丁香六月综合av| 色综合久久一本首久久| 69国产成人综合久久精品| 久久综合狠狠综合久久综合88| 久久久久噜噜噜亚洲熟女综合| 女人和拘做受全程看视频日本综合a一区二区视频 | 亚洲七久久之综合七久久| 亚洲国产综合无码一区| 六月丁香激情综合成人| 精品无码综合一区| 国产亚洲精品精品国产亚洲综合| 加勒比色综合久久久久久久久| 亚洲AV综合永久无码精品天堂| 亚洲成AV人综合在线观看| 亚洲综合色区中文字幕| 亚洲综合图片小说区热久久| 亚洲国产综合专区电影在线| 亚洲综合激情六月婷婷在线观看| 色综合综合色综合色综合| 在线精品国产成人综合| 色综合久久久久综合99| 丁香六月纪婷婷激情综合|