該攻擊不會導致交易所任何資金損失,但是會鎖定了交易所XMR流動性。
原文標題:《門羅幣(XMR)鎖定轉賬攻擊細節分析》作者:team
近日據慢霧區情報顯示,針對門羅幣(XMR)轉賬鎖定攻擊在多個交易所出現,慢霧安全團隊在收到情報第一時間進行分析跟進,本著負責任披露的原則我們第一時間在慢霧區進行了預警并為我們所服務的客戶進行了及時的情報同步以及協助檢測和修復。如有其他需要提供驗證和檢測服務歡迎聯系慢霧安全團隊。
攻擊步驟
0x01:通過monero-wallet-cli輸入密碼登錄錢包
0x02:通過命令發送鎖定交易
慢霧:NEXT空投領取資格檢查通過默克爾證明進行,沒有資格領取空投的用戶無法繞過檢查領取他人空投:金色財經報道,據慢霧區情報,有部分賬戶的NEXT代幣被claim到非預期的地址,慢霧安全團隊跟進分析后分享簡析如下:
用戶可以通過NEXTDistributor合約的claimBySignature函數領取NEXT代幣。其中存在recipient與beneficiary角色,recipient角色用于接收claim的NEXT代幣,beneficiary角色是有資格領取NEXT代幣的地址,其在Connext協議公布空投資格時就已經確定。
在用戶進行NEXT代幣claim時,合約會進行兩次檢查:一是檢查beneficiary角色的簽名,二是檢查beneficiary角色是否有資格領取空投。在進行第一次檢查時其會檢查用戶傳入的recipient是否是由beneficiary角色進行簽名,因此隨意傳入recipient地址在未經過beneficiary簽名的情況下是無法通過檢查的。如果指定一個beneficiary地址進行構造簽名即使可以通過簽名檢查,但卻無法通過第二個對空投領取資格的檢查。
空投領取資格檢查是通過默克爾證明進行檢查的,其證明應由Connext協議官方生成,因此沒有資格領取空投的用戶是無法繞過檢查領取他人的空投的。[2023/9/5 13:19:43]
0x03:轉賬完成,交易所未進行鎖定交易(locked_transfer)檢測,接收到被設置鎖定區塊高度才能解鎖的幣(可以理解為鎖定了指定時間)。
慢霧:PREMINT攻擊者共竊取約300枚NFT,總計獲利約280枚ETH:7月18日消息,慢霧監測數據顯示,攻擊PREMINT的兩個黑客地址一共竊取了大約300枚NFT,賣出后總計獲利約280枚ETH。此前報道,黑客在PREMINT網站植入惡意JS文件實施釣魚攻擊,從而盜取用戶的NFT等資產。[2022/7/18 2:19:58]
0x04:惡意用戶立即提幣走人,留下交易所一臉懵逼。
造成影響
首先該攻擊不會導致交易所任何資金損失,但是會鎖定了交易所XMR流動性。
極端情況舉例:如果交易所收到的都是需要鎖定一年甚至更多年的門羅幣則會導致一年內用戶來提幣的時候無幣可以提(只能去購買額外的幣來給用戶提取)。
慢霧:美國演員SethGreen的NFT遭釣魚攻擊,資金已跨鏈到 BTC 并混幣:5月18日消息,美國演員SethGreen遭遇釣魚攻擊致4個NFT(包括1個BAYC、2個MAYC和1個Doodle)被盜,釣魚者地址已將NFT全部售出,獲利近160枚ETH(約33萬美元)。
慢霧MistTrack對0xC8a0907開頭的釣魚地址分析后,發現總共有8個用戶的NFT被盜,包含MAYC、Doodle、BAYC、VOX等12類NFT,全部售出后總獲利194ETH。同時,該釣魚地址初始資金0.188ETH來自Change NOW。釣魚者地址將大部分ETH轉換為renBTC后跨鏈到6個BTC地址,約14BTC均通過混幣轉移以躲避追蹤。NFT釣魚無處不在,請大家保持懷疑,提高警惕。[2022/5/18 3:24:23]
關于locked_transfer命令
monero-wallet-cli關于locked_transfer命令解釋如下:
locked_transfer](|)
轉賬命令:locked_transferFromAddressToAddress0.010120000
FromAddress:發送地址(一般為攻擊者錢包地址)ToAddress:接收地址(一般為交易所錢包地址)0.0101:為轉賬金額20000:為鎖定區塊數
如何防護
一般交易所會通過get_transfersRPC接口來解析XMR交易檢測充值是否到賬,在進行解析的時候只需要對unlock_time字段進行判斷是否大于0則可以進行有效檢測。
注:unlock_time為int類型,如果大于0則意味著該交易有鎖定區塊,為惡意交易可以不予確認到賬。為了避免充值不予到賬損害「用戶」利益可以進行另外一種處理:判斷鎖定區塊是否到達,如果未到達則不予入賬。
所有受影響RPC接口
get_transferget_bulk_paymentsshow_transferget_payments
同理:在其他地方使用了如上四個接口的地方也需要對unlock_time字段進行判斷是否大于0,大于0則不予充值到賬。
該問題之前在HackerOne也有被白帽子提過漏洞賞金,其中門羅官方回復:
文章鏈接:https://hackerone.com/reports/417515
附:官方文檔摘錄
來源鏈接:mp.weixin.qq.com
本文來源于非小號媒體平臺:
Chinanews
現已在非小號資訊平臺發布1篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/4090323.html
門羅幣XMR
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
詳解DeFi借貸項目資產安全性:以MakerDAO、Compound與Dharma為例
下一篇:
幣安與黑客談判記錄首次披露,梳理幣安KYC泄露事件始末
為回饋用戶,KuCoin、BitUniverse和IOST三方聯合舉辦IOST全球網格交易競賽,總獎池222,221IOST,助力新老用戶在震蕩行情下獲得穩定的套利收益.
1900/1/1 0:00:00當人們還以為數字貨幣是“網絡虛擬世界鬧著玩”的時候,8月10日,中國人民銀行支付結算司副司長穆長春在第三屆中國金融四十人伊春論壇上表示,“央行數字貨幣可以說是呼之欲出”,這讓許多人驚訝不已.
1900/1/1 0:00:00文章系金色財經專欄作者供稿,發表言論僅代表其個人觀點,僅供學習交流!金色盤面不會主動提供任何交易指導,亦不會收取任何費用指導交易,請讀者仔細甄別,謹防上當.
1900/1/1 0:00:00截至2019年8月5日,以太坊網絡上部署了204,303個ERC20智能合約,達成以太坊的又一個里程碑.
1900/1/1 0:00:00沃爾頓信息系統教授MaryLacity等人提取了2014-2018年的10-K報告,36836份10-K報告中,只有242份報告提到了區塊鏈或分布式分類帳.
1900/1/1 0:00:00導讀 三大平臺通證BNB、HT、OKB中,BNB已率先突破上一輪牛市的最高價格,HT、OKB也不甘示弱,漲勢喜人,近期對大盤紛紛走出獨立行情.
1900/1/1 0:00:00