北京时间12月14日晚5点40分,CertiKSkynet天网监控发现一笔来自NexusMutual创始者HughKarp账户的巨额交易,该交易转移共37万NXM代币到不明账户中。
CertiK安全验证团队迅速展开调查分析,认为该次交易是针对HughKarp账户的黑客攻击。
顺便给大家计算了一下
37万NXM=833万美金
事件经过
整个攻击流程如下:
攻击者账户地址为:0x09923e35f19687a524bbca7d42b92b6748534f25
去中心化保险项目INS3完成代币ITFX的跨链升级:据官方消息,去中心化保险项目INS3完成代币IFTX的跨链升级,同时发布全新UI。新版本已于17:00正式上线。用户可以将ITF进行1:1兑换成ITFX,ITFX即可在Conflux、BSC、Heco、OEC、Polygon五链进行跨链转换。
INS3是无审核,无人工干预,自动化赔付的去中心化保险项目,为客户提供安全、可信、高效、便捷的去中心化保险服务。[2021/10/14 20:29:07]
部分攻击获得代币已经通过交易
0xfe2910c24e7bab5c96015fb1090aa52b4c0f80c5b5c685e4da1b85c5f648558a在1inch.exchange进行交易。
去中心化保险项目Nsure Network已启用面向承保人的流动性激励:据官方消息,去中心化保险项目Nsure Network发推称,面向承保人(Underwriters)的流动性激励现已启用,现在用户可参与承保,并根据每日快照兑现NSURE奖励。目前的APR可达513%,总质押代币数:409754,每天奖励代币数为5760。[2021/4/10 20:06:09]
攻击交易地址:
0x4ddcc21c6de13b3cf472c8d4cdafd80593e0fc286c67ea144a76dbeddb7f3629
火币Heco生态链首个保险项目ISM与MDX项目达成战略合作:据官方消息,火币Heco生态链首个保险项目ISM于今日与MDX项目达成战略合作。ISM将从保险产品及功能层面率先支持MDX的生态拓展。
?据悉,Mdex(MDX)是火币Heco生态链首个基于资金池理念的自动做市去中心化交易所,实现了基于火币生态链和以太坊的双链DEX模型。融合了火币生态链交易费低廉和以太坊生态圈繁荣的优势,并支持流动性和交易双重挖矿机制。
?ISM Protocol是新型Defi币价保险协议,是行业首个创新采用融合保险+期权模式。ISM近期将作为首个创新性保险衍生品项目登陆火币HECO生态。[2021/1/25 13:28:31]
图一:攻击交易细节截图
Yearn将与DeFi保险项目Cover Protocol合并:11 月 28 日,yearn.finance(YFI)创始人 Andre Cronje 表示,此次合并将有利于 Yearn 和 Cover Protocol 开发人员优化、增强和扩大已经在进行的保险类工作。
Cover 将会提供更广泛的保障范围,并接受更多类型的抵押品;推出永续保险这种不失效的保险模式;保险服务将面向所有 DeFi 项目。
在 Cover1.1 版本中,将允许其他协议创建自己的保险范围,这使得其他社区能够设计出可掌控的属于自己的保险系统;Yearn 的 lp 被默认参与 Cover 的永续保险;同时 Andre 表示,Cover 现有的代币模型将保持不变。[2020/11/28 22:26:00]
根据官方披露细节,攻击者通过获得HughKarp个人计算机的远程控制后,对计算机上使用的Metamask插件进行修改,并误导其签署图一中的交易——这笔交易最终将巨额代币转移到攻击者的账户中。
CertiK团队根据目前已有信息,推测Hugh在日常使用Metamask时,被攻击者修改后的插件生成了这笔巨额代币的转账请求,随后Hugh使用他的硬件钱包签名了这笔交易。
作为一个应用,浏览器插件和普通网站的前端组成是相似的,它们都由HTML和JavsScript搭建而成。浏览器插件的代码会存在用户的电脑中。关于黑客是如何修改的Metamask插件的,因此CertiK团队做出以下猜测:1.黑客在获得了在HughKarp的个人电脑的控制权后,通过远程桌面打开浏览器,直接安装了修改过后的Metamask插件。2.黑客在HughKarp的个人电脑上找到了Metamask插件的安装路径,对其中代码进行了修改,在修改完成后,将修改后的插件加载到浏览器中。3.黑客利用浏览器自带的的命令行工具,修改浏览器安装的插件。
官方披露的细节中提到了HughKarp使用的是硬件钱包,但并未说明是哪款硬件钱包。应是Trezor或者Ledger之一,因为Metamask只支持以上两个硬件钱包。在使用硬件钱包的情况下,Metamask中的交易需要在硬件钱包中进行确认并使用存在硬件钱包中的私钥签名。目前上面两款硬件钱包在硬件的确认交易时,硬件屏幕上都会显示转账接受地址,以供使用者进行最终确认。此次攻击中,黑客应该无法修改硬件屏幕中交易确认界面显示的地址,由此推测HughKarp在硬件钱包上进行最终确认时,并未留意到交易的对象是黑客的地址。
图二:Ledger确认交易时的屏幕显示
来源:https://www.youtube.com/watch?v=9_rHPBQdQCw
安全建议
区块链保险平台创始人账号被攻击,更是说明了保险的重要性。
高密度爆发的黑客事件是一个警示。
在区块链的网络世界中无论你是什么人,拥有怎样的角色身份,黑客不会因为你的侥幸心理就绕过你,安全事故造成的损失可能会发生在每个人身上。
而且就算使用硬件钱包,人也不可能一辈子百分之一百不犯错误。
CertiK前些时间发布的系列文章精确的阐述了保险的不可或缺性。
CertiK安全验证团队根据此次攻击,提出如下安全建议:
1.任何安全系统和操作环境不仅需要程序安全验证,更加需要专业的渗透测试来对整体产品安全进行验证。
2.为了确保数字资产不因任何非技术原因遭受损失,项目方应及时为项目产品购买保险,增加项目方和投资者的安全保障方案,确保其因受到攻击所造成的损失可以被及时补偿。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。