INT:金色前哨|2000万OP因何被盗 来看看链上细节

2022年6月9日,做市商Wintermute透露,Optimism发送给其做市的2000万个OP代币被黑客盗取。丢失始末请看金色财经此前报道。

简单概括就是

两周前,OptimismFoundation聘请Wintermute为其在中心化交易所上市的OP代币提供流动性。作为协议的一部分,Wintermute获得了2000万枚OP贷款。

这2000万枚OP将被部署在Wintermute的Optimism钱包。当Wintermute将钱包地址发给Optimism团队时,发送的是Wintermute在主网上部署了一段时间的GnosisSafe多签钱包地址。这里Wintermute犯了一个严重错误,因为控制GnosisSafe多签钱包并不能保证控制EVM兼容链同一地址。

金色热搜榜:STX居于榜首:根据金色财经排行榜数据显示,过去24小时内,STX搜索量高居榜首。具体前五名单如下:STX、WICC、HPT、ZT、BNT。[2021/3/5 18:18:32]

以太坊开发者KelvinFichter解释Wintermute被攻击原因

用户通常假设他们可以在以太坊上访问的任何帐户也可以在其他基于EVM的链上访问。对于外部拥有的账户,这通常是正确的。这不一定适用于智能合约账户。可以使用完全不同的代码在不同链上的相同地址创建合约,从而产生完全不同的所有者。

EVM地址分为EOA和CA。合约地址又有两种方式获得:

CREATE?new_address=hash(sender,nonce)?

金色财经合约行情分析 | 主流币整理区间逐渐收窄:据火币BTC永续合约行情显示,截至今日18:00(GMT+8),BTC价格暂报11400美元(+1.21%),20:00(GMT+8)结算资金费率为0.010000%。

BTC昨晚再次下探11000美元,后震荡往上重新测试11500美元。根据火币交割合约数据,BTC当季合约成交额连续三日降低,持仓量震荡上涨,精英多头占比稳定,当季合约仍保持较大幅度的正溢价。各主流币整理区间逐渐收窄,期间持仓量有所增加,后期大幅波动概率提升。

USDT于火币全球站OTC的报价为6.93元,溢价率为-0.21%。[2020/8/5]

CREATE2new_address=hash(0xFF,sender,salt,bytecode)

金色晨讯 | 2月7日隔夜重要动态一览:21:00-7:00关键词:澳大利亚、韩国央行、Bakkt、以太坊2.0、孙宇晨、巴菲特

1. 美国SEC专员提议为加密项目提供3年安全期。

2. 澳大利亚将于2月7日发布国家区块链路线图。

3. 韩国央行官员:韩国拥有完备的电子支付系统,没有创建CBDC的迫切需求。

4. 洲际交易所公布2019Q4财报:确定Bakkt为关键增长举措之一。

5. 以太坊2.0或将于7月30日推出。

6. 孙宇晨已应邀与巴菲特共进晚餐 称将接受巴菲特建议和指导。

7. 美国空军将试验基于区块链的数据库。

8. DeFi应用程序中锁定的资金总额已接近10亿美元。

9.BTC现报9730美元,近24小时上涨0.85%,市值为1770.71亿美元。[2020/2/7]

与CREATE2不同,通过CREATE创建的合约地址不是基于用于创建合约的代码,而仅基于创建者地址的nonce。

金色财经讯:韩国3大虚拟货币交易所(Bithumb,Coinone,Korbit)把客户的一部分储备金单独保管,以防损失[2017/11/27]

看一下链上细节

1、13天前,Optimism团队从0x25地址测试发送1个OP给Wintermute发送给Optimism团队的地址0x4f

https://optimistic.etherscan.io/tokentxns?a=0x4f3a120e72c76c22ae802d129f599bfdbc31cb81&p=2

2、12天前,Optimism团队分两笔将1900万枚和100万枚OP发送给Wintermute。

直至此时,Wintermute还没有意识到他们没有这个地址的控制权。

3、WintermuteGnosisSafe多签钱包创建于561天前,

https://etherscan.io/tx/0xd705178d68551a6a6f65ca74363264b32150857a26dd62c27f3f96b8ec69ca01

多签合约地址为0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b。

从合约代码可知是通过CREATE而不是CREATE2创建的多重签名。

多签钱包地址即为0x4f。

4、4天前,攻击者将旧的Safefactory部署到Optimism。

并开始重复触发create函数以在L2上创建多重签名,进而控制了Optimism上的0x4f地址。

https://optimistic.etherscan.io/tx/0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b#internal

正如KelvinFichter所说,此事件不是Optimism或GnosisSafe中任何漏洞的结果,而是源于在多链之前旧版本的GnosisSafe中做出的安全假设。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

[0:0ms0-1:182ms