最新更新 手机端

您的位置:首页安卓游戏赛车竞速

  • 类型:赛车竞速
  • 平台:安卓
  • 版本:android 4.0以上
  • 更新:2022-06-24

    游戏介绍

    北京时间2022年6月23日19:06:46,CertiK审计团队监测到Harmony链和以太坊之间的跨链桥经历了多次恶意攻击

    CertiK团队安全专家分析,此次攻击事件可能源于黑客掌握了owner的私钥——攻击者控制MultiSigWallet的所有者直接调用confirmTransaction()从Harmony的跨链桥上转移大量代币,导致Harmony链上价值约9700万美元的资产被盗。

    攻击步骤

    我们以13100 ETH的第一次利用漏洞交易为例:

    ①MultiSigWallet合约的所有者0xf845a7ee8477ad1fb446651e548901a2635a915调用submitTransaction()函数提交具有以下有效负载的交易,以在交易中生成交易id 21106。

    ②要确认交易,调用方必须是合约所有者。

    ③在接下来的攻击中,MultiSigWallet合约所有者(0x812d8622c6f3c45959439e7ede3c580da06f8f25)的MultiSigWallet 调用函数confirmTransaction(),其中输入的交易ID为21106。

    ④要成功执行交易,调用方必须是合约所有者。

    ⑤executeTransaction()函数使用输入数据调用了一个外部调用,该调用将触发Ethmanager合约上的unlockEth()函数。

    ⑥unlockEth() 函数的传入数据指定了金额、收件人和收款人。

    ⑦由于攻击者以某种方式控制了所有者的权限,因此攻击者能够执行id为21106的事务,该事务将13100 ETH传输到攻击者的地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00。

    ⑧攻击者在其他ERC20Manager合约上使用不同的交易ID重复了前面的过程,以传输大量ERC20令牌和StableCoin。

    资产去向

    截至撰稿时,约9700万美元的被盗资产仍存储于地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00中。

    漏洞交易

    以下交易攻击者盗取13,100 ETH, 价值约14,619,600美元(使用ETH现有价格:$1116):https://etherscan.io/tx/0x27981c7289c372e601c9475e5b5466310be18ed10b59d1ac840145f6e7804c97 [13,100 ETH]

    以下交易攻击者盗取41,200,000 USDC:

    https://etherscan.io/tx/0x6e5251068aa99613366fd707f3ed99ce1cb7ffdea05b94568e6af4f460cecd65

    以下交易攻击者盗取592 WBTC,价值约12,414,832美元:

    https://etherscan.io/tx/0x4b17ab45ce183acb08dc2ac745b2224407b65446f7ebb55c114d4bae34539586

    以下交易攻击者盗取9,981,000 USDT:

    https://etherscan.io/tx/0x6487952d46b5265f56ec914fcff1a3d45d76f77e2407f840bdf264a5a7459100

    以下交易攻击者盗取6,070,000 DAI:

    https://etherscan.io/tx/0xb51368d8c2b857c5f7de44c57ff32077881df9ecb60f0450ee1226e1a7b8a0dd

    以下交易攻击者盗取5,530,000 BUSD:

    https://etherscan.io/tx/0x44256bb81181bcaf7b5662614c7ee5f6c30d14e1c8239f006f84864a9cda9f77

    以下交易攻击者盗取84,620,000 AAG,价值约856,552美元:

    https://etherscan.io/tx/0x8ecac8544898d2b2d0941b8e39458bf4c8ccda1b668db8f18e947dfc433d6908

    以下交易攻击者盗取110,000 FXS,价值约573,100美元:

    https://etherscan.io/tx/0x4a59c3e5c48ae796fe4482681c3da00c15b816d1af9d74210cca5e6ea9ced191

    以下交易攻击者盗取415,000 SUSHI,价值约518,750美元:

    https://etherscan.io/tx/0x75eeae4776e453d2b43ce130007820d70898bcd4bd6f2216643bc90847a41f9c

    以下交易攻击者盗取990 AAVE,价值约67,672美元:

    https://etherscan.io/tx/0xc1c554988aab1ea3bc74f8b87fb2c256ffd9e3bcadaade60cf23ab258c53e6f1

    以下交易攻击者盗取43 WETH,价值约49,178美元:

    https://etherscan.io/tx/0x698b6a4da3defaed0b7936e0e90d7bc94df6529f5ec8f4cd47d48f7f73729915

    以下交易攻击者盗取5,620,000 FRAX,价值约5,608,096美元:

    https://etherscan.io/tx/0x4ffe23abc37fcdb32e65af09117b9e44ecae82979d8df93884a5d3b5f698983e

    写在最后

    在CertiK编撰的2022年第一季度Web3.0安全现状报告中,显示了2022年第一季度Web3.0天价攻击损失的罪魁祸首正是中心化风险,其中尤以跨链桥最易受攻击。

    本次攻击事件本可通过审计发现「中心化风险」这一风险因素。除了审计之外,CertiK安全团队建议新增的代码也需要在上线前及时进行相应测试。

    请记住本站网址 diannaxie.com,浏览器点击 收藏点哪些 ,让您寻找不迷路。 《》软件由点哪些提供,手机访问

    猜你喜欢

    游戏更新

    • DAO:Uniswap和SushiSwap对DAO未来发展的影响

    • Web3 颠覆「传统媒体」 靠的可能是这块「镜子」

    • 币圈流动性危机继续蔓延 冻结提款的平台越来越多

    • 读懂 Uniswap 和 SushiSwap 的治理历史及演变

    • 一览Horizon遭攻击损失约1亿美元后续

    • 分析 NFT 项目的 5 个指标

    • Web3 解锁更有价值的互联网

    • 历史的教训:Three Arrows 危机和雷曼兄弟有何异同?

    • StarkWare 推出StarkEx V4.5 速览新特性

    • 寒冬降临,加密货币行业本月已宣布裁员1700人

    • 风投资深人士 Alex:下跌让市场更理性 下一个“BAYC”可能仍出现在头像 NFT 赛道

    • Multicoin Capital:NFT 交易市场社区所有化势不可挡

    • 市场动荡期间Nexo聘请花旗银行为收购提供建议

    • 北美首只比特币ETF遭遇神秘资金流出 单日流出创纪录的5亿美元

    • “新兴市场教父”:比特币是股市底部的领先指标

    • 消息称印度将讨论对加密货币交易征税,最高 28%

    • 美股何时见底?新兴市场教父:当比特币投资者不再谈论逢低买入时

    • 鲍威尔听证会首日要点:需持续加息、加密货币需要更好监管