LOADING...
LOADING...
LOADING...
当前位置: 玩币族首页 > 行情分析 > 首发|区块链保险项目NexusMutual攻击事件解析

首发|区块链保险项目NexusMutual攻击事件解析

2020-12-15 CertiK中文社区 来源:区块链网络

本文由CertiK供稿,授权区块链网络首发。

北京时间12月14日晚5点40分,CertiK Skynet天网监控发现一笔来自Nexus Mutual创始者Hugh Karp账户的巨额交易,该交易转移共37万NXM代币到不明账户中。

CertiK安全验证团队迅速展开调查分析,认为该次交易是针对Hugh Karp账户的黑客攻击。

顺便给大家计算了一下

37万NXM=833万美金

事件经过

整个攻击流程如下:

攻击者账户地址为:

0x09923e35f19687a524bbca7d42b92b6748534f25

部分攻击获得代币已经通过交易

0xfe2910c24e7bab5c96015fb1090aa52b4c0f80c5b5c685e4da1b85c5f648558a

在1inch.exchange进行交易。

攻击交易地址:

0x4ddcc21c6de13b3cf472c8d4cdafd80593e0fc286c67ea144a76dbeddb7f3629

图一:攻击交易细节截图

根据官方披露细节, 攻击者通过获得Hugh Karp个人计算机的远程控制后,对计算机上使用的Metamask插件进行修改, 并误导其签署图一中的交易——这笔交易最终将巨额代币转移到攻击者的账户中。

CertiK团队根据目前已有信息,推测Hugh在日常使用Metamask时,被攻击者修改后的插件生成了这笔巨额代币的转账请求,随后Hugh使用他的硬件钱包签名了这笔交易。

作为一个应用,浏览器插件和普通网站的前端组成是相似的,它们都由HTML和JavsScript搭建而成。浏览器插件的代码会存在用户的电脑中。

关于黑客是如何修改的Metamask插件的,CertiK团队做出以下猜测:

1. 黑客在获得了在Hugh Karp的个人电脑的控制权后,通过远程桌面打开浏览器,直接安装了修改过后的Metamask插件。

2. 黑客在Hugh Karp的个人电脑上找到了Metamask插件的安装路径, 对其中代码进行了修改, 在修改完成后,将修改后的插件加载到浏览器中。

3. 黑客利用浏览器自带的的命令行工具, 修改浏览器安装的插件。

官方披露的细节中提到了Hugh Karp使用的是硬件钱包, 但并未说明是哪款硬件钱包。

应是Trezor或者Ledger之一,因为Metamask只支持以上两个硬件钱包。

在使用硬件钱包的情况下,Metamask中的交易需要在硬件钱包中进行确认并使用存在硬件钱包中的私钥签名。

目前上面两款硬件钱包在硬件的确认交易时,硬件屏幕上都会显示转账接受地址,以供使用者进行最终确认。

此次攻击中,黑客应该无法修改硬件屏幕中交易确认界面显示的地址,由此推测Hugh Karp在硬件钱包上进行最终确认时,并未留意到交易的对象是黑客的地址。

图二:Ledger确认交易时的屏幕显示

来源:?https://www.youtube.com/watch?v=9_rHPBQdQCw

安全建议

区块链保险平台创始人账号被攻击,更是说明了保险的重要性。

高密度爆发的黑客事件是一个警示。

在区块链的网络世界中无论你是什么人,拥有怎样的角色身份,黑客不会因为你的侥幸心理就绕过你,安全事故造成的损失可能会发生在每个人身上。

而且就算使用硬件钱包,人也不可能一辈子百分之一百不犯错误。

CertiK安全验证团队根据此次攻击,提出如下安全建议:

1. 任何安全系统和操作环境不仅需要程序安全验证,更加需要专业的渗透测试来对整体产品安全进行验证。

2. 为了确保数字资产不因任何非技术原因遭受损失,项目方应及时为项目产品购买保险,增加项目方和投资者的安全保障方案,确保其因受到攻击所造成的损失可以被及时补偿。

—-

编译者/作者:CertiK中文社区

玩币族申明:玩币族作为开放的资讯翻译/分享平台,所提供的所有资讯仅代表作者个人观点,与玩币族平台立场无关,且不构成任何投资理财建议。文章版权归原作者所有。

LOADING...
LOADING...