CertiK:區塊鏈保險項目Nexus Mutual攻擊事件解析
CertiK
2020-12-15 02:47
本文约1614字,阅读全文需要约6分钟
區塊鏈保險平台創始人賬號被攻擊?事件是怎麼發生的,又應該怎樣預防?

北京時間12月14日晚5點40分,CertiK Skynet天網監控發現一筆來自Nexus Mutual創始者Hugh Karp賬戶的巨額交易,該交易轉移共37萬NXM代幣到不明賬戶中。

CertiK安全驗證團隊迅速展開調查分析,認為該次交易是針對Hugh Karp賬戶的黑客攻擊。

順便給大家計算了一下

37萬NXM=833萬美金

整個攻擊流程如下:

正文

正文

0x09923e35f19687a524bbca7d42b92b6748534f25

部分攻擊獲得代幣已經通過交易

圖片描述

正文

0x4ddcc21c6de13b3cf472c8d4cdafd80593e0fc286c67ea144a76dbeddb7f3629

圖片描述

根據官方披露細節, 攻擊者通過獲得Hugh Karp個人計算機的遠程控制後,對計算機上使用的Metamask插件進行修改, 並誤導其簽署圖一中的交易——這筆交易最終將巨額代幣轉移到攻擊者的賬戶中。

CertiK團隊根據目前已有信息,推測Hugh在日常使用Metamask時,被攻擊者修改後的插件生成了這筆巨額代幣的轉賬請求,隨後Hugh使用他的硬件錢包簽名了這筆交易。

作為一個應用,瀏覽器插件和普通網站的前端組成是相似的,它們都由HTML和JavsScript搭建而成。瀏覽器插件的代碼會存在用戶的電腦中。

關於黑客是如何修改的Metamask插件的, 因此CertiK團隊做出以下猜測:

1. 黑客在獲得了在Hugh Karp的個人電腦的控制權後,通過遠程桌面打開瀏覽器,直接安裝了修改過後的Metamask插件。

2. 黑客在Hugh Karp的個人電腦上找到了Metamask插件的安裝路徑, 對其中代碼進行了修改, 在修改完成後,將修改後的插件加載到瀏覽器中。

3. 黑客利用瀏覽器自帶的的命令行工具, 修改瀏覽器安裝的插件。

官方披露的細節中提到了Hugh Karp使用的是硬件錢包, 但並未說明是哪款硬件錢包。

應是Trezor或者Ledger之一,因為Metamask只支持以上兩個硬件錢包。

在使用硬件錢包的情況下,Metamask中的交易需要在硬件錢包中進行確認並使用存在硬件錢包中的私鑰簽名。

目前上面兩款硬件錢包在硬件的確認交易時,硬件屏幕上都會顯示轉賬接受地址,以供使用者進行最終確認。

此次攻擊中,黑客應該無法修改硬件屏幕中交易確認界面顯示的地址,由此推測Hugh Karp在硬件錢包上進行最終確認時,並未留意到交易的對像是黑客的地址。

安全建議

安全建議https://www.youtube.com/watch?v=9_rHPBQdQCw

安全建議

區塊鏈保險平台創始人賬號被攻擊,更是說明了保險的重要性。

高密度爆發的黑客事件是一個警示。

在區塊鏈的網絡世界中無論你是什麼人,擁有怎樣的角色身份,黑客不會因為你的僥倖心理就繞過你,安全事故造成的損失可能會發生在每個人身上。

正文

正文正文】精確的闡述了保險的不可或缺性。

CertiK安全驗證團隊根據此次攻擊,提出如下安全建議:

正文

正文

歡迎搜索微信【certikchina】關注CertiK官方微信公眾號,點擊公眾號底部對話框,留言免費獲取諮詢及報價!

CertiK
作者文库