針對Opensea的釣魚攻擊,嚇壞了早起的NFT玩家
Azuma
@azuma_eth
2022-02-20 02:27
本文约1342字,阅读全文需要约5分钟
經證實合約並未出現漏洞,安全起見,建議此前點擊過一封可疑郵件的用戶暫時撤銷對OpenSea的所有授權。

今晨,關於OpenSea 疑似出現bug 一事引發了大量關注與熱議。

事件起因為,多位用戶今晨於推特發布警告稱,OpenSea 昨日推出的新遷移合約(地址:0xa2c0946aD444DCCf990394C5cBe019a858A945bD)疑似出現bug,攻擊者(地址:0x3e0defb880cd8e163bad68abe66437f99a7a8a74)正利用該bug 竊取大量NFT 並賣出套利。

從攻擊者錢包的截圖來看,當前失竊NFT 涵蓋BAYC、BAKC、MAYC、Azuki、Cool Cats、Doodles、Mfers 等多種高價值系列,其中部分已以地板價賣出,但也有一部分已原路轉回失竊地址(黑客還向部分失竊用戶打了些ETH)。

所謂遷移合約,來自於OpenSea 昨日發布的一項新升級。昨日,OpenSea 宣布其智能合約升級已完成,新的智能合約已經上線,用戶遷移智能合約需簽署掛單遷移請求,簽署此請求不需要Gas 費,無需重新進行NFT 審批或初始化錢包。在遷移期間,舊智能合約上的報價將失效。英式拍賣將於合約升級完成後暫時禁用幾個小時,新合約生效後,可以再次創建新的定時拍賣。現有智能合約的荷蘭式拍賣將於北京時間2 月26 日3 時在遷移期結束時到期。

事件發生後,OpenSea 於官方推特回應稱:“我們正在積極調查與OpenSea 智能合同有關的傳聞。這看起來像是來自OpenSea 網站外部的網絡釣魚攻擊。不要點擊http://opensea.io之外的任何鏈接。 ”

Alchemix、Sushiswap貢獻者,推特用戶@0xfoobar 在事件發生後也於推特發布了關於此事的個人調查。 @0xfoobar 稱,黑客系使用30 天前部署的輔助程序合約來調用4 年前部署的OpenSea 合約,該輔助合約同樣具有有效的atomicmatch() 數據,這可能是起於幾個星期前的一場釣魚攻擊,黑客正趕著在所有掛單過期之前進行攻擊。

@0xfoobar 進一步分析稱,此事與OpenSea 新遷移合約唯一的關係是,由於OpenSea 智能合約升級後所有的歷史掛單都將在6 天內到期,這其中也包含了所有來自已被釣魚攻破的地址的掛單,所以黑客不得不立即採取行動。換句話說,這是一場釣魚攻擊,而非一場通用智能合約漏洞,OpenSea 的合約並沒有出現問題。

@0xfoobar 的分析與其他一些大V 不謀而合,gmDAO 創始人Cyphr.ETH 發推稱,黑客使用了標準網絡釣魚電子郵件複製了幾天前發出的正版OpenSea 電子郵件,然後讓一些用戶使用WyvernExchange簽署權限。 OpenSea 未出現漏洞,只是人們沒有像往常一樣閱讀簽名權限。

https://revoke.cash/https://zapper.fi/revokehttps://etherscan.io/tokenapprovalcheckerhttps://approved.zone/https://tac.dappstar.io/#/,部分網站可能因當前訪問量過大無法打開,可以多試試。

Azuma
@azuma_eth
作者文库