OpenSea:一文了解黑客钓鱼攻击闪袭OpenSea用户始末

原标题|黑客钓鱼攻击闪袭OpenSea用户

作者|茉莉

2月19日,全球最大的NFT交易平台OpenSea刚开始支持用户使用新合约,一些用户的NFT资产就被盗了。

次日,OpenSea的CEODevinFinzer在推特上披露,「这是一种网络钓鱼攻击。我们不相信它与OpenSea网站相关联。到目前为止,似乎有32个用户签署了来自攻击者的恶意有效载体,他们的一些NFT被盗。」Finzer称,攻击者钱包一度通过出售被盗NFT获得了价值170万美元的ETH。

用户NFT被盗后,不少人在推特上猜测,钓鱼攻击的链接可能隐藏在假冒的「OpenSea致用户」邮件中。因为19日当日,该交易平台正在进行一项智能合约升级,用户需要将列表迁移到新的智能合约中。攻击者很可能利用了这次的升级消息,将钓鱼链接伪装成通知邮件。

观点:机构资金可能会推动比特币价格在一年内涨到25万美元:Real Vision Group&Global Macro Investor创始人兼首席执行官Raoul Pal认为,比特币价格到2021年11月可能达到15万美元,这是最保守的估计。Pal认为,由于目前有大量机构资金流入比特币市场,比特币甚至可能达到25万美元。

Pal认为,这让比特币的最新涨势与2017年的加密货币泡沫截然不同。人们认为,2017年的泡沫主要是由散户推动的。据Pal称,比特币的大部分额外供应目前正被最近采用加密服务的PayPal、Square和Grayscale吸收了。他认为,由此造成的供应紧张是比特币近期飙升的催化剂。“我从未见过供需如此失衡的市场。”他指出,宏观经济因素对比特币有利。

尽管新冠病疫苗的消息引发了经济快速复苏的希望,但各国政府可能需要出台额外的货币刺激措施来维持经济。Pal认为这将导致法币贬值。他认为,再加上低利率,将推动比特币价格再创新高。“这是改变人生的。没有其他资产能在短时间内上涨5倍、10倍、20倍。”(Cointelegraph)[2020/11/28 22:25:14]

2月21日,OpenSea的官方推特更新回应称,攻击似乎不是基于电子邮件。截至目前,钓鱼攻击的来源仍在调查中。

律师观点:“Archer诉Coinbase”一案再次佐证了“不是你的私钥,就不是你代币”:律师Justin Wales概述了近期加密货币行业内部发生的案件,并指出该案的判决再一次佐证了一句真理——“不是你的私钥,就不是你代币”。

Justin Wales给出的例子为“Archer诉Coinbase”一案。在本案中,原告Darrell Archer起诉Coinbase违反了用户协议,原因是该公司拒绝向其提供此前由比特币分叉而生成的比特币黄金(BTG)。在分叉发生时,Archer在Coinbase上存储了350枚比特币,Archer表示这将产生价值约15.9万美元的BTG。但由于Archer已将其比特币的控制权委托给了Coinbase,因此其无法自行获取分叉而出的BTG。在本案的判决中,加州第一上诉法院认为,Coinbase的用户协议中没有规定交付BTG的义务,因此无需向Archer交付BTG。(Decrypt)[2020/8/23]

OpenSea用户遭「钓鱼」丢失NFT

观点:如果加密托管人破产 投资者可能会失去对所存代币的控制:莱顿法学院(Leiden Law School)学者最近发表的一篇论文指出,如果加密交易所或加密托管人破产,投资者很可能会失去对所存代币的控制。日本Mt. Gox交易所的崩溃就发生了这种情况,最近意大利BitGrail交易所的失败也发生了这种情况。因此,它可能再次发生。此外,这篇论文也暗示,即使是美国交易所Coinbase用户,在资不抵债的情况下,也可能在收回其加密货币时遇到问题——因为Coinbase不隔离区块链地址。(Cointelegraph)[2020/6/7]

2月18日,OpenSea开始了一项智能合约的升级,以解决平台上的非活跃列表问题。作为合约升级的一部分,所有用户都需要将他们在以太坊上的NFT列表迁移至新的智能合约中,迁移期将持续7天,到美东时间的2月25日下午2点完成,迁移期间,用户NFT在OpenSea上的旧报价将过期失效。

观点:区块链对政府管理变革最核心的价值在于保障数据安全:据国脉电子政务网最新刊文,政府实施行政管理的核心抓手在于数据,目前政务数据运用的问题主要集中在数据质量、数据共享与数据安全三方面。区块链作为一种分布式数据库技术,对政府管理方式变革的最核心的应用价值在于保障数据安全,而其他政务数据问题更多地需要依靠技术之外的因素解决。去中心化与中心化各有其价值,公共治理创新离不开政府的协调与保障。[2020/4/26]

2月19日,用户需要配合完成的操作开始了。人们没有想到,在忙乱的迁移过程中,黑客的「黑手」伸向了OpenSea用户的钱包里。从用户们在社交平台的反馈看,大部分攻击发生在美东时间下午5点到晚上8点。

从后来在以太坊浏览器上被标记为「网络钓鱼/黑客」的地址上看,19日晚18时56分,被盗的资产开始从黑客地址转移,并在2月20日10时30分出现了通过混币工具TornadoCash「洗币」的操作。

黑客链上地址的部分动向

用户NFT被盗后,「OpenSea被黑客攻击,价值2亿美元资产被盗」的说法开始在网络上蔓延,人们无从得知失窃案的准确原因,也无法确认到底殃及了多少用户。

直到2月20日,OpenSea的CEODevinFinzer才在推特上披露,「据我们所知,这是一种网络钓鱼攻击。我们不相信它与OpenSea网站相关联。到目前为止,似乎有32个用户签署了来自攻击者的恶意有效载体,他们的一些NFT被盗。」Finzer驳斥了「价值2亿美元的黑客攻击的传言」,并表示攻击者钱包通过出售被盗NFT获得了价值170?万美元的ETH。

区块链安全审计机构PeckShield列出了失窃NFT的数量,共计315个NFT资产被盗,其中有254个属于ERC-721标准的NFT,61个为ERC-1155标准的NFT,涉及的NFT品牌包括知名元宇宙项目Decentraland的资产和NFT头像「无聊猿」BoredApeYachtClub等。该机构还披露,黑客利用TornadoCash清洗了1100ETH,按照ETH当时2600美元的价格计算,清洗价值为286万美元。

攻击者如何拿到用户「签单」授权?

用户NFT失窃事件发生后,有网友猜测,黑客利用了OpenSea升级的消息,将钓鱼链接伪造成通知用户的邮件,致使用户上当受而点击了危险链接。

对此,DevinFinzer表示,他们确信这是一次网络钓鱼攻击,但不知道钓鱼发生在哪里。根据与32名受影响用户的对话,他们排除了一些可能性:攻击并非源自OpenSea官网链接;与OpenSea电子邮件交互也不是攻击的载体;使用OpenSea铸造、购买、出售或列出NFT不是攻击的载体;签署新的智能合约不是攻击的载体;使用OpenSea上的列表迁移工具将列表迁移到新合约上不是攻击的载体;点击官网banner页也不是攻击的载体。

简而言之,Finzer试图说明钓鱼攻击并非来自OpenSea网站的内部。2月21日凌晨,OpenSea官方推特明确表示,攻击似乎不是基于电子邮件。

截至目前,钓鱼攻击到底是从什么链接上传导至用户端的,尚无准确信息。但获得Finzer认同的说法是,攻击者通过钓鱼攻击拿到了用户转移NFT的授权。

推特用户Neso的说法得到了Finzer的转发,该用户称,攻击者让人们签署授权了一个「半有效的Wyvern订单」,因为除了攻击者合约和调用数据之外,订单基本上是空的,攻击者签署了另一半订单。

该攻击似乎利用了Wyvern协议的灵活性,这个协议是大多数NFT智能合约的基础开源标准,OpenSea会在其前端/API上验证订单,以确保用户签署的内容将按预期运行,但这个合约也可以被其他更复杂的订单使用。

按照Neso的说法,首先,用户在Wyvern上授权了部分合约,这是个一般授权,大部分的订单内容都留着空白;然后,攻击者通过调用他们自己的合约来完成订单的剩余部分,如此一来,他们无需付款即可转移NFT的所有权。

简单打个比方就是,黑客拿到了用户签名过的「空头支票」后,填上支票的其他内容就搞走了用户的资产。

也有网友认为,在钓鱼攻击的源头上,OpenSea排除了升级过的、新的Wyvern2.3合约,那么,不排除升级前的、被用户授权过的旧版本合约被黑客利用了。对此说法,OpenSea还未给出回应。

截至目前,OpenSea仍在排查钓鱼攻击的源头。Finzer也提醒不放心的用户,可以在以太坊浏览器的令牌批准检查程序上取消自己的NFT授权。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:0ms0-7:20ms