MIS:金色前哨|2000万OP因何被盗 来看看链上细节

2022年6月9日,做市商Wintermute透露,Optimism发送给其做市的2000万个OP代币被黑客盗取。丢失始末请看金色财经此前报道。

两周前,Optimism Foundation聘请Wintermute为其在中心化交易所上市的OP代币提供流动性。作为协议的一部分,Wintermute获得了2000万枚OP贷款。

这2000万枚OP将被部署在Wintermute的Optimism钱包。当Wintermute将钱包地址发给 Optimism团队时,发送的是Wintermute在主网上部署了一段时间的Gnosis Safe多签钱包地址。这里Wintermute犯了一个严重错误,因为控制Gnosis Safe多签钱包并不能保证控制EVM兼容链同一地址。

金色晚报 | 10月9日晚间重要动态一览:12:00-21:00关键词:上海市、阿里巴巴、蚂蚁集团、央行数字货币研究所、BitMEX CTO、美联储

1. 上海市与阿里巴巴、蚂蚁集团合作加大对区块链等新技术的研发。

2. 美联储等七家央行撰写报告以阐述CBDC预期。

3. 国际清算银行发布央行数字货币三项必要基本原则。

4. BitMEX CTO 以500万美元保证金获释。

5. 开源软件资助平台Gitcoin已集成Polkadot和Kusama。

6. 央行数字货币研究所启动2021年度人员录用招聘工作。

7. 盘和林:数字人民币红包之后将是更规范的双层运营体系。

8. 日本执政党政策主管:加密货币将是党代会的主要议题之一。

9. 日本央行发布央行数字货币报告,计划明年初进行第一期概念实验。[2020/10/9]

用户通常假设他们可以在以太坊上访问的任何帐户也可以在其他基于EVM的链上访问。对于外部拥有的账户(也称为非合约账户),这通常是正确的。这不一定适用于智能合约账户。可以使用完全不同的代码在不同链上的相同地址创建合约,从而产生完全不同的所有者。

金色财经行情播报 | BTC再创新高,连涨8日多头强劲:据火币行情显示,今日上午BTC再度拉升重上10000USDT,下午最高探至10315.63USDT,目前价格徘徊在10250USDT附近。日线图形成上升通道,连续收涨8天多头强劲。4小时图上升通道沿均线MA5上行,上升通道运行稳健;1小时图下午创新高后小幅回调,但在均线MA10获得支撑延续上升通道,仍有上探余力。截至18:30,主流币的具体表现如下:[2020/7/27]

EVM地址分为EOA(外部拥有的账户)和CA(合约账户)。合约地址又有两种方式获得:

CREATE  new_address = hash(sender, nonce)  

金色晚报 | 6月28日晚间重要动态一览:12:00-21:00关键词:重庆市、波卡、中科院、Tether增发

1.重庆市政府发布方案面向区块链等产业打造创新平台。

2.五部门:推进基于区块链的全球航运服务网络平台研究应用。

3.波卡两周后移除sudo 预计8月中旬开启DOT转账功能。

4.信通院获授权成为国际发码机构 将推动工业互联网和区块链结合。

5.中国科学院计算所开设区块链实验室保研项目。

6.上半年Tether新增印钞约合49.63亿USDT。

7.Maker通过提案治理投票KNC和ZRX成新抵押资产。

8.数百万个Telegram账户遭到泄露 过半数据已经过时。

9.以太坊2.0进展:存款合约已经从Vyper重写为Solidity语言并重新验证。[2020/6/28]

CREATE2 new_address = hash(0xFF, sender, salt, bytecode)

分析 | 金色盘面:TRX虽有反弹,但偏空走势未变:金色盘面分析师表示:TRX自低点向上反弹,现报0.029美元,但依然受到下行趋势线和前期支撑破位处的双重压制,偏空走势未变,短线方面上方阻力关注0.030美元、下方支撑关注0.027美元。[2018/8/3]

与CREATE2不同,通过CREATE创建的合约地址不是基于用于创建合约的代码,而仅基于创建者地址和nonce,只要用不同nonce不停碰撞就可以创建和L1层Wintermute钱包地址相同的地址。

1、13天前,Optimism团队从0x25地址测试发送1个OP给Wintermute发送给Optimism团队的地址0x4f

https://optimistic.etherscan.io/tokentxns?a=0x4f3a120e72c76c22ae802d129f599bfdbc31cb81&p=2

2、12天前,Optimism团队分两笔将1900万枚和100万枚OP发送给Wintermute。

直至此时,Wintermute还没有意识到他们没有这个地址的控制权。

3、Wintermute Gnosis Safe多签钱包创建于561天前,

https://etherscan.io/tx/0xd705178d68551a6a6f65ca74363264b32150857a26dd62c27f3f96b8ec69ca01

多签合约地址为0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b。

从合约代码(https://etherscan.io/address/0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b#code)可知是通过CREATE而不是CREATE2创建的多重签名。

多签钱包地址即为0x4f。

4、4天前,攻击者将旧的Safe factory部署到Optimism。

然后不同nonce碰撞重复324次触发create函数创建Optimism地址。

https://optimistic.etherscan.io/tx/0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b#internal

第135次在Optimism上产生L1层Wintermute多签钱包相同的地址,进而控制了Optimism上的0x4f地址。

正如Kelvin Fichter所说,此事件不是Optimism或Gnosis Safe中任何漏洞的结果,而是源于在多链之前旧版本的Gnosis Safe中做出的(合理的)安全假设。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:15ms0-3:476ms