[安全团队:谨防多重签名假充值]据慢雾区情报,近期有黑客团伙利用 m-of-n 多重签名机制对交易所进行假充值攻击。
慢雾安全团队分析发现,攻击者通常使用 2-of-3 多签地址,其中 1 个地址为攻击者在交易所的充值地址(假设为 A),2 个地址为攻击者控制私钥的地址(假设为 B、C),然后发起一笔以这 3 个地址构成的多签做为交易输出(vout)的交易,此时攻击者在交易所的充值地址 A 虽然收到资金,但是由于花费这笔资金至少需要 2 个地址的签名,攻击者可利用自己控制的 B、C 地址将充值资金转出。
慢雾安全团队建议交易所,及时对 BTC/LTC/DOGE 等基于 UTXO 账号模型的代币充值流程进行审查,确保已对交易类型进行正确的判别,谨防多重签名假充值。
其它快讯:
安全团队:MOC项目发生Rug Pull:金色财经消息,据CertiK安全团队,北京时间2022年7月21日下午05:30,MOC代币的价格下降了约80%。经过调查,CertiK安全团队已确认MOC项目为欺诈项目。该项目从配对池中移除了先前添加的流动性,导致池中的流动性大幅下降,并随后出售MOC代币。被移除的MOC代币是在部署MOC智能合约时铸造的。被移除的BUSD价值约为7.8万美元。[2022/7/22 2:30:01]
安全团队:Ronin Network攻击者转入3,002个ETH到新地址:4月10日消息,BlockSecAML系统于4月10日下午19点20分发现Ronin Network攻击者转入3,002个ETH到新地址,并且正在以每次100ETH的转账转入Tornado Cash中。新地址(0x1361c1e18930483f4aaf91f3a263937e4fcc1f39)[2022/4/10 14:16:13]
慢雾安全团队发布 BEC智能合约无限转币漏洞分析及预警:据了解,4月22日13时左右,BEC出现异常交易。慢雾安全团队第一时间分析发现,BEC智能合约(https://etherscan.io/address/0xc5d105e63711398af9bbff092d4b6769c82f793d)中的batchTransfer批量转账函数存在漏洞,攻击者可传入很大的value数值,使cnt*value后超过unit256的最大值使其溢出导致amount变为0。
通过此次分析,慢雾安全团队建议智能合约开发者在批量转账时严格校验转出总额amount是否大于0,及在for循环内执行balances[msg.sender].sub(value)操作。
这类漏洞属于不可逆的破坏型漏洞,慢雾安全团队建议其他智能合约发布方及时自查。[2018/4/23]
郑重声明: 安全团队:谨防多重签名假充值版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。