木星链 木星链
Ctrl+D收藏木星链
首页 > OKB > 正文

COB:Cobo区块链安全月报:盘点解析1月典型安全事件

作者:

时间:1900/1/1 0:00:00

CoboLabs是亚太最大的加密货币托管平台,最受机构欢迎的金融资管服务商Cobo的加密货币研究实验室。我们专注于创新项目,前沿加密数字技术领域,全球市场合规动向,市场基本面及波动因子;旨在帮助市场参与者和加密货币爱好者,降低进入市场的认知门槛。此篇文章由Cobo区块链安全研究团队供稿,团队成员来自知名安全实验室,有多年网络安全与漏洞挖掘经验,曾协助谷歌、微软处理高危漏洞,并获得谷歌、微软等厂商致谢,曾在微软MSRC最有价值安全研究员Top榜单中取得卓越的成绩。团队目前重点关注智能合约安全、DeFi安全等方面,研究并分享前沿区块链安全技术。我们也希望对加密数字货币领域有研究精神和科学方法论的终身迭代学习者可以加入我们的行列,向行业输出思考洞察与研究观点!此篇是CoboLabs的第4篇文章。跨链桥Multichain漏洞1月18日知名跨链桥Multichain发现并修复了一个针对WETH,PERI,OMT,WBNB,MATIC,AVAX共6种代币有重要影响的漏洞。凡对MultichainRouter授权过上述代币的用户均受影响,攻击者可直接利用漏洞转走用户授权的代币。根据19日的官方公告,由于部分用户未及时取消授权,有约445WETH被攻击者盗走。漏洞发生在AnyswapV4Router合约上的anySwapOutUnderlyingWithPermit函数中,由于函数对Token参数的合法性没有校验,攻击者可传入伪造的Token合约来代替原本官方的AnyswapV1ERC20Token。另一方面WETH等代币合约没有实现permit方法但是实现了fallback函数,因此在后续调用permit时不会发生revert,可以继续成功执行下去。最终导致攻击者可以将受害者approve给AnyswapV4Router合约的Token盗走。CoboComment对于普通用户来说,需要特别留意Token无限授权所带来的风险。授权尽可能保证只授权用到的Token数量,而不要使用默认的无限授权,避免节约了gas却丢失了本金。对已有的无限授权要及时撤销,查询账户的授权情况可以使用Etherscan的工具https://etherscan.io/tokenapprovalchecker。Referencehttps://github.com/W2Ning/Anyswap_Vul_Pochttps://theblockbeats.info/news/28774https://hackernoon.com/erc20-infinite-approval-a-battle-between-convenience-and-security-lk60350rBSC上的DEXCrosswise遭攻击1月18日BSC上的DEX项目Crosswise遭受攻击,损失约30万美金,并造成CRSSToken币价闪崩。问题是因MasterChef合约的setTrustedForwarder函数没有正确进行权限校验。当攻击者修改了TrustedForwarder后,可以实现伪造msg.sender的效果,从而直接获取到MasterChef的owner权限。然后再利用owner权限调用set函数设置strategy为攻击者的恶意参数0xccddce9f0e241a5ea0e76465c59e9f0c41727003。修改strategy后通过少量deposit即可withdraw大量的CRSSToken获利。官方公告也承认这个漏洞过于明显,似乎是开发者有意为之,其内部调查后开除了4个开发者。目前已经对链上数据进行了快照,后续将进行重新部署。官方git上已经开始进行整体的代码审计,据称后续会再联合Certik进行审计。CoboComment此次攻击针对的是MasterChef合约,其实不会直接盗取用户的LP或者CRSStoken,但币价大跌还是会让持有CRSS的用户造成实际的损失。查看官方doc上无法找到项目审计报告,此漏洞比较明显,如果经过安全公司审计的话,很大概率可以暴露出来。对于个人投资者来说,未经过审计的项目还需谨慎。Referencehttps://twitter.com/peckshield/status/1483340900398895105https://crosswise.medium.com/post-exploit-update-2a24c3370466https://bscscan.com/address/0x70873211cb64c1d4ec027ea63a399a7d07c4085b#codehttps://github.com/crosswise-finance/crosswise-code-review-1.1Rari#90即FloatProtocolPool遭受预言机操纵攻击1月15日,RariCapital上的90号池即FloatProtocol池遭受预言机操纵攻击。该池使用UniswapV3FLOAT/USDC交易对报价,而在攻击发生之前几天,FLOAT/USDC池中流动性下降,低流动性给了攻击者进行进行预言机操纵攻击的机会。攻击者使用47ETH在池中使用USDC兑换FLOAT,导致FLOAT报价升高。之后再使用FLOAT抵押到Rari#90池中借出其他资产实现获利。攻击手法与2021年11月发生的Rari#23池VesperLendBeta攻击一致。CoboComment对于一些无法使用ChainLink预言机报价的小币种,DeFi合约中通常会使用DEX作报价。目前UniswapV2/V3延时报价虽然可以抵抗闪电贷攻击,但无法抵抗真实的大资产操纵;而TWAP时间加权机制虽然可以在一定程度上提高操纵难度,但只能缓解不能根除。从开发者角度,可以考虑在合约中添加一定风控类代码针对恶意报价进行检查。对普通用户而言,则要留意相关的流动性池,提防价格操纵风险。Referencehttps://twitter.com/FloatProtocol/status/1482184042850263042https://medium.com/vesperfinance/on-the-vesper-lend-beta-rari-fuse-pool-23-exploit-9043ccd40ac9DefiDollar发现潜在攻击1月8日DefiDollarFinance(@defidollar)发推表示在DUSD合约中发现一个潜在漏洞,合约已经暂停,所有资金安全。据称该漏洞可能是使用了区块链监测系统自动发现的。其思路是监测链上Tornado.Cash转账到新地址并部署合约的行为。进一步通过对合约和相关交易的分析来发现潜在的攻击行为,发现问题时将立刻通知相关项目方进行预防。有人已经在Forta上实现了类似的Agent.CoboComment项目方可以考虑类似的方式,通过监测链上的新合约和内存池中的交易,对于可疑的合约或交易可以进行静态分析或模拟执行,检查是否会对自身项目关联合约中的资产有不良影响。随着区块链攻防的升级,可以预见类似的监测告警系统将会越发成熟,当然攻击者也会挖掘到更多bypass监测的攻击方式。在传统安全中攻防持续对抗的局面在区块链安全中也将不断重现。Referencehttps://twitter.com/AndreCronjeTech/status/1479778350084333574https://connect.forta.network/agent/0x2fbec7dcd4eebf34c5b94d899109057eea3642a2400b7143e64873d453b7ba61Raripool#19攻击失败知名区块链安全白帽@samczsun发布了针对Rari#19的预警推文,但后面攻击没有实际发生。攻击手法与前面提到的FloatProtocolRari#90预言机攻击是类似的。攻击者在UniswapV3将约300个ETH兑换成了BED,实现对币价的操纵。由于UniswapV2/V3Oracle都是在第二个区块才会更新币价,使攻击者无法在一个交易内完成对币价的操纵,从而可以对抗闪电贷攻击。而当使用真实的大资金进行操纵时,攻击者则需要至少等待到第二个区块才能看到币价的反应。由于TWAP的存在,通常攻击者还需要多等待几分钟,以使币价变得更加明显。对于此次攻击来说,攻击者也确实是这样做的。然而尴尬的是,在第二个区块出现了疑似套利机器人的存在,此地址在第二个区块立刻将将手中的大量BED兑换成了ETH,维持住了原本币价的稳定。使得攻击者无法继续攻击,并且还要承担swap的gas、手续费与大单交易滑点的损失。CoboCommentUniswapV2/V3Oracle虽然可以抗闪电贷攻击,但是无法直接对抗大资金操纵。因此对于流动性较小的交易对,仍然存在预言机价格被操纵的风险。从攻击者的角度看,要进行对UniswapV2/V3Oracle操纵攻击,需要较高的攻击成本,而且需要保证自己持有市场中大部分所操纵的池子的目标代币,否则就会出现上面的情况,被其他持有目标代币的大户套利,最终偷鸡不成蚀把米。Referencehttps://twitter.com/samczsun/status/1486243806739587076OpenSea前端漏洞@PeckShield发文称OpenSea可能有前端问题,有用户利用该问题获利347ETH。这个漏洞可能与@yakirrotem披露的问题有关。OpenSea的交易架构是:卖家发起listing,这时用户会对报价数据进行签名,表示同意以设置的价格出售其NFT。这个签名数据会保存在OpenSea的链下数据库中,当买家在OpenSea上购买该NFT时,OpenSea会把这个签名数据上链验证,通过后即可完成NFTtransfer,OpenSea也会收取一部分手续费。售出前,卖家也可以取消之前的listing,被cancel的listing会在链上验签时失败,从而不会被出售。这里存在的问题是,OpenSea允许在原有listing不取消的情况下,再次发起listing。这时虽然OpenSeaUI上已经看不到卖家旧的报价,但其实旧的listing依然存在并有效。攻击者可以在https://orders.rarible.com中查询到旧的listing。由于OpenSea的listing并没有交易Nonce机制,旧的listing依然是有效的。攻击者可以通过旧的listing直接购买NFT,并以新的价格售出。由于NFT有剧烈的价格波动,通过这种方式可以实现巨额套利。https://etherscan.io/token/0xbc4ca0eda7647a8ab7c2061c2e118a18a936f13d?a=9991#inventory就是一例子:1月24日BAYC的NFT在OpenSea上先以0.77ETH买入,又以84.2ETH卖出。CoboComment普通用户建议登录https://orders.rarible.com查询自己是否有旧的listing,并立刻进行取消处理。更稳妥安全的方式是直接将NFT转移到新地址上。Referencehttps://twitter.com/PeckShieldAlert/status/1485547426467364864https://twitter.com/yakirrotem/status/1485559864948629512Metamask泄露个人IP漏洞@alxlpsc在medium上披露称Metamask存在严重的隐私泄露问题。漏洞主要是利用了MetaMask自动加载NFT图片URL。基本的攻击思路:攻击者在可以将NFT的URI设置成自己可控的服务器网址,并将NFTtransfer给目标账户;当用户登录Metamask时,Metamask会自动扫描账户上所拥有的NFT,并发起指向攻击者服务器的HTTP请求;攻击者则可以从访问日志中得到受害者的IP信息。CoboComment区块链的匿名性主要来自链上地址与链下身份的剥离。如果能够通过链上的地址确认链下身份,在区块链场景下确实是比较严重的危害。在传统安全中泄露主机IP通常不被认为是特别严重的问题,但在主张匿名性的区块链世界,隐私的重要程度会再上一个台阶。相信类似的,因安全场景不同而导致漏洞级别不同的情况,在区块链这个相对较新的领域还会不断出现。Referencehttps://medium.com/@alxlpsc/critical-privacy-vulnerability-getting-exposed-by-metamask-693c63c2ce94wxBTRFLY漏洞披露与修复@immunefi的白帽黑客发现了wxBTRFLYToken合约中存在严重漏洞。合约中的transferFrom函数没有正确更新recipient的授权,并且会错误更新msg.sender的授权。漏洞本身虽然严重但成因并不复杂,比较有意思的是官方的修复方式。由于合约本身不支持升级,因此无法直接更新合约代码;合约不支持暂停,因此也没法用快照+迁移的方式转移用户资产。最终官方的措施是自己发动了攻击交易,将所有受漏洞影响用户的资产转移到了一个多签钱包中。待后面部署新Token合约后会再行分配。CoboCommentERC20Token已经有比较成熟的代码模板,wxBTRFLY是在重写transferFrom时出现的问题。这个问题如果有完善的单元测试应该会很容易发现,项目方可能在开发过程中是缺少完善的测试流程。Referencehttps://discord.com/invite/rpkPDR7pVVhttps://twitter.com/redactedcartel/status/1482497468713611266?s=20https://etherscan.io/tx/0xf0e4ccb4f88716fa5182da280abdb9ea10ec1c61cfc5bbe87e10bdde07c229d6Qubit跨链桥被攻击1月28日,BSC上的DeFi平台QubitFinance的跨链桥QBridge遭受攻击,损失约8000万美金。跨链桥一种常见的实现形式是在源链的合约中抵押资产,并emitevent。由监听节点捕捉event,向目标链的跨链桥合约发起调用,mint等量的资产。来源链上只要有event事件产生,跨链桥系统就会认为有跨链资产需要转移。但如果源链上跨链桥合约代码存在问题,就可能出现没有资产抵押进跨链桥合约但仍emitevent的情况,产生漏洞,造成目标链Token的错误增发。QBridge就存在这样的问题。QBridge支持抵押ETH和ERC20Token两类资产。由于以太坊的ETH作为native代币,与ERC20Token由两套单独的代码处理。在源链抵押Token时,会调用deposit方法,在抵押时ETH应该调用depositETH方法。QBridge将零地址作为ETH的标识。但是实现时没有完善的校验,导致合约处理ETH时仍使用deposit方法,相当于将ETH当成了合约地址为零地址的Token处理。在转账时使用transferFrom则相当于是对零地址进行合约调用。而以太坊底层设计上,对EOA地址发起合约调用会默认成功,不会revert。以上条件结合起来,最终的情况就是虽然攻击者在源链没有抵押任何资产,但仍可以在目标链上mint出大量qXETH,实现获利。CoboComment目前区块链行业中多链并存,跨链桥已经是重要的基础设施。跨链桥本身由于要进行链上链下配合,整体复杂度要比普通dapp高上许多,因此更容易出现问题。同时跨链桥上通常会抵押大量的资产,如果可以非法转移那么获利颇丰。各个跨链桥系统似乎成为了攻击者们最近一两月中的重点目标。Referencehttps://mp.weixin.qq.com/s/PLbuI9JFxyFRlDlj9rPvmQhttps://mp.weixin.qq.com/s/-kTsAs2WH5_4N4_3-XIxagCoboLabs希望协助加密世界投资者规避风险、提高收益,为传统金融机构、风险投资公司、通证基金、个人投资者、交易所、媒体等伙伴提供客观、有深度的数据分析。关于亚太最大的加密货币托管及资管平台Cobo:我们向机构提供领先的安全托管与企业资管业务;我们向全球高净值合格投资人提供加密数字钱包业务和丰富灵活的定期与结构化产品,我们关注金融创新,并于2020年第三季度成立了第一家面向全球机构的基金产品「DeFiPro」。

Cobo COO:目前有140家企业正在申请香港虚拟资产交易所牌照:6月19日消息,Cobo首席运营官Lily Z King表示,截止到目前,香港只有两家企业此前已经获得虚拟资产交易所业务所需的牌照,包括9号牌在内,目前还有140家企业在申请。Lily透露,牌照申请以及合规运营的成本非常昂贵,“每年的营运成本可能在2000万港币左右,初期成本可能在3000万至4000万港币。”如果参考国外的情况,日本在刚开始发牌时有超过100家公司申请,结果拿到牌照的不超过20家,最后持续经营的大概只有4至5家。

此前消息,Cobo COO表示,香港虚拟资产业务牌照申请者中包括很多传统金融企业。[2023/6/19 21:47:29]

Cobo钱包已经支持基于波场链发行的ETH(TRC20-ETH)的充提:据最新消息,Cobo钱包已经支持基于波场链发行的ETH(TRC20-ETH)的充值及提现。据悉,2020年11月22日,JUST团队宣布发行基于波场TRC20协议开发的ETH(TRC20-ETH),与ETH 1:1进行兑换,各大交易所和钱包正在陆续支持。波场具有转账速度快、低手续费、高吞吐量等特点,可极大程度增强以太坊、比特币的用户体验。[2021/1/25 13:26:21]

LBank与Cobo Custody达成战略合作:据悉,4月27日,LBank与数字资产托管领军企业Cobo Custody就资产安全托管和生态共建达成战略合作。Cobo Custody将作为LBank部分资产的唯一托管合作方,利用冷热温三层钱包体系和零信任模型践确保LBank平台用户的数字资产安全。

LBank是多年老牌交易所,主要向全球用户提供安全、专业、便捷的数字资产兑换服务,目前位列全球数字资产交易平台前列。

Cobo Custody是Cobo面向全球机构客户与合格投资者的钱包开发及数字资产托管服务。作为亚洲最大的托管机构,Cobo 托管以最高安全级的 HSM 加密机、多重签名及冷热分离存储为安全保障基础,已服务于交易所、钱包、资管平台等180多家机构客户。[2020/4/27]

动态 | Sucden Financial采用区块链公司Cobalt的交易后外汇基础设施:基于区块链的交易后基础设施提供商Cobalt周三宣布,Sucden Financial已成为最新一家加入该公司交易后技术网络的外汇业务机构。Cobalt的目的是重新设计交易后的外汇基础设施和流程。为此,系统的自动技术将交易的所有版本匹配为一个“可信副本”。通过创建受信任的副本,基础设施生成一个不可更改的外汇交易数据集。根据协议,Sucden Financial将能够利用Cobalt的一系列中后台贸易解决方案,包括其核心信贷模块。这是通过IHS Markit的连接服务实现的。(Finance Magnates)[2020/2/19]

声音 | 眼镜蛇Cobra:Roger ver将再次成为BTC支持者:据Ethereumworldnews报道,比特币官方论坛Bitcoin.org持有人眼镜蛇Cobra近日在社交媒体上表示,他相信Roger ver(比特币耶稣)和许多其他的BCH支持者将在2019年的某个时候再次成为比特币支持者。Cobra认为,此时连Roger Ver都开始意识到他站在了历史错误的一边,BCH正在迅速消亡。此前,Cobra曾赞扬过BCH的一些优势,比如较高的交易速度和低费用,但他认为BCH社区的高度集权和性破坏了BCH成功的可能性。[2019/2/8]

标签:COBETHCOMHTTCOB币eth官网查询地址WCOM价格htt币价格

OKB热门资讯
NFT:星球日报 | OpenSea前端疑似出现挂单Bug;Project Galaxy暗示或将发币(1月25日)

头条OpenSea前端疑似出现挂单Bug,有人获利超200ETHOpenSea前端疑似出现挂单Bug,有用户利用该Bug已获利超200ETH.

1900/1/1 0:00:00
RAD:Jump Crypto:2022年将成为加密衍生品之年

尽管加密衍生品市场的交易量不断增长,但与传统金融市场相比,该市场的工具和基础设施相对不成熟。鉴于过去一年发展的基础设施水平和质量,以及越来越多的机构参与,我们认为2022年将是加密衍生品实现突破.

1900/1/1 0:00:00
SURE:从第一性原理解读TreasureDAO,在Web3游戏中将扮演何种角色?

TreasureDAO最初是去年8月推出的Loot项目衍生产品。随着社区开始壮大,贡献者的层次开始形成,TreasureDAO在9月份推出了Magic代币,并开始制定未来的路线图.

1900/1/1 0:00:00
比特币:DFINITY核心工程师谈IC与BTC的集成

编者按:本文由Dfinity社区“聊聊IC与BTC集成的那些事”主题圆桌内容整理,由HashKeyCapital投资总监肖晓对话DFINITY核心工程师Paul.

1900/1/1 0:00:00
OSMO:跨链版块热度不减,Cosmos生态基本交互深度解读

随着IBC跨链功能的上线,以及Terra与Injective等明星项目的逐渐接入,基于Cosmos构建的多链生态目前已经初具规模.

1900/1/1 0:00:00
WEB:Web3.0辩论:简析关于Web3的四个误导

希望这是我们最后一次围绕web3进行如此笼统的、无用的辩论。我感谢纽约大学斯特恩商学院ScottGalloway教授列出了所有反对(派)Web3的观点,这样我们就可以推翻他们并继续前进.

1900/1/1 0:00:00