保险项目Nexus Mutual创始人被盗830万美元分析: 黑客绝不会因为你是谁而绕道

北京时间12月14日下午5点40分,CertiK Skynet发现了Nexus Mutual创始人休·卡普(Hugh Karp)的一笔巨额交易,该交易将总计37万张NXM代币转入一个未知账户。

CertiK安全验证小组迅速展开调查分析,认为该交易是针对休·卡普账户的黑客攻击。

对了,我给大家算了一下

370,000 NXM = 8.33亿美元

保险项目Nexus Mutual创始人被盗830万美元分析: 黑客绝不会因为你是谁而绕道

整个攻击流程如下:

攻击者的帐户地址是0x 09923 e 35 f 19687 a 524 bbca 7d 42 b 92 b 6748534 f 25

从袭击中获得的一些代币已经被交易

0 xfe 2910 c 24 e 7 Bab 5c 96015 FB 1090 aa 52 B4 c 0f 80 C5 b5 c 685 E4 da 1b 85 C5 f 648558 a在1inch .交易所交易。

攻击交易地址:

0x4 ddcc 21 c 6 de 13 B3 cf 472 c8 D4 cdafd 80593 E0 fc 286 c 67 ea 144 a 76 dbeddb 7 f 3629

保险项目Nexus Mutual创始人被盗830万美元分析: 黑客绝不会因为你是谁而绕道

图1:攻击交易明细截图

根据官方披露的细节,在获得休·卡普个人电脑的远程控制后,攻击者修改了电脑上使用的Metamask插件,并误导其签署图1 & mdash& mdash这笔交易最终将巨额代币转移到了攻击者的账户上。

根据现有信息,CertiK团队推测,休在日常使用Metamask时,被攻击者修改的插件对这个巨大的令牌产生了转账请求,然后休用硬件钱包签署了交易。

浏览器插件作为一种应用,类似于普通网站的前端组件,都是由HTML和JavsScript组成。浏览器插件的代码将存储在用户的计算机中。关于黑客是如何修改Metamask插件的,CertiK团队做了如下猜测:1 .在获得休卡普个人电脑的控制权后,黑客通过远程桌面打开浏览器,直接安装了修改后的Metamask插件。2.黑客在休卡普的个人电脑上找到了Metamask插件的安装路径,修改了其中的代码,修改后将修改后的插件加载到浏览器中。3.黑客使用浏览器自带的命令行工具修改浏览器中安装的插件。

官方细节提到休卡普使用的是硬件钱包,但没有具体说明是哪个硬件钱包。应该是Trezor或Ledger 中的一个,因为Metamask只支持上面两个硬件钱包。在使用硬件钱包的情况下,元掩码中的交易需要在硬件钱包中确认,并使用存储在硬件钱包中的私钥进行签名。目前,当上述两个硬件钱包在硬件中确认交易时,硬件屏幕上会显示转账受理地址,供用户进行最终确认。在这次攻击中,黑客应该无法修改硬件屏幕中交易确认界面上显示的地址,所以推测休·卡普在硬件钱包中做最后确认时并没有注意到交易对象是黑客的地址。

保险项目Nexus Mutual创始人被盗830万美元分析: 黑客绝不会因为你是谁而绕道

图2:总账确认交易时的屏幕显示

资料来源:https://www.youtube.com/watch? v = 9 _ rHPBQdQCw

对区块链保险平台创始人账户的攻击说明了保险的重要性。

高密度黑客攻击是一个警告。

在区块链的网络世界里,无论你是谁,扮演什么角色,黑客都不会因为你的运气而绕过你,安全事件造成的损失可能会发生在每个人身上。

而且就算你用的是硬件钱包,也不可能一辈子都犯100%的错误。

CertiK前段时间发表了一系列文章【飞机颠簸时总是怕下一秒空?我们每天遇到有缺陷的DeFi合同的概率是多少?|区块链安全概率拼图第一部分]准确阐述了保险的不可或缺性。

针对此次攻击,CertiK安全验证小组提出以下安全建议:

1.任何安全系统和操作环境不仅需要程序安全验证,还需要专业渗透测试[/s2/]来验证产品的整体安全性。

2.为了确保数字资产不会因任何非技术原因而遭受损失,【/s2/】项目方应及时为项目产品购买保险,并增加项目方和投资方的安全保障方案,【/s2/】以确保攻击造成的损失能够得到及时补偿。

原创文章,作者:空投帮,如若转载,请注明出处:https://www.kongtoubi.org/13195.html

发表评论

登录后才能评论