Verichains 每周安全文摘 | 2023 年 4 月第 2 週

本文為機器翻譯
展示原文

在本期 Verichains 每周文摘中,我們將帶領讀者了解 Verichains 負責任的漏洞披露流程及其價值主張。在上週的事件中,DeFi 市場遭到黑客攻擊,損失超過 2000 萬美元。

Verichains 安全公告

由於 Verichain 的等待期對受影響的供應商有效,以便從我們的密鑰提取攻擊披露中補救他們的產品,因此了解 Verichain 處理漏洞披露的標準程序至關重要。當發現漏洞時,我們的安全研究人員會在受控環境(概念驗證或 PoC)中重現該漏洞,這使研究人員能夠在不影響產品的情況下評估漏洞的嚴重性和影響程度。

通過 PoC 確認漏洞後,我們將準備並向受影響的供應商發送“漏洞披露”通知。供應商可能會通過幾個不同的渠道收到披露信息,例如錯誤賞金計劃、專門的漏洞披露計劃/政策,或直接發送到他們的安全收件箱。 Verichains 還採取了額外的安全措施,通過在我們的傳輸中加密 PoC,這是為了防止未經授權的各方查看漏洞。此外,Verichains 會保密,不會與任何第三方分享我們的發現,包括 PoC。我們與受影響的供應商之間的所有通信都享有特權,以確保其易受攻擊產品的安全。

收到披露後,受影響的供應商會確認通知並開始對 PoC 進行內部審查和驗證。同時,供應商可以啟動他們現有的安全程序,以確保對披露的漏洞進行適當的管理。

供應商的價值主張很明確,他們在任何利用發生之前就已經意識到其產品中的漏洞。供應商可以與 Verichains 合作,以獲得額外的信息和修復漏洞的幫助,或者如果他們有技術能力,可以自行修復。通過與 Verichains 合作,供應商可以快速修補漏洞,並減輕因利用而導致的潛在資金損失、業務中斷或聲譽損害。

在此期間,Verichains 的 120 天等待期生效,讓供應商有充足的時間修補漏洞。在供應商修補漏洞和/或等待期結束後,Verichains 將通過我們的安全公告公開披露漏洞的詳細信息,您可以在此處參考:

驗證鏈
Verichains 在流行的 MPC 錢包和數字資產託管閾值簽名方案中發現關鍵密鑰提取攻擊
Verichains 今天宣布,它在許多流行的閾值簽名方案 (TSS) 實施中發現了關鍵的密鑰提取攻擊,這是一種多方計算 (MPC) 協議。 MPC 被多方錢包和數字資產託管解決方案普遍使用,並迅速成為主要區塊鍊和金融機構保護數字資產的標準……
閱讀更多
21 天前 · 2 個贊 · Verichains
驗證鏈
[VSA-2022-120]多鏈:fastMPC 的安全多方客戶端 (smpc) 中的密鑰提取漏洞
自 2022 年 10 月以來,Verichains 一直在對閾值 ECDSA 安全性進行廣泛研究。我們的研究使我們發現了新的密鑰提取攻擊,這些攻擊幾乎影響了閾值簽名方案 (TSS) 的所有實施,包括流行的開源 TSS 庫,儘管已經過多次安全審計。 Verichains 計劃……
閱讀更多
21 天前 · 2 個贊 · Verichains 和 Thanh Nguyen
驗證鏈
[VSA-2022-103] Cosmos-SDK:在 ICS-23 中偽造會員證明漏洞
Cosmos-SDK 是一個用於構建使用 Tendermint Core 作為共識和網絡層的區塊鏈應用程序的框架。 IBC,由 Cosmos-SDK 實現,是一種允許區塊鏈進行通信的協議,例如跨不同鏈傳輸代幣和資產……
閱讀更多
一個月前 · 2 個贊 · 1 條評論 · Giap Nguyen、Thanh Nguyen 和 Verichains

要了解 Verichains 如何幫助您的安全工作,請通過 info@verichains.io 聯繫我們


上週的事件

🚨項目: MEV 機器人
⛓️鏈:以太坊
💥類型:搶先、三明治攻擊
💸損失金額: 2000萬美元

與上一篇摘要中的 SafeMoon 黑客攻擊類似,另一個 MEV 機器人被黑客入侵,僅在一個區塊內就損失了 2000 萬美元。這次攻擊似乎是由插入交易的驗證者執行的,允許他們從試圖搶先交易的 MEV 機器人那裡竊取資金。搶先交易涉及將交易置於其他交易之前以獲得優勢並利用價格差異。


🚨項目:壽司交換
⛓️鏈: Ethereum、 Polygon、Arbitrum、Avalanche、BSCETC。
💥類型:訪問控制
💸損失金額: 330萬美元

上週,DeFi 市場遭受了 2 次重大黑客攻擊,第一次是在著名的去中心化交易所 Sushi Swap 上造成 330 萬美元的損失。該漏洞是在 RouteProcessor2 合約中發現的,該合約包含一個名為 processRoute 的函數,該函數處理鏈下生成的用於交換令牌的路由。

該漏洞是由於 processRoute 函數中缺乏適當的訪問控制導致的,允許惡意用戶利用它。通過調用 processRoute 函數並傳入受害者的地址,攻擊者能夠通過路由器交換任何令牌。結果,受害者代幣的餘額,特別是 BUZZ 代幣,被轉移到黑客的地址,有效地耗盡了受害者的賬戶。

由於在易受攻擊的功能中缺乏適當的訪問控制,黑客可以進行這種未經授權的代幣訪問和轉移,從而使他們能夠利用用戶在啟動交換時授予的批准,並操縱受害者代幣的餘額。


🚨項目:情緒
⛓️鏈條: Arbitrum
💥類型:重入
💸損失金額: ~100萬美元

在一次利用視圖重入漏洞的攻擊中,名為 Sentiment 的 DeFi 協議還盜取了另外 100 萬美元。攻擊者拿了一個閃貸,改變利率,並調用“exitPool”函數在池餘額更新之前執行惡意代碼。這使他們可以高估抵押品的價格,並從情緒池中藉入和提取比他們本應能夠承受的更多的資產。通過操縱情緒池中的餘額值和總供應量,攻擊者執行抵押品操縱攻擊,從協議中竊取資金。

在最新的更新中,Sentiment 已成功與攻擊者協商,返還 90% 的被黑資金,並保留 10% 作為白帽費用。

https://twitter.com/sentimentxyz/status/1643779654141251584?s=20

來源
免責聲明:以上內容僅為作者觀點,不代表Followin的任何立場,不構成與Followin相關的任何投資建議。
喜歡
收藏
評論