プライベートキー

安全機関:ハッカーは「Dark Skippy」攻撃を通じて、わずか2つの署名取引を持つビットコインハードウェアウォレットから秘密鍵を抽出できる。

ChainCatcher のメッセージによると、Cointelegraph の報道で、最新のレポートが示すところによれば、安全研究者が「Dark Skippy」と呼ばれる新しい攻撃メカニズムを発見しました。ハッカーはこの方法を使用して、わずか2つの署名取引を持つビットコインハードウェアウォレットからプライベートキーを抽出することができます。この脆弱性はすべてのハードウェアウォレットモデルに影響を与える可能性がありますが、被害者が悪意のあるファームウェアをダウンロードするように誘導された場合にのみ機能します。「Dark Skippy」の以前のバージョンは、機能するために数十件の取引を必要としましたが、新しいバージョンの「Dark Skippy」は、わずか数件の取引で実行可能です。さらに、ユーザーが別のデバイスでニーモニックフレーズを生成しても、攻撃が実行される可能性があります。この開示レポートは、ロイド・フォーニエ、ニック・ファロー、ロビン・ライナスによって発表されました。フォーニエとファローはハードウェアウォレットメーカーのFrostsnapの共同創設者であり、ライナスはビットコインプロトコルのZeroSyncとBitVMの共同開発者です。

Beosin:インド取引所wazirxのマルチシグウォレットの管理者プライベートキーの漏洩により資産が盗まれた

ChainCatcher のメッセージによると、Beosin Alert の監視警告により、インドの取引所 WazirX が攻撃を受け、攻撃者が取引所のマルチシグウォレット管理者の署名データを取得し、ウォレットのロジックコントラクトを変更して、ウォレットが誤ったロジックを実行し、資産を盗むことが判明しました。攻撃者アドレス:0x6eedf92fb92dd68a270c3205e96dccc527728066被攻撃アドレス:0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4攻撃者の行動に基づき、マルチシグウォレットの管理者の秘密鍵が漏洩したことが原因と推測され、Beosin は攻撃原因を以下のように簡潔に分析しました:攻撃者が攻撃コントラクトをデプロイ:0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4。このコントラクトの機能は、本コントラクトで指定されたトークン資産を引き出すことです。攻撃者は WazirX のマルチシグウォレット管理者の署名データを取得し、ウォレットのロジックコントラクトを既にデプロイされた攻撃コントラクトに変更しました。対応する取引は:https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d攻撃者は WazirX のマルチシグウォレットにトークン引き出し取引を提出しました。代理モードのメカニズムにより、ウォレットコントラクトは delegatecall を使用して攻撃コントラクトの関連関数を呼び出し、ウォレットのトークンを移動させます。盗まれた資金の一部のフローチャートによると、現在のところ、ハッカーは一部の資金を Changenow と Binance 取引所に移転させたようです。

慢雾:OKX DEX Proxy Admin Owner プライベートキー漏洩

ChainCatcher のメッセージによると、SlowMist の情報では、OKX DEX コントラクトに問題が発生している疑いがあります。SlowMist の分析によれば、ユーザーが交換を行う際に TokenApprove コントラクトに権限を付与し、DEX コントラクトは TokenApprove コントラクトを呼び出してユーザーのトークンを移転します。DEX コントラクトには claimTokens 関数が存在し、信頼できる DEX Proxy による呼び出しを許可しています。この機能は、TokenApprove コントラクトの claimTokens 関数を呼び出して、権限を付与されたユーザーのトークンを移転することです。信頼できる DEX Proxy は Proxy Admin によって管理され、Proxy Admin Owner は Proxy Admin を通じて DEX Proxy コントラクトをアップグレードできます。Proxy Admin Owner は 2023 年 12 月 12 日 22:23:47 に Proxy Admin を通じて DEX Proxy コントラクトを新しい実装コントラクトにアップグレードしました。この新しい実装コントラクトの機能は、DEX コントラクトの claimTokens 関数を直接呼び出してトークンを移転することです。その後、攻撃者は DEX Proxy を呼び出してトークンを盗み始めました。Proxy Admin Owner は 2023 年 12 月 12 日 23:53:59 に再度コントラクトをアップグレードし、実装機能は以前と類似しており、アップグレード後もトークンを盗み続けました。現在までに約 43 万 U の利益を得ています。この攻撃は Proxy Admin Owner の秘密鍵が漏洩した可能性があり、現在 DEX Proxy は信頼リストから削除されています。
チェーンキャッチャー イノベーターとともにWeb3の世界を構築する