개인 키 유출

OKLink 안전 월보: 7월 전역에서 누적 손실 약 2.9억 달러, 개인 키 유출로 인한 손실이 총 손실의 88.31%를 차지함

ChainCatcher 메시지, OKLink는 2024년 7월 보안 월간 보고서를 발표했으며, 전체 네트워크의 체인 상 보안 사건으로 인한 누적 손실은 약 2.9억 달러에 달합니다. 개인 키 유출로 인한 손실은 총 손실의 88.31%를 차지하며, 피싱 사건의 손실 비율은 3.03%, REKT 사건의 손실 비율은 7.33%, RugPull 사건의 손실 비율은 1.31%입니다.7월 18일, WazirX 거래소의 다중 서명 지갑 개인 키가 유출되어 약 2.35억 달러의 손실이 발생했으며, 이는 7월 최대 보안 사건입니다. 7월 16일, LiFi Protocol의 크로스 체인 브리지 집계 프로토콜이 공격을 받아 약 1천만 달러의 손실이 발생했으며, 공격자는 임의 호출 취약점을 이용하여 이 계약의 사용자 자산을 탈취했습니다.또한, 공식 소셜 미디어에서 사기 및 피싱 사건이 총 14건 발생하여 약 389만 달러의 손실이 발생했으며, 이는 6월 대비 81.34% 감소한 수치입니다. OKLink는 사용자에게 개인 키나 니모닉을 누구에게도 공개하지 말고, 검증되지 않은 링크를 클릭하지 말 것을 경고하며, Web3 체인 상 도구를 활용하여 위험을 회피하는 방법을 배우는 것이 Web3 세계에서 자신을 보호하는 중요한 방어선이라고 강조합니다.

Beosin:인도 거래소 wazirx 다중 서명 지갑의 관리자 개인 키 유출로 자산이 도난당함

ChainCatcher 메시지에 따르면 Beosin Alert 모니터링 경고에서 인도 거래소 wazirx가 공격을 받았으며, 공격자는 거래소 다중 서명 지갑 관리자의 서명 데이터를 획득하여 지갑의 논리 계약을 수정하고 잘못된 논리를 실행하여 자산을 도난당했습니다.공격자 주소: 0x6eedf92fb92dd68a270c3205e96dccc527728066피해 주소: 0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4공격자의 공격 행동을 기반으로, 다중 서명 지갑 관리자의 개인 키 유출이 원인으로 추측되며, Beosin은 공격 원인을 간략히 분석했습니다:공격자가 공격 계약을 배포했습니다: 0x27fd43babfbe83a81d14665b1a6fb8030a60c9b4. 해당 계약의 기능은 본 계약에서 지정한 토큰 자산을 인출하는 것입니다.공격자는 wazirx 다중 서명 지갑 관리자의 서명 데이터를 획득하여 지갑의 논리 계약을 이미 배포된 공격 계약으로 수정했습니다. 해당 거래는:https://etherscan.io/tx/0x48164d3adbab78c2cb9876f6e17f88e321097fcd14cadd57556866e4ef3e185d공격자는 wazirx 다중 서명 지갑에 토큰 인출 거래를 제출했습니다. 대리자 모드의 메커니즘으로 인해 지갑 계약은 delegatecall을 사용하여 공격 계약의 관련 함수를 호출하고 지갑의 토큰을 전송합니다.도난당한 자금 일부의 흐름도입니다. 현재로서는 해커가 일부 자금을 Changenow 및 Binance 거래소로 이전한 것으로 보입니다.

느린 안개: OKX DEX 프록시 관리자 소유자 개인 키 유출

ChainCatcher 메시지에 따르면, 만후 구역의 소식에 의하면 OKX DEX 계약에 문제가 발생한 것으로 보입니다. 만후 분석 결과, 사용자가 교환을 진행할 때 TokenApprove 계약에 권한을 부여하며, DEX 계약은 TokenApprove 계약을 호출하여 사용자의 토큰을 전송합니다. DEX 계약에는 claimTokens 함수가 존재하며, 신뢰할 수 있는 DEX Proxy가 호출할 수 있도록 허용합니다. 이 함수의 기능은 TokenApprove 계약의 claimTokens 함수를 호출하여 권한이 부여된 사용자의 토큰을 전송하는 것입니다. 신뢰할 수 있는 DEX Proxy는 Proxy Admin에 의해 관리되며, Proxy Admin Owner는 Proxy Admin을 통해 DEX Proxy 계약을 업그레이드할 수 있습니다.Proxy Admin Owner는 2023년 12월 12일 22:23:47에 Proxy Admin을 통해 DEX Proxy 계약을 새로운 구현 계약으로 업그레이드했습니다. 새로운 구현 계약의 기능은 DEX 계약의 claimTokens 함수를 직접 호출하여 토큰을 전송하는 것입니다. 이후 공격자는 DEX Proxy를 호출하여 토큰을 훔치기 시작했습니다. Proxy Admin Owner는 2023-12-12 23:53:59에 다시 계약을 업그레이드했으며, 구현 기능은 이전과 유사하고, 업그레이드 후에도 계속해서 토큰을 훔쳤습니다. 현재까지 약 43만 U의 이익을 얻었습니다.이번 공격은 Proxy Admin Owner의 개인 키 유출로 인한 것일 수 있으며, 현재 DEX Proxy는 신뢰 목록에서 제외되었습니다.
체인캐처 혁신가들과 함께하는 Web3 세상 구축