TER:金色前哨|2000万OP因何被盗 来看看链上细节_OptimusCat

2022年6月9日,做市商Wintermute透露,Optimism发送给其做市的2000万个OP代币被黑客盗取。丢失始末请看金色财经此前报道。

简单概括就是

两周前,OptimismFoundation聘请Wintermute为其在中心化交易所上市的OP代币提供流动性。作为协议的一部分,Wintermute获得了2000万枚OP贷款。

这2000万枚OP将被部署在Wintermute的Optimism钱包。当Wintermute将钱包地址发给Optimism团队时,发送的是Wintermute在主网上部署了一段时间的GnosisSafe多签钱包地址。这里Wintermute犯了一个严重错误,因为控制GnosisSafe多签钱包并不能保证控制EVM兼容链同一地址。

金色晚报 | 11月30日晚间重要动态一览:12:00-21:00关键词:人民银行、以太坊2.0、BitMEX、欧洲央行、美元指数

1. 数据:以太坊2.0存款合约地址余额突破85万ETH

2. 中国人民银行行长易纲:稳妥推进数字货币研发,健全法定数字货币法律框架。

3. 国家互联网应急中心推出“区块链之家”小程序“链查查”。

4. BitMEX母公司100x Group宣布将继续资助开发者Alex Hultman。

5. 欧洲央行行长:数字欧元将是正在进行的欧洲一体化进程的象征,并最终有助于统一欧洲的数字经济。

6. 美元指数DXY跌破前低91.73,刷新逾两年半以来新低。

7. ECC执行董事:ETC并未遭51%攻击 Kraken报告出错。

8. Block.one:已有39个技术组织对EOS新资源模型提案作出回应。

9. 疫苗企业Moderna:初步分析显示,新冠疫苗有效性为94.1%。[2020/11/30 22:37:01]

以太坊开发者KelvinFichter解释Wintermute被攻击原因

独家 | 金色财经2月12日挖矿收益数据播报:金色财经报道,据印比特数据显示,按照BTC参考价格71600元、电价0.38元/kWh计算,当前在售主流BTC矿机的市场价格及回本周期为:、阿瓦隆1066-50T(全新现货6300元,212天回本)、神马M20S-68T(二手机11000元,219天回本)、蚂蚁T17-40T(全新现货6500元,234天回本)、芯动T3+-57T(全新现货9300元,264天回本)。[2020/2/12]

用户通常假设他们可以在以太坊上访问的任何帐户也可以在其他基于EVM的链上访问。对于外部拥有的账户,这通常是正确的。这不一定适用于智能合约账户。可以使用完全不同的代码在不同链上的相同地址创建合约,从而产生完全不同的所有者。

金色晨讯 | 1月14日隔夜重要动态一览:21:00-7:00关键词:委内瑞拉、芝商所、比特币期权、Telegram、GBTC

1. 委内瑞拉央行停止通过BioPago销售石油币。

2. 芝商所比特币期权开放交易,首日交易量达210万美元。

3. 有关欧洲央行战略评估内容的观点激增,主题包括数字货币。

4. 湖南省发力“制造强省”,力争在区块链等领域培育形成一批新增长点。

5. 中行前行长李礼辉:应抓紧制定数字货币监管等数字金融制度。

6. 银行申请区块链专利数量4年增38倍,微众银行以288件专利夺冠。

7. Telegram将在2月26日前向法院提供ICO相关的银行记录。

8. 灰度比特币信托基金(GBTC)再次启动私募。

9. BTC现报8106.74美元,近24小时下跌0.32%,市值为1469.31亿美元。[2020/1/14]

EVM地址分为EOA和CA。合约地址又有两种方式获得:

金色财经讯:法国金融市场管理局负责人Robert Ophele警告:法国与欧盟监管部门需有所作为,以适应加密货币行业的迅速发展,且希望能邀请ICO项目发行方及监管部门进行谈话。[2017/10/11]

CREATE?new_address=hash(sender,nonce)?

CREATE2new_address=hash(0xFF,sender,salt,bytecode)

与CREATE2不同,通过CREATE创建的合约地址不是基于用于创建合约的代码,而仅基于创建者地址的nonce。

看一下链上细节

1、13天前,Optimism团队从0x25地址测试发送1个OP给Wintermute发送给Optimism团队的地址0x4f

https://optimistic.etherscan.io/tokentxns?a=0x4f3a120e72c76c22ae802d129f599bfdbc31cb81&p=2

2、12天前,Optimism团队分两笔将1900万枚和100万枚OP发送给Wintermute。

直至此时,Wintermute还没有意识到他们没有这个地址的控制权。

3、WintermuteGnosisSafe多签钱包创建于561天前,

https://etherscan.io/tx/0xd705178d68551a6a6f65ca74363264b32150857a26dd62c27f3f96b8ec69ca01

多签合约地址为0x76e2cfc1f5fa8f6a5b3fc4c8f4788f0116861f9b。

从合约代码可知是通过CREATE而不是CREATE2创建的多重签名。

多签钱包地址即为0x4f。

4、4天前,攻击者将旧的Safefactory部署到Optimism。

并开始重复触发create函数以在L2上创建多重签名,进而控制了Optimism上的0x4f地址。

https://optimistic.etherscan.io/tx/0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b#internal

正如KelvinFichter所说,此事件不是Optimism或GnosisSafe中任何漏洞的结果,而是源于在多链之前旧版本的GnosisSafe中做出的安全假设。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:15ms0-5:889ms