

0x1029 | STONE🐦⬛🪨
2.3K posts















Welcome to the Aave V4 dive-in episode 1, this is gonna be a long journey so fasten your seatbelts ⬇️


Radiant Capital 被盗 $50M+ 的原因居然是这个?🤔️ 昨天针对 Radiant Capital 的资金盗窃,是在攻击者对多个团队成员的电脑植入【木马】后发生的。 团队成员在使用 Gnosis Safe @safe 多签时,电脑屏幕上看到以为是正常的多签数据,但他们的硬件钱包却签署了 transferOwnership(),将借贷池的控制权交给了攻击者。 一句话:用木马进行狸猫换太子,骗取签名。 攻击者随后将这些签名整合到他们的攻击中,使所有权转移、合约升级和初始盗窃都在一次操作中完成。 攻击者利用 transferFrom,从那些已授权借贷池合约的用户那里窃取资产。 目前没有迹象表明实际的硬件钱包被攻破,木马拦截并替换了签名请求。并且,在 Gnosis Safe 签名中,没有出现签名的结果(毕竟签名请求被修改拿去转移权限了)。 这次攻击涉及的技能远远超过一般的攻击,有组织有预谋是专业团队。整个流程包括植入木马、硬件钱包拦截软件、智能合约编写、理解团队组织架构和签名替换,以及洗钱退出计划等等。 但是流程越多,暴露点就越多,安全机构追回的概率就越大!希望事情能有一个好结果。 根据原 thread 评论区,团队使用的是 Ledger 硬件钱包。该钱包目前没有解析 Gnosis Safe 的签名内容,在硬件上盲签。 ✨如何避免✨ (1)项目方的协议考虑使用时间锁和更好的治理流程 如果转移资金大到一定程度,项目方设定一个 T+1 之类的时间延迟,可能能阻止很多安全事故。 其实就是给资金相关的协议设置时间锁(Timelock)和完善的治理流程。这样能够安全机构和白客们提供足够的时间来检测异常活动,触发警报,并采取相应的缓解措施。用户也可以在此期间确保资金安全,提前撤销授权,防止资产被盗。 而不是像现在这样一觉醒来直接被「偷家」。 (2)团队需要仔细验证硬件钱包的签名信息,以及多签的异常警惕 在签署任何交易时,务必仔细检查硬件钱包上显示的签名数据。目前复杂签名的盲签问题普遍存在,这一点我们各家硬件钱包都在努力争取能解析大部分签名内容。OneKey 会陆续推出相关更新。 在多签过程中,如果硬件钱包上签名后与预期不符——比如像这里签名之后没有在 Gnosis 中出现结果,应立即停止签名过程并进行调查。要怀疑是不是签名被修改了。 (3)有敏感权限的成员提高设备安全性,防范木马 防患于未然! 提升有敏感权限成员的安全意识。确保所有团队成员的电脑和设备安全——定期更新操作系统和安全软件,使用可靠的防病毒和防木马软件。如果可以,找个机构(比如慢雾 @SlowMist_Team )审计一下整体的安全情况。 一定避免下载和运行不明来源的程序(特别是防不胜防的社会工程钓鱼),如果可以,只在签名的时候联网。 以上。🙏

At its initial offering, ORA token will be launched on @Uniswap on Ethereum. ORA is building Ethereum AI Economy, and onboarding millions of intelligence on Ethereum.

Introducing Boros by Pendle: Yield Trading with Margin Based on the ancient Greek word meaning “to eat”, Boros is Pendle’s newest platform. Developed from scratch in our conquest to consume every yield in the world, both onchain and offchain, starting with funding rates. Of Boros, tokenomics and more, check out pendle.medium.com/boros-by-pendl…