Heim > web3.0 > Hauptteil

Liminal macht WazirX für den Juli-Hack verantwortlich und sagt, dass die Benutzeroberfläche nicht dafür verantwortlich sei

PHPz
Freigeben: 2024-07-20 11:14:58
Original
539 Leute haben es durchsucht

Der Multiparty-Computation-(MPC)-Wallet-Anbieter Liminal hat am 19. Juli einen Post-Mortem-Bericht über den WazirX-Hack vom 18. Juli veröffentlicht und behauptet, dass seine Benutzeroberfläche

Liminal Blames WazirX for July Hack, Says Its UI Was Not Responsible

Der Multiparty-Computation-(MPC)-Technologieanbieter Liminal hat am 19. Juli einen Post-Mortem-Bericht veröffentlicht Bericht über den WazirX-Hack vom 18. Juli und bestritt die Behauptung der Börse, dass ihre Benutzeroberfläche für den Angriff verantwortlich sei.

Laut Liminals Bericht erfolgte der Hack, weil drei WazirX-Geräte kompromittiert wurden. Die Geräte wurden verwendet, um Transaktionen zu initiieren, die dann vom Angreifer geändert wurden, bevor sie zur Genehmigung an die Server von Liminal gesendet wurden.

Liminal behauptete außerdem, dass sein Multisignatur-Wallet so eingerichtet sei, dass es eine vierte Signatur bereitstellt, wenn WazirX die anderen drei bereitstellt. Dies bedeutete, dass der Angreifer nur drei Geräte kompromittieren musste, um den Angriff durchzuführen. Das Wallet sei auf Geheiß von WazirX auf diese Weise eingerichtet worden, behauptete der Wallet-Anbieter.

In einem Social-Media-Beitrag vom 18. Juli behauptete WazirX, dass seine privaten Schlüssel mit Hardware-Wallets gesichert seien. Allerdings sagte WazirX, dass der Angriff „auf eine Diskrepanz zwischen den auf der Benutzeroberfläche von Liminal angezeigten Daten und dem tatsächlichen Inhalt der Transaktion zurückzuführen sei.“

Dem Liminal-Bericht zufolge initiierte eines der Geräte von WazirX eine gültige Transaktion mit dem Gala Games (GALA)-Token. Als Antwort stellte der Server von Liminal einen „safeTxHash“ bereit, der die Gültigkeit der Transaktion überprüfte. Anschließend ersetzte der Angreifer diesen Transaktions-Hash jedoch durch einen ungültigen, wodurch die Transaktion fehlschlug.

Nach Ansicht von Liminal bedeutet die Tatsache, dass der Angreifer diesen Hash ändern konnte, dass das WazirX-Gerät bereits kompromittiert worden war, bevor die Transaktion versucht wurde.

Der Angreifer initiierte dann zwei weitere Transaktionen: eine GALA und eine Tether (USDT). ) überweisen. Bei jeder dieser drei Transaktionen verwendete der Angreifer ein anderes WazirX-Administratorkonto, sodass insgesamt drei Konten verwendet wurden. Alle drei Transaktionen schlugen fehl.

Nachdem der Angreifer diese drei fehlgeschlagenen Transaktionen initiiert hatte, extrahierte er Signaturen aus den Transaktionen und nutzte sie, um eine neue, vierte Transaktion zu initiieren. Die vierte Transaktion „wurde so gestaltet, dass die zur Überprüfung der Richtlinien verwendeten Felder legitime Transaktionsdetails verwendeten“ und „die Nonce der fehlgeschlagenen USDT-Transaktion verwendete, da dies die letzte Transaktion war.“

Da diese „legitimen Transaktionsdetails“ verwendet wurden, genehmigte der Liminal-Server die Transaktion und stellte eine vierte Signatur bereit. Infolgedessen wurde die Transaktion im Ethereum-Netzwerk bestätigt, was zu einer Überweisung von Geldern von der gemeinsamen Multisig-Wallet auf das Ethereum-Konto des Angreifers führte.

Liminal bestritt, dass seine Server die Anzeige falscher Informationen über die Liminal-Benutzeroberfläche verursacht hätten. Stattdessen wurde behauptet, dass die falschen Informationen vom Angreifer bereitgestellt worden seien, der WazirX-Computer kompromittiert habe. In einer Antwort auf die gestellte Frage „Wie hat die Benutzeroberfläche einen anderen Wert als die tatsächliche Nutzlast innerhalb der Transaktion angezeigt?“ Liminal sagte:

Liminal behauptete außerdem, dass seine Server so programmiert seien, dass sie automatisch eine vierte Signatur bereitstellten, wenn WazirX-Administratoren die anderen drei bereitstellten. „Liminal leistet die endgültige Unterschrift erst, wenn die erforderliche Anzahl gültiger Unterschriften vom Kunden eingegangen ist“, heißt es darin und fügt hinzu, dass in diesem Fall „die Transaktion von drei Mitarbeitern unseres Kunden autorisiert und unterzeichnet wurde.“

Die Multisig Wallet „wurde von WazirX gemäß ihrer Konfiguration lange vor dem Onboarding mit Liminal bereitgestellt“ und „auf Wunsch von WazirX“ in Liminal „importiert“ dass es „robuste Sicherheitsfunktionen“ implementiert habe. Beispielsweise war es erforderlich, dass alle Transaktionen von vier von fünf Schlüsselinhabern bestätigt werden. Vier dieser Schlüssel gehörten WazirX-Mitarbeitern und einer dem Liminal-Team. Darüber hinaus mussten drei der WazirX-Schlüsselinhaber Hardware-Wallets verwenden. Alle Zieladressen mussten vorab zu einer Whitelist hinzugefügt werden, erklärte WazirX, was „von Liminal auf der Schnittstelle vorgesehen und erleichtert“ wurde.

Trotz aller dieser Vorsichtsmaßnahmen scheint der Angreifer „möglicherweise solche Sicherheitsfunktionen verletzt zu haben, und es kam zu einem Diebstahl.“ WazirX bezeichnete den Angriff als „ein Ereignis höherer Gewalt, das außerhalb seiner Kontrolle liegt“. Dennoch versprach das Unternehmen, „nichts unversucht zu lassen, um die Gelder ausfindig zu machen und zurückzugewinnen“.

Durch den WazirX-Angriff gingen schätzungsweise 235 Millionen US-Dollar verloren. Es war der größte zentralisierte Börsen-Hack seit dem DMM-Exploit vom 31. Mai, der zu noch größeren Verlusten von 305 Millionen US-Dollar führte.

Magazin: WazirX-Hacker bereiteten sich 8 Tage vor dem Angriff vor, Betrüger fälschten Fiat-Währung für USDT: Asia Express

Das obige ist der detaillierte Inhalt vonLiminal macht WazirX für den Juli-Hack verantwortlich und sagt, dass die Benutzeroberfläche nicht dafür verantwortlich sei. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Quelle:kdj.com
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage
Über uns Haftungsausschluss Sitemap
Chinesische PHP-Website:Online-PHP-Schulung für das Gemeinwohl,Helfen Sie PHP-Lernenden, sich schnell weiterzuentwickeln!