欢迎访问!

比特派资讯网

您现在的位置是:主页 > 区块链资讯 >

区块链资讯

tp钱包官网|以太坊 Layer-2 游戏 Munchables 遭受价值 6200 万美元的大规模攻击

发布时间:2024-03-28区块链资讯评论
科技和区块链社区正遭受一系列安全漏洞的困扰,Munchables 游戏因漏洞利用而遭受 6200 万美元的损失,而 Curio 则因智能合约漏洞而面临 1600 万美元…

科技和区块链社区正遭受一系列安全漏洞的困扰,Munchables 游戏因漏洞利用而遭受 6200 万美元的损失,而 Curio 则因智能合约漏洞而面临 1600 万美元的盗窃。 这些事件引发了围绕区块链应用程序中的安全性、去中心化和应急响应策略的激烈争论。 此外,苹果 M 系列芯片中的一个“不可修补”缺陷(称为“GoFetch”漏洞)也对加密货币密钥安全构成风险。

Munchables 游戏面临大规模攻击

托管在 Blast 网络上的以太坊第 2 层区块链游戏 Munchables 宣布遭受毁灭性攻击,导致损失 6200 万美元。 Munchables 团队于 3 月 26 日通过 X 上的一篇帖子首次披露了这一事件,称攻击者通过操纵游戏协议成功窃取了 17,413 ETH。

该团队追踪和阻止攻击者交易的努力已被公开,区块链分析师 ZachXBT 还对攻击者的钱包进行了识别,该钱包拥有价值 6245 万美元的 ETH。 爆炸扫描 数据。

该漏洞的执行非常复杂,首先是攻击者的钱包与 Munchables 协议交互,然后通过 Orbiter Bridge 洗钱部分被盗的 ETH,将 Blast ETH 转换为原生以太坊。 攻击者还名义上将 1 ETH 转移到一个新的钱包地址,这可能是一个诱饵或测试交易路径。

对漏洞来源的调查表明,Munchables 团队与一位化名“Werewolves0943”、据称来自朝鲜的开发者有接触。 这种联系引发了有关区块链领域内开发人员审查流程的问题。 Solidity 开发者 0xQuit 透露,该漏洞并非偶然,而是由 Munchables Lock 合约中的合约漏洞促成的一次有预谋的攻击。 攻击者利用这个漏洞,为自己分配了 1,000,000 以太币的虚拟存款,然后启动了一个新的、看似合法的合约来提取资金。

当然,加密货币和游戏社区一直很热闹 反应 到这个利用。 X 上的一些用户呼吁 Blast 团队执行链回滚以消除攻击的影响,此举虽然存在争议,但凸显了去中心化原则与面对欺诈时采取保护措施的必要性之间正在进行的争论。 批评者认为这些干预措施完全破坏了区块链技术的精神,而其他人则认为在某些情况下有必要保持用户的信任和体验。

好的一面是,在攻击者的身份被公开后,罪犯决定归还所有被盗的资产。 Munchables 团队证实,肇事者同意无条件归还被盗资金。

Curio 面临 1600 万美元的漏洞

Munchables 并不是过去几天唯一的漏洞受害者。 Curio 是一家现实世界资产 (RWA) 流动性公司,遭遇安全漏洞,导致约 1600 万美元的数字资产被盗。

该漏洞可追溯到 Curio 使用的基于 MakerDAO 的智能合约中的一个严重漏洞,特别是投票权权限访问控制中的缺陷。 攻击者通过购买最少量的 Curio Governance (CGT) 代币来操纵此漏洞,以获得并随后提升其在项目智能合约系统中的投票权。 这使得犯罪者能够在 Curio DAO 合约中执行任意操作,导致未经授权铸造 10 亿 CGT。

Curio 很快就向其社区通报了这一事件,并确保提及其为解决这一情况所做的努力。 该公司还向用户保证,该漏洞仅限于以太坊网络,波卡和 Curio Chain 合约不受影响。 Web3 安全公司 Cyvers 估计该漏洞造成的经济损失约为 1600 万美元,并将根本原因确定为“权限访问逻辑漏洞”。

为了应对危机,Curio 发布了详细的 尸检 分析并为那些受到该漏洞影响的人提供了补偿计划。 该公司承诺返还所有受损资金,并宣布创建新的代币CGT 2.0,以全面恢复CGT持有者损失的资产。 还推出了针对流动性提供者的基金补偿计划,承诺分四个阶段进行补偿,每个阶段持续90天,总共补偿一年。 该计划将以 USDC/USDT 的形式进行支付,弥补每个阶段流动性矿池的第二个代币所造成的 25% 的损失。

Curio 还计划奖励能够协助追回被盗资金的白帽黑客。 该公司在初始回收阶段提供了相当于回收资金10%的奖励。

Apple M 系列芯片中无法修补的缺陷

不幸的是,还有更多令人担忧的事情。 一位学者 报告 美国多所大学的研究人员于 3 月 21 日发布的这篇文章揭示了苹果 M 系列芯片中的一个严重漏洞,该漏洞可能允许攻击者从 MacBook 设备访问敏感的加密货币密钥。 这个缺陷被称为侧通道漏洞,专门针对芯片的微架构设计,使其“无法修补”,并且需要使用第三方加密货币软件来解决。 然而,这样的解决方案可能会降低配备 M1 和 M2 芯片的设备的性能。

被称为“去取”漏洞,它在标准用户环境中运行,只需要典型的应用程序级权限即可拦截和解码加密货币密钥。这一披露引起了 MacBook 用户的极大关注,特别是对密码钥匙串的安全性的担忧。一些用户推测苹果可能会直接将缓解措施集成到其操作系统中,而其他人则认为该公司已经意识到这些漏洞,引用了 2022 年的早期“占卜”研究,并推测即将推出的 M3 芯片中的硬件修改。

对于苹果公司来说,这一发现来得实在是太糟糕了,因为该公司还与美国司法部提起了一项重大反垄断诉讼。 该诉讼指控苹果通过其应用商店政策维持对数字市场的垄断,扼杀竞争和创新,并限制开发商提供替代支付服务的能力。