NFT交易平台安全风险频发 OpenSea、X2Y2安全事件分析_OpenSea:PEN

一、OpenSea事件描述

近日,OpenSea首席执行官Devin Finzer在一条推文表示:"到目前为止,有32个用户签署了来自攻击者的入侵,他们的一些NFT被盗。"并暗示可能是一个欺诈性网站造成的。

"我们正在积极调查与OpenSea相关的智能合约的漏洞传闻,这似乎是源于OpenSea网站之外的钓鱼攻击。请不要点击opensea.io以外的链接。"

SharkTeam第一时间对此事件进行了攻击技术分析,并总结了安全防范手段,希望后续的区块链项目可以引以为戒,共筑区块链行业的安全防线。

NFT交易市场ZORA奖励计划中包含空投相关服务条款:7月27日消息,据NFT交易市场ZORA官方发布的服务条款文档显示,第5.6.条奖励计划为:Zora有权自行决定是否为用户使用其服务提供某些激励和奖励,这可能包括但不限于向用户在服务中使用的钱包进行加密资产的空投。

此外,获取此类奖励的条件将由Zora自行决定。在参与任何奖励计划时,用户可能需要在相关的奖励发放期间使用符合条件的钱包来领取奖励。Zora保留在其自行决定的情况下随时更改、修改、终止或取消任何奖励计划的权利,而无需事先通知用户,并对此不承担任何责任。

此前报道,Zora于2022年5月宣布以6亿美元估值完成5000万美元融资,Haun Ventures领投,Coinbase Ventures等参投。[2023/7/27 16:01:54]

二、OpenSea事件攻击原理分析

日本九州铁路公司将在Astar上发行NFT:5月12日消息,波卡平行链Astar Network宣布日本最大的铁路网络之一九州铁路公司(JR)将与PRO合作,在Astar Network上发行NFT。JR九州NFT项目将于2023年7月启动,旨在利用区块链技术为游客提供纪念品以及访问、乘坐和使用其系统的证明。[2023/5/12 15:00:07]

攻击者账户(Fake_Phishing5169):0x3e0defb880cd8e163bad68abe66437f99a7a8a74

攻击合约(Fake_Phishing5176):0xa2c0946ad444dccf990394c5cbe019a858a945bd

1. 创建攻击合约

交易:0x2b8bcaa9dc90cf0a174daf0e9f4fd4cbc5fa1a3b32e2213238feb186559e8779

NFT项目Pop Art Cats官方Discord一度被黑,现已拿回控制权:6月30日消息,NFT项目Pop Art Cats表示,其官方Discord一度被黑,团队现已拿回控制权,如果有用户点击了不明链接,请尽快将资产转移至其他钱包,也可联系官方寻求帮助。[2022/6/30 1:41:07]

2. 发起攻击

以交易0x9ce04d64310e40091c49c53bac83e5c781b3046e53c256f76daf0e8a73458dad为例,

NFT 概念板块今日平均跌幅为0.95%:金色财经行情显示,NFT 概念板块今日平均跌幅为0.95%。16个币种中9个上涨,7个下跌,其中领涨币种为:ATTN(+28.05%)、RARI(+24.92%)、LYXE(+12.54%)。领跌币种为:MEME(-100.00%)、ENJ(-9.99%)、MANA(-3.38%)。[2021/1/27 13:39:07]

执行过程如下:

WyvernExchange合约atomicMatch函数如下:

其中,订单签名校验requireValidOrder函数如下:

函数中包含了挂单授权(签名)的校验,因此,攻击者发起攻击交易,将NFT从原来持有者账户(0xf2d29bbd9508cc58e2d7fe8427bd2bc0ad58e878, 记为0xf2d2)转账到攻击者账户,需要获取到账户0xf2d2的授权(签名)。

攻击者要想获取到其他账户的签名,可以通过以下方法:

(1)获得账户的私钥

(2)签名重放攻击

(3)通过网络钓鱼等方式获取用户的私钥或者签名。

这里,攻击者明显并没有获取到账户0xf2d2的私钥,而且函数中有防止签名重放的措施:

另外,也没有从交易中发现签名重放攻击。

因此,我们分析,被攻击的用户意外签署了来自攻击者的恶意交易,攻击者获得了用户的挂单授权,然后利用该授权签名窃取了用户的NFT。综上所述,我们认为此次攻击事件是由链下的网络钓鱼攻击引起的,而不是链上合约代码漏洞造成的。

三、X2Y2安全事件

无独有偶,2022年2月18日,大V账号(DiscusFish)在Twitter上面指出,NFT交易平台X2Y2上面NFT挂单挖矿存在风险。

此外,还指出X2Y2上挂单挖矿模式所采用的交易 Exchange 合约是可升级合约,升级权限(proxyAdmin的owner)是官方单地址,理论上存在官方通过升级合约,然后转走用户NFT的可能。

X2X2团队针对可升级合约的漏洞,采用多签钱包和时间锁对合约进行了修复:

四、安全建议

OpenSea被攻击事件属于网络钓鱼攻击,而X2Y2的问题在于合约漏洞。鉴于此,我们提出以下建议:

1.项目方在开发过程中,要保证业务逻辑以及合约代码的严谨性,选择多家知名负责的审计公司进行多伦审计。

2. 项目参与者在涉足区块链项目时请提高警惕,尽可能选择更稳定、更安全,且经过完备多轮审计的公链和项目,在发起交易、签名授权时要谨慎,尽可能地只通过官方指定的网站参与投资。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金智博客

[0:0ms0-5:89ms