<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Nomad Bridge漏洞利用被竊取1.9億美元

    VSole2022-08-06 11:16:45

    Nomad Bridge漏洞利用事件分析,被竊取1.9億美元。 

    Nomad Bridge是一個區塊鏈加密貨幣跨鏈平臺,支持以太坊、Moonbeam、Avalanche、Evmos和Milkomeda等幣種的跨鏈資產轉移。2022年8月1日,Nomad bridge經歷漏洞利用,引發價值1.9億美元資產損失。該漏洞是初始化過程中,“committedRoot”被設置為0引發的。因此,攻擊者可以繞過消息驗證過程,并從跨鏈合約中竊取token。

     Nomad Bridge簡介

    Nomad Bridge是一個區塊鏈加密貨幣跨鏈協議,允許用戶在不同區塊鏈之間實現資產的轉移。此外,資產發行者還可以跨鏈部署token,開發者還可以通過Nomad構建原生跨鏈應用。Nomad的目標是使用戶和開發者能夠安全地交互。Nomad支持Avalanche (AVAX)、Ethereum (ETH)、Evmos (EVMOS)、Milkomeda C1和Moonbeam (GLMR)之間的token資產轉移。

    漏洞利用事件分析

    8月1日,Nomad bridge在升級過程中遭遇了漏洞利用。漏洞是初始化過程中,“committedRoot”被設置為0引發的,攻擊者可以繞過消息驗證過程,濫用copy/paste交易發起攻擊。具體來說,用戶通過復制原始黑客交易的calldata,并替換為個人的原始地址。然后該交易會被處理,并從Nomad bridge移除資金。在4個小時時間內,黑客、僵尸主機和其他社區成員不斷重復該攻擊,并成功竊取Nomad bridge幾乎所有資金,總計約1.9億美元。

    漏洞利用交易

    攻擊示例:

    以太坊接收100 WBTC轉賬0xa5fe9

    https://etherscan.io/tx/0xa5fe9d044e4f3e5aa5bc4c0709333cd2190cba0f4e7f16bcf73f49f83e4a5460

    多個攻擊交易:

    攻擊流

    以交易0xa5fe9為例:

    攻擊者調用函數; 

    在process函數中,會調用acceptableRoot(messages[_messageHash]),這是用來檢查root是否提交,以及timeout是否過期的。本例中messages[_messageHash]是0x000。

    函數acceptableRoot(messages[_messageHash])返回true,消息就被證明了。在初始化時設置為0x0000,因此是true(這也是部署時的錯誤所在)。

    消息經過證明后,攻擊者就可以向其他鏈轉賬。

    漏洞

    初始化階段

    Replica合約在交易0x53fd9中被錯誤地初始化了,其中“committedRoot”被初始化為0。

    攻擊階段

    因此,攻擊者可以直接以任意“_message”調用“process(byte memory _message)”函數,實現驗證繞過。

    合約地址: 0x88a69

    該函數處理確保消息哈希通過檢查得到證明。

    該函數會檢查root是否經過證明、處理和確認。

    在初始化交易0x53fd9中,所有者發送0,這些root會被設置為1。

    因此,0會在0xb9233被檢查。

    根據prove函數的實現,未經證明的消息的root也是0,因此0會被認為是一個有效的經過確認的root,可以繞過檢查。攻擊者只需發送交易給Nomad Bridge,就可以獲得對應token。

    資產追蹤

    累計有大約價值1.9億美元的token從Nomad Bridge被轉出。

    root初始化
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    寫一個android中so文件反混淆的系列文章,目前這是第三篇。根據其他人的分析可知,libDexHelper.so是指令抽取的實現,libdexjni.so是VMP的實現。在android so文件攻防實戰-百度加固免費版libbaiduprotect.so反混淆中我們是交叉引用拿到加密后的字符串和它對應的解密函數的表然后frida主動調用得到的解密后的字符串,但是在這里這個方法就不太好用了。
    kernel-pwn之ret2dir利用技巧
    「Rootkit」即「root kit」,直譯為中文便是「根權限工具包」的意思,在今天的語境下更多指的是一種被作為驅動程序、加載到操作系統內核中的惡意軟件。
    從去年爆出來的PolKit(CVE-2021-4034)漏洞和今年年初爆出來的DirtyPipe(CVE-2022-0847),能夠對Linux操作系統帶來十分嚴重的安全威脅。
    Splunk 是機器數據的引擎,提供了日志收集、存儲、分析、可視化展示為一體的一整套解決方案。借助Splunk進行調查和取證、威脅監測以及事件響應,以應對各種不同的安全挑戰。
    本文為內測第一周結束后內網學員的學習筆記,后續本公眾號會持續更新其他課程學員學習筆記。對課程感興趣,請添加文末小助手微信咨詢。0x01 MSF安裝和升級 最近mac本機和linux服務器上的msf在執行msfupdate命令以后都出現了不同程度的玄學問題,于是卸了重裝。
    前言獲取某個系統shell后發現其是docker,這時候我們就需要進行docker逃逸來拿到其真正宿主的權限
    近日,安識科技A-Team團隊監測發現OpenSSH項目發布了OpenSSH 8.8安全更新,修復了OpenSSH 6.2 到 8.7版本中的 sshd(8)中的一個權限提升漏洞。漏洞編號為CVE-2021-41617,漏洞等級:嚴重。 對此,安識科技建議廣大用戶及時升級到安全版本,并做好資產自查以及預防工作,以免遭受黑客攻擊。
    本文對如何利用 DCOM 進行橫向移動的手法進行了總結,希望可以對大家的學習提供一些幫助。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类