博客
关于我
震惊!疑似交易所被盗,以太坊天价手续费背后竟隐藏如此真相
阅读量:497 次
发布时间:2019-03-07

本文共 1173 字,大约阅读时间需要 3 分钟。

provoke操作:以太坊矿池被黑客利用GasPrice勒索,交易所地址异常转账,看似土豪挥霍,实则暗黑洗钱

2024年6月10日下午17:47,一笔0.55枚ETH的转账染上了浓墨重彩的黑色——交易手续费高达10668.73ETH,按照当日ETH价格(约1320元/枚),每笔交易就能让矿工и双手赚取200多万元人民币。该交易从未有人怀疑其合法性,打包交易的矿池Spark Pool在事发后迅速与转账方达成协议,矿工们也在合理分配中难免避免这笔馅饼。然而,就在这场风波平息之际,日期更近的6月11日逆温为寒——0xcdd6a2b地址再次掏出350枚ETH,同样高达10668.73ETH的手续费,继续“慷慨解囊”,让人捧腹不已却难以理解其中深意。

这笔看似土豪挥霍的交易背后,却掩藏着比往日更令人吃惊的黑暗交易。根据CoinHolmes的专家分析,0xcdd6a2b地址实际上是一家中小交易所的热钱包地址。交易所的私钥管理权限通常采用多签验证机制,这意味着即便黑客捕获了部分权限,也无法完全控制私钥。然而,黑客发现自己已掌握了授权白名单转账的权限,并且完全控制了GasPrice。在这种情况下,黑客运用权限间隙,实施了两次异常转账,给交易所当面”按掉了”,并以此向交易所发起了勒索。

更具惊悚的是,这两笔交易的打包矿池均为Spark Pool和Ethermine,-key共有51%的算力占比。如果黑客试图通过收买矿池实现历史性洗钱,仅凭两家矿池的算力占比,成功率只有13%。要达到99%的成功率,黑客需要控制至少10家矿池。但在现有情况下,矿池治理almachianatorialmultipartity制,单一矿池的反击力度足以抵挡_SENS部分但无法达到绝对确定。

技术安全团队进一步揭示了攻击链:黑客通过钓鱼攻击获取了交易所的一部分权限,包括服务器管理权限。但由于多签验证机制的存在,即便服务器权限被黑客掌握,也无法完全控制私钥。熔断点在于黑客发现可以利用现有的权限触发白名单转账功能。为此,黑客改变了GasPrice额外费用参数,并部分转移了资产。最终,黑客用这两笔意外交易表达了勒索:如若交易所未能支付赎金,将推迟更多资产的转出,从而强制交易所付出更多所需。

鉴于此,安全团队建议受害者尽快与矿池方取得联系,在证据确凿的情况下要求矿池采取纠正行动。同时,避免任何与黑客对抗的行为,以免引发更大的安全风险。

以上只是基于现有数据和分析推测的可能性结果。我们正在持续追踪相关地址,深入调查矿池、中账户话语,追查事件背后的真相。请结合前述信息,相信通过团队协作和技术实力,我们一定能够揭开这场网络安全事件的真面纱。

#关键词#区块链安全 #黑客攻击 #交易所安全 #GasPrice 挖矿池攻击 #暗黑洗钱 #交易所热钱包 #网络安全事件

转载地址:http://fqocz.baihongyu.com/

你可能感兴趣的文章
pandas介绍-ChatGPT4o作答
查看>>
pandas去除Nan值
查看>>
pandas实战:电商平台用户分析
查看>>
Pandas库函数
查看>>
Pandas库常用方法、函数集合
查看>>
pandas打乱数据的顺序
查看>>
pandas指定列数据归一化
查看>>
pandas改变一列值(通过apply)
查看>>
Pandas数据分析的环境准备
查看>>
Pandas数据可视化怎么做?用实战案例告诉你!
查看>>
Pandas数据处理与分析教程:从基础到实战
查看>>
Pandas数据结构之DataFrame常见操作
查看>>
pandas整合多份csv文件
查看>>
pandas某一列转数组list
查看>>
Pandas模块,我觉得掌握这些就够用了!
查看>>
Pandas玩转文本处理!
查看>>
SpringBoot 整合 Mybatis Plus 实现基本CRUD功能
查看>>
pandas的to_sql方法中使用if_exists=‘replace‘
查看>>
Springboot ppt转pdf——aspose方式
查看>>
pandas读取csv编码utf-8报错
查看>>