博客
关于我
震惊!疑似交易所被盗,以太坊天价手续费背后竟隐藏如此真相
阅读量:497 次
发布时间:2019-03-07

本文共 1173 字,大约阅读时间需要 3 分钟。

provoke操作:以太坊矿池被黑客利用GasPrice勒索,交易所地址异常转账,看似土豪挥霍,实则暗黑洗钱

2024年6月10日下午17:47,一笔0.55枚ETH的转账染上了浓墨重彩的黑色——交易手续费高达10668.73ETH,按照当日ETH价格(约1320元/枚),每笔交易就能让矿工и双手赚取200多万元人民币。该交易从未有人怀疑其合法性,打包交易的矿池Spark Pool在事发后迅速与转账方达成协议,矿工们也在合理分配中难免避免这笔馅饼。然而,就在这场风波平息之际,日期更近的6月11日逆温为寒——0xcdd6a2b地址再次掏出350枚ETH,同样高达10668.73ETH的手续费,继续“慷慨解囊”,让人捧腹不已却难以理解其中深意。

这笔看似土豪挥霍的交易背后,却掩藏着比往日更令人吃惊的黑暗交易。根据CoinHolmes的专家分析,0xcdd6a2b地址实际上是一家中小交易所的热钱包地址。交易所的私钥管理权限通常采用多签验证机制,这意味着即便黑客捕获了部分权限,也无法完全控制私钥。然而,黑客发现自己已掌握了授权白名单转账的权限,并且完全控制了GasPrice。在这种情况下,黑客运用权限间隙,实施了两次异常转账,给交易所当面”按掉了”,并以此向交易所发起了勒索。

更具惊悚的是,这两笔交易的打包矿池均为Spark Pool和Ethermine,-key共有51%的算力占比。如果黑客试图通过收买矿池实现历史性洗钱,仅凭两家矿池的算力占比,成功率只有13%。要达到99%的成功率,黑客需要控制至少10家矿池。但在现有情况下,矿池治理almachianatorialmultipartity制,单一矿池的反击力度足以抵挡_SENS部分但无法达到绝对确定。

技术安全团队进一步揭示了攻击链:黑客通过钓鱼攻击获取了交易所的一部分权限,包括服务器管理权限。但由于多签验证机制的存在,即便服务器权限被黑客掌握,也无法完全控制私钥。熔断点在于黑客发现可以利用现有的权限触发白名单转账功能。为此,黑客改变了GasPrice额外费用参数,并部分转移了资产。最终,黑客用这两笔意外交易表达了勒索:如若交易所未能支付赎金,将推迟更多资产的转出,从而强制交易所付出更多所需。

鉴于此,安全团队建议受害者尽快与矿池方取得联系,在证据确凿的情况下要求矿池采取纠正行动。同时,避免任何与黑客对抗的行为,以免引发更大的安全风险。

以上只是基于现有数据和分析推测的可能性结果。我们正在持续追踪相关地址,深入调查矿池、中账户话语,追查事件背后的真相。请结合前述信息,相信通过团队协作和技术实力,我们一定能够揭开这场网络安全事件的真面纱。

#关键词#区块链安全 #黑客攻击 #交易所安全 #GasPrice 挖矿池攻击 #暗黑洗钱 #交易所热钱包 #网络安全事件

转载地址:http://fqocz.baihongyu.com/

你可能感兴趣的文章
MongoDB学习笔记(8)--索引及优化索引
查看>>
ms sql server 2008 sp2更新异常
查看>>
MS UC 2013-0-Prepare Tool
查看>>
msbuild发布web应用程序
查看>>
MSCRM调用外部JS文件
查看>>
MSEdgeDriver (Chromium) 不适用于版本 >= 79.0.313 (Canary)
查看>>
msf
查看>>
MSSQL数据库查询优化(一)
查看>>
MSSQL日期格式转换函数(使用CONVERT)
查看>>
MSTP多生成树协议(第二课)
查看>>
MSTP是什么?有哪些专有名词?
查看>>
Mstsc 远程桌面链接 And 网络映射
查看>>
Myeclipse常用快捷键
查看>>
MyEclipse用(JDBC)连接SQL出现的问题~
查看>>
myeclipse的新建severlet不见解决方法
查看>>
MyEclipse设置当前行背景颜色、选中单词前景色、背景色
查看>>
MyEclipse配置SVN
查看>>
MTCNN 人脸检测
查看>>
MyEcplise中SpringBoot怎样定制启动banner?
查看>>
MyPython
查看>>