博客
关于我
震惊!疑似交易所被盗,以太坊天价手续费背后竟隐藏如此真相
阅读量:497 次
发布时间:2019-03-07

本文共 1173 字,大约阅读时间需要 3 分钟。

provoke操作:以太坊矿池被黑客利用GasPrice勒索,交易所地址异常转账,看似土豪挥霍,实则暗黑洗钱

2024年6月10日下午17:47,一笔0.55枚ETH的转账染上了浓墨重彩的黑色——交易手续费高达10668.73ETH,按照当日ETH价格(约1320元/枚),每笔交易就能让矿工и双手赚取200多万元人民币。该交易从未有人怀疑其合法性,打包交易的矿池Spark Pool在事发后迅速与转账方达成协议,矿工们也在合理分配中难免避免这笔馅饼。然而,就在这场风波平息之际,日期更近的6月11日逆温为寒——0xcdd6a2b地址再次掏出350枚ETH,同样高达10668.73ETH的手续费,继续“慷慨解囊”,让人捧腹不已却难以理解其中深意。

这笔看似土豪挥霍的交易背后,却掩藏着比往日更令人吃惊的黑暗交易。根据CoinHolmes的专家分析,0xcdd6a2b地址实际上是一家中小交易所的热钱包地址。交易所的私钥管理权限通常采用多签验证机制,这意味着即便黑客捕获了部分权限,也无法完全控制私钥。然而,黑客发现自己已掌握了授权白名单转账的权限,并且完全控制了GasPrice。在这种情况下,黑客运用权限间隙,实施了两次异常转账,给交易所当面”按掉了”,并以此向交易所发起了勒索。

更具惊悚的是,这两笔交易的打包矿池均为Spark Pool和Ethermine,-key共有51%的算力占比。如果黑客试图通过收买矿池实现历史性洗钱,仅凭两家矿池的算力占比,成功率只有13%。要达到99%的成功率,黑客需要控制至少10家矿池。但在现有情况下,矿池治理almachianatorialmultipartity制,单一矿池的反击力度足以抵挡_SENS部分但无法达到绝对确定。

技术安全团队进一步揭示了攻击链:黑客通过钓鱼攻击获取了交易所的一部分权限,包括服务器管理权限。但由于多签验证机制的存在,即便服务器权限被黑客掌握,也无法完全控制私钥。熔断点在于黑客发现可以利用现有的权限触发白名单转账功能。为此,黑客改变了GasPrice额外费用参数,并部分转移了资产。最终,黑客用这两笔意外交易表达了勒索:如若交易所未能支付赎金,将推迟更多资产的转出,从而强制交易所付出更多所需。

鉴于此,安全团队建议受害者尽快与矿池方取得联系,在证据确凿的情况下要求矿池采取纠正行动。同时,避免任何与黑客对抗的行为,以免引发更大的安全风险。

以上只是基于现有数据和分析推测的可能性结果。我们正在持续追踪相关地址,深入调查矿池、中账户话语,追查事件背后的真相。请结合前述信息,相信通过团队协作和技术实力,我们一定能够揭开这场网络安全事件的真面纱。

#关键词#区块链安全 #黑客攻击 #交易所安全 #GasPrice 挖矿池攻击 #暗黑洗钱 #交易所热钱包 #网络安全事件

转载地址:http://fqocz.baihongyu.com/

你可能感兴趣的文章
nacos运行报错问题之一
查看>>
Nacos部署中的一些常见问题汇总
查看>>
NACOS部署,微服务框架之NACOS-单机、集群方式部署
查看>>
Nacos配置Mysql数据库
查看>>
Nacos配置中心中配置文件的创建、微服务读取nacos配置中心
查看>>
Nacos配置中心集群原理及源码分析
查看>>
nacos配置在代码中如何引用
查看>>
nacos配置新增不成功
查看>>
nacos配置自动刷新源码解析
查看>>
nacos集成分布式事务插件Seata的序列化问题,实际上是Seata本身存在bug!!
查看>>
Nacos集群搭建
查看>>
nacos集群搭建
查看>>
nacos集群网络分区对的影响和运维方式
查看>>
nacos集群节点故障对应用的影响以及应急方法
查看>>
nacos集群配置详解
查看>>
Nagios 3.0 Jumpstart Guide For Linux – Overview, Installation and Configuration
查看>>
nagios 实时监控 iptables 状态
查看>>
WAP短信格式解析及在Linux下用C语言实现
查看>>
nagios+cacti整合
查看>>
Nagios介绍
查看>>