BTC
ETH
HTX
SOL
BNB
시장 동향 보기
简中
繁中
English
日本語
한국어
ภาษาไทย
Tiếng Việt

이더리움의 엄청난 수수료 전송 뒤에: 해커가 시작한 GasPrice 갈취 공격?

PeckShield
特邀专栏作者
2020-06-12 02:51
이 기사는 약 2269자로, 전체를 읽는 데 약 4분이 소요됩니다
일화처럼 들리지만 농담처럼 들립니다.
AI 요약
펼치기
일화처럼 들리지만 농담처럼 들립니다.

일화처럼 들리지만 농담처럼 들립니다.

일화처럼 들리지만 농담처럼 들립니다.

보시다시피 우리가 속한 블록체인 업계에는 항상 가십과 일화가 있습니다. 특히 현재 시장이 횡보하고 시장 심리가 낮을 때 그렇습니다. 다만 가십거리가 있어 모두가 흥분을 지켜보고 있지만 유명 거래소와 채굴기 제조사 사이의 각종 고충과 증오 등 그 이면의 문턱은 분명하다.

그러나 모두가 말하는 서클에는 또 다른 종류의 일화가 있는데, 표면적으로는 단순해 보이지만 그 뒤에 숨겨진 진실은 이해하기 어렵습니다.

2019년 2월 19일 이더리움 체인에 단 0.1 ETH의 트랜잭션이 나타났지만 거래자는 최대 2,100 ETH의 수수료를 ETH 969위안 당시로 계산하면 이 예상치 못한 조작, 이 트랜잭션을 패키징한 채굴자들은 예상치 못한 약 200만 위안의 수확을 받았습니다.

공교롭게도 지난 이틀 동안 비슷한 음모가 다시 상연되었으며 지난번보다 훨씬 더 미쳤고 마법 같았습니다.

6월 11일 오전 11시 30분, 0xcdd6a2b로 시작하는 주소는 다시 0xe87fda7로 시작하는 주소로 350 ETH를 전송했으며 전송 거래 수수료도 10,668.73185 ETH만큼 높았습니다.

이미지 설명

이 교묘한 조작의 물결 이후, 0xcdd6a2b로 시작하는 주소는 실제로 하루에 미화 522만 달러, 총 3,700만 위안을 낭비했습니다.

보조 제목

우발적인 송금에 대한 3가지 일반적인 가능성

이것은 청중을 혼란스럽게 만들지 않을 수 없습니다.

먼저 멜론을 먹는 사람들의 관점에서 이러한 사고가 발생할 수 있는 몇 가지 가능성을 간단히 분석하는 것이 좋습니다.

추가 주제 1) - "지역 부자들은 멍청한 돈을 많이 가지고 있습니다": 변덕스러운 지역 폭군들이 돈을 송금할 때 그들의 손은 오, 두 번, 수천만 달러에 불과하며 언급할 가치가 없습니다.

추가 주제 2) - "Big Brother Purdue All Beings": 시장이 침체기에 회유 보조금을 모두에게 배포한 통화권의 신비한 잿더미, 블록체인 커뮤니티에 묵묵히 뛰어난 공헌을 한 채굴자들에게 무작위로 빨간 봉투를 배포 자극;

위의 세 가지 가능성은 보통 사람들이 생각할 수 있는 것이지만 자세히 들여다보면 그 가능성은 사실 크지 않다. 처음 두 가지는 말할 필요도 없이, 사방에 함정이 있고 모두가 부추인 이 서클에서 나는 정신을 잃었고 그런 가능성이 있다고 정말로 믿고 싶지 않습니다.

이미지 설명

세 번째 가능성은 훨씬 더 환상적입니다. 우리는 이 두 가지 비정상 트랜잭션을 패키징한 마이닝 풀이 Spark Pool과 Ethermine임을 알아냈고, 이 두 마이닝 풀의 현재 컴퓨팅 파워는 각각 30.02%와 21.43%를 차지합니다. 즉, 단일 마이닝 풀 구매의 최대 성공 확률은 1/3에 불과하며 자금 세탁 성공률이 99% 이상을 보장하려면 자금 세탁 기관은 동시에 10개 이상의 마이닝 풀을 구매해야 합니다. 시간. 현재의 탄탄한 광산 업계의 합의 하에서 이것은 분명히 꿈이며 절대 일어날 수 없는 일입니다.

보조 제목

해커가 시작한 GasPrice 랜섬 공격?

멜론을 먹는 수준의 세 가지 추측은 차치하고 전문가의 관점에서 정리하는 것이 좋을 것입니다. 두 번의 연속 비정상적인 이동 뒤에 숨겨진 트릭은 무엇입니까?

PeckShield 보안 팀 산하의 시각적 자산 추적 플랫폼인 CoinHolmes는 기존의 7천만 개가 넘는 주소 태그와 전문 추적 및 추적 도구에 대한 심층 분석을 기반으로 다음과 같은 사실을 발견했습니다.

1. 0xcdd6a2b로 시작하는 주소가 누구인지 알아내야 합니까? 분석 결과 이 ​​주소에는 많은 입출금 계정이 있으며 이 주소와 상호 작용한 후 일부 소소한 주소가 삭제된 것으로 나타났습니다.CoinHolmes 팀의 초기 분석은 이 주소가 가능성이 매우 높다고 생각합니다. 특정 거래소의 핫월렛 주소, 체인에서의 동작 특성은 우리가 식별한 거래소의 핫월렛 주소 특성과 매우 일치합니다. 이 우스꽝스러운 사건 뒤에 감춰진 것은 의문의 지역 폭군의 고의적인 미소가 아니라 순진무구한 부추의 속수무책인 통곡이라는 뜻이다.

2. 대상 주소가 거래소인데 왜 막대한 자산을 이유 없이 탕진할까요? 특히 중소형 거래소들이 생존을 위해 고군분투하고 있는 현 상황에서 이런 자살 쇼 행위가 발생한다는 것은 정말 역설적이다.

이 가능성에 대해 생각한 결과 비정상적인 이적 이야기가 보다 합리화된 플롯을 가지고 있는 것 같다는 것을 발견했습니다.

1) 주소가 거래소인 주체가 피싱 등으로 해커의 공격을 받고 서버 관리 권한 등 일부 권한을 해커에게 빼앗긴다.

2) 거래소 개인키의 다중서명 검증 가능성으로 인해 해커가 서버 계정의 권한을 장악했음에도 불구하고 개인키를 완벽하게 통제할 수 없어 막대한 자산을 자신에게 이전할 수 없다.

3) 그러나 해커는 이미 주소에서 승인된 화이트리스트로 자금을 이체할 수 있는 권한을 가지고 있음을 발견하여 불완전한 권한 조건에서 두 가지 이체를 실현할 수 있습니다.

4) 뿐만 아니라 해커는 GasPrice 권한을 제어할 수 있으므로 이 자산을 가져갈 수는 없지만 낭비할 방법을 찾을 수 있습니다.

5) 그래서 해커는 두 번의 비정상적인 이체를 보내고 거래소에 협박을 시작했습니다. 거래소가 다른 수단을 통해 해커에게 특정 몸값을 제공하지 않으면 해커는 돈을 더 낭비하게 될 것입니다(현재 주소에 21,000 ETH가 남아 있음).

6) 거래소의 서버 권한을 통제하고 있기 때문에 개인키 권한을 정상적으로 사용할 수 없기 때문에 계좌의 돈은 소극적이지만 남은 돈을 적시에 빼내어 손실을 막을 방법이 없다.

지금까지 우리는 이 두 가지 비정상적인 이체의 배후에 있는 진실이 해커가 거래소에 가한 GasPrice 강탈 공격이라고 추측할 수 있습니다.

보조 제목

발문

발문

安全
Odaily 공식 커뮤니티에 가입하세요