Cointime

Download App
iOS & Android

лазейки

Все статьи

Slow Mist Cosine: рекомендуется очистить кеш браузера, чтобы устранить вредоносный код Ledger.

Ю Сянь, основатель Slow Mist, написал в социальных сетях об уязвимости Ledger: 1. Проблема отравления модуля Ledgerledgerhq/connect-kit в основном решена, но отравленный код все еще может кэшироваться в браузере. это не точно, обязательно очистите кеш браузера (включая встроенный кеш браузера приложения кошелька, которое вы используете); 2. Пользователи должны дважды проверять каждую транзакцию в кошельке, которая будет подписана; 3. Кошелек Ledger сам по себе не пострадал; 4. Эта атака на цепочку поставок. Подробности очень интригующие, и такие охотники не редкость в этом темном лесу; 5. Tether вовремя принял меры и заморозил прибыль USDT от рыбалки. Для сравнения, USDC остался как игнорированный как всегда.

Уязвимость безопасности Ledger приводит к атакам на несколько приложений Ethereum

Несколько приложений на базе Ethereum, включая Zapper, SushiSwap, Phantom, Balancer и Revoke.cash, были атакованы ранее в четверг из-за недостатков безопасности в Ledger. Эта атака была вызвана атакой на Ledger Connect Kit в цепочке поставок. Неясно, сколько децентрализованных приложений (dapps) пострадало или сколько денег было потеряно. «Пожалуйста, не взаимодействуйте с какими-либо децентрализованными приложениями до дальнейшего уведомления», — написал в Твиттере технический директор Sushi Мэтью Лилли.

Хакерская атака повредила протокол DeFi, в Ledger Connect Kit был внедрен вредоносный код, а 484 000 долларов было украдено.

Хакеры украли 484 000 долларов в четверг после внедрения вредоносного кода в репозиторий Github Connect Kit, широко используемого программного обеспечения для блокчейна, поддерживаемого компанией Ledger, производящей криптокошельки. Затронуты несколько основных протоколов децентрализованного финансирования (DeFi), использующих библиотеку, и пользователей предупреждают не использовать децентрализованные приложения (dApps) до тех пор, пока эти протоколы не будут обновлены. Ledger’s Connect Kit — это фрагмент кода, который позволяет протоколам DeFi подключаться к аппаратным криптокошелькам. Эта уязвимость потенциально затрагивает интерфейсы всех протоколов, использующих Connect Kit, включая Sushi, Lido, Metamask и Coinbase, среди прочих. Хотя Ledger обновил свой собственный код, каждый протокол, использующий Ledger’s Connect Kit, должен вручную обновлять свою версию библиотеки, чтобы полностью снизить риск.

Безопасно: уязвимость Ledger Connect устранена. Безопасность не нарушена

Safe (ранее Gnosis Safe) опубликовал на платформе X информацию о том, что уязвимость Ledger Connect устранена. Безопасность не была нарушена. Safe не подвержена этой уязвимости. Функциональность приложений безопасности и WalletConnect была восстановлена, а учетная запись злоумышленника была помечена и помечена в пользовательском интерфейсе для повышения безопасности.

MetaTrust: Общие потери от эксплойта OKX DEX достигли $2,7 млн.

Мониторинг охранной компании MetaTrust Alert показывает, что общий ущерб, нанесенный эксплойтом OKX DEX, сейчас достиг 2,7 миллиона долларов.

Slow Mist: утечка закрытого ключа владельца прокси-сервера OKX DEX

Согласно новостям из зоны Slow Mist, существует подозрение на проблему с контрактом OKX DEX.После анализа Slow Mist было обнаружено, что пользователь авторизует контракт TokenApprove при обмене, а контракт DEX передает пользовательские токены, вызывая TokenApprove договор. Контракт DEX имеет функцию ClaimTokens, которая позволяет вызывать доверенный прокси-сервер DEX. Ее функция заключается в вызове функции ClaimTokens контракта TokenApprove для передачи токенов авторизованных пользователей. Доверенный прокси-сервер DEX управляется администратором прокси-сервера, а владелец прокси-администратора может обновить контракт прокси-сервера DEX через администратора прокси-сервера. Владелец прокси-администратора обновил прокси-контракт DEX до нового контракта реализации через прокси-администратора 12 декабря 2023 г., 22:23:47. Новая функция контракта реализации заключается в прямом вызове функции requireTokens контракта DEX для передачи токенов. Затем злоумышленник начал вызывать DEX Proxy, чтобы украсть токены. Владелец прокси-администратора снова обновил контракт в 2023-12-12 23:53:59, с функциями, аналогичными предыдущему.После обновления он продолжил воровать токены. Прибыль на данный момент составляет около 430 000 у.е. Атака может быть связана с утечкой закрытого ключа владельца прокси-администратора. В настоящее время прокси-сервер DEX удален из списка доверенных.

В X существует критическая уязвимость, которая позволяет получить полный доступ к учетной записи пользователя, просто нажав на ссылку.

Согласно новостям от 13 декабря, исследователь Paradigm Samczsun сообщил, что в социальной сети X (ранее Twitter) появилась критическая уязвимость, которая позволяет хакерам получить полный доступ к учетным записям пользователей, просто щелкнув ссылку. Это означает, что хакеры могут твитнуть, ретвитнуть, поставить лайк, заблокировать и т. д., но не могут менять пароли пользователей. Пока эта проблема не решена, в целях защиты безопасности своих учетных записей пользователям рекомендуется установить блокировщик рекламы uBlock Origin, чтобы снизить риск подобных атак. uBlock Origin — это эффективное расширение для браузера, которое блокирует вредоносные ссылки и рекламу, тем самым повышая онлайн-безопасность пользователей при использовании социальных платформ, таких как X.

Уязвимость Bitcoin Inscription CVE не означает, что ее необходимо исправлять.Исправлять ли ее, зависит от отношения Bitcoin Core.

Ю Сянь, основатель SlowMist, заявил в социальных сетях, что номер CVE был вычтен из надписи серийного номера Биткойна. Первоначально это было предметом разногласий в сообществе, но сторона спора передала этот вопрос в CVE, платформу с далеко идущими уязвимостями. , NVD (многие говорили, что правительственные учреждения США) и другие платформы уязвимостей также принимают номера CVE, и вся индустрия безопасности и даже ИТ-индустрия признает эти стандарты. Но есть объективный факт: CVE-уязвимости не обязательно означают, что их нужно или нужно будет исправлять, особенно с низкими показателями уязвимости. Например, надпись на серийном номере Биткойна получила оценку 5,3 (из 10 баллов). Это средний показатель. -риск уязвимости.Если разобраться в деталях, то есть несколько показателей, влияющих на итоговую оценку, некоторые из которых составляют 0 баллов, а показатель «воздействия» составляет всего 1,4 балла. Если это так, то будет ли он отремонтирован или нет, на самом деле будет зависеть от отношения Bitcoin Core.Будет ли ремонт реализован или нет, также будет зависеть от отношения майнинговых пулов и влиятельных людей.

Общие убытки от инцидентов безопасности на прошлой неделе составили примерно 1,91 миллиона долларов.

SlowMist публикует еженедельный (3-9 декабря 2023 г.) отчет о безопасности в социальных сетях.Общий ущерб за прошедшую неделю составил примерно $1,91 млн. В тройку лидеров по объему поврежденных средств входят: 1.Xai phishing Event: 374 ETH были потеряны на сумму около 845 800 долларов США. 2. Катастрофа на скотобойне Зира (DIABLO): убыток в размере 235 705 долларов США. 3. Лазейка в временном контракте: убытки в размере 190 000 долларов США.

Ancilia: уязвимость ERC2771 используется злоумышленниками в Base и других сетях

Платформа безопасности Web3 Ancilia опубликовала на платформе X сообщение о том, что уязвимость ERC2771 используется злоумышленниками в нескольких сетях, включая Base, BSC и т. д.