Slope安全事件更新:6月24日的钱包版本向Sentry发送了私钥无法证明根本原因在于Slope

2022-08-17 14:27:50

8月17日消息,Slope今日公布了8月2日安全事件相关外部审计报告。报告称,分析表明,2022年6月24日发布的Slope钱包版本向Sentry的服务发送了私钥或助记词(报告所涉及的Sentry服务是指Slope团队私下部署的Sentry服务,并非Sentry官方提供的接口和服务)。但是,从对Slope钱包应用的调查到现在,无法明确证明事件的根本原因在于Slope钱包,于是慢雾安全团队开始在Slope服务器上进行分析取证,需要进一步的证据来解释这次事件的根本原因。 目前,通过对链下服务器和相关的后端服务的分析发现,未发现直接入侵外围服务器的漏洞点,未发现服务器入侵痕迹。在对服务器入侵痕迹分析中,未发现服务器入侵痕迹。但可疑IP(113.*.*.*,114.*.*.*,153.*.*.*)仍需排查,此外,未在客户端-服务器通信中发现DNS劫持的证据。在链上分析中,风险资本评估未发现大额可转移风险资金和潜在风险资金。截至本文发表时,被盗资金并未进一步转移。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
09:59
安全团队:Slope Wallet (Android, Version: 2.2.2)的sentry服务存在私钥泄露
8月4日消息,慢雾发布对 Solana 攻击事件的分析,据 Solana 基金会提供的数据,被盗用户种约 60% 使用 Phantom、约 30% 使用 Slope,其余使用 Trust Wallet、Coin98 Wallet 等,IOS 和 Android 均未能幸免。 在分析 Slope Wallet (Android, Version: 2.2.2) 时,发现其使用了 sentry 的服务。Sentry 是一项广泛使用的服务,在“o7e.slope[.]finance”上运行。Sentry 的服务从 Slope 钱包中收集助记词和私钥等敏感数据,并在创建钱包时将其发送到 https://o7e.slope[.]finance/api/4/envelope/,并发现 Version:>=2.2.0 包中的 sentry 服务会收集助记词发给“o7e.slope[.]finance”,而 Version:2.1.3 则没有找到收集助记词或私钥的明显行为。Slope Wallet(Android, >= Version: 2.2.0) 于 06/24/2022 之后发布,所以 Slope 该日期之后的用户受到影响。 对于另外 60% 的使用 Phantom Wallet 用户,分析 Phantom(版本:22.07.11_65)钱包后发现,Phantom(Android,版本:22.07.11_65)也使用 sentry 服务收集用户信息,但目前没有发现任何明显的收集助记词或私钥的行为。
07:54
Solana大规模盗币事件或因Slope钱包将私钥上传至服务器
8月4日消息,加密KOL foobar 发布推特称,Solana大规模攻击事件,看起来是 Slope 钱包向外部集成合作伙伴发送了明文私钥,受损的 Phantom 钱包来自 Slope 中使用的种子短语导入,受损的 ETH 钱包也来自种子短语重用。
12:29
Solana:Slope用户或曾在Slope导入助记词的设备或存在被盗风险
据官方消息,Solana发布8月2日Slope钱包事件更新:从UTC时间2022年8月2日22:37开始并持续约4小时,一个或多个恶意攻击者盗取了9231个钱包中共计价值约410万美元的资产。链上交易显示,受影响钱包的私钥已被泄露,并被用于签署恶意交易。 在开发人员、分析公司和安全审计员的调查中,受影响的地址似乎曾在iOS和Android上的Slope钱包应用程序(由Slope Finance创建和发布)中创建、导入或使用。这些Slope用户的私钥资料被Slope无意中传输到应用程序监控服务,但黑客获取或截获这些信息的途径仍在调查中。 此次攻击没有涉及与Solana Labs、Solana基金会或任何与Solana协议本身相关的核心代码,这不是协议级别的漏洞。 这一漏洞似乎孤立于支持Solana和以太坊地址的一个钱包提供商,但其他软件钱包(如Phantom和Solflare)上受影响的用户可能是用户重复使用在Slope中生成或存储的助记词的结果。 目前官方认为这不是与Slope以外的任何特定钱包实现直接相关的问题。由于以太坊和Solana都使用BIP39助记符,因此对使用以太坊钱包用户的任何影响也可能是由于重复使用了助记词。 无论是否使用Slope的硬件钱包没有受到影响,任何从助记词生成的从未被导入(或被Slope钱包使用)的钱包都没有受到影响。然而,用户只要将他们的助记词导入Slope应用程序,就有受攻击的风险。 Solana官方强调,Slope钱包用户或者之前曾将助记词导入Slope的设备,即使没有资产被转移,钱包也可能会被盗用。因此建议: - 在另一个钱包应用程序中生成一个新的助记词; - 将所有资产(代币和NFT)转移到这个新钱包; - 放弃旧地址,因为它可能会受到攻击。 用户不应该重复使用以前在Slope移动应用中使用过的助记词衍生的钱包。
14:00
安全机构:Slope钱包黑客已将被盗资金转移至以太坊
8月5日消息,据MistTrack,Slope钱包黑客已将被盗资金转移到以太坊上,大部分资金通过TransitSwap跨链发送到TAd4uAHdSVpSjwzfBycmKcQR2UvaW8rVzy。
08:25
Solana Status:漏洞或来源于Slope钱包
8月4日消息,Solana Status 在 Twitter 上表示,经过开发人员、生态团队和安全审计人员的调查,受影响的地址似乎曾经在 Slope 钱包应用中创建、导入钱包地址或曾经使用过该应用。Solana Status 表示,目前具体细节仍在调查中,可能是由于私钥信息被无意间传输到了应用监控程序中。Slope 证实了在本事件中有一些 Slope 钱包被攻击,但未确定具体原因。
18:27
安全公司:上周pNetwork增发GALA事件根本原因系私钥明文在GitHub泄露
11月7日消息,据慢雾区情报,上周 pNetwork 增发 GALA 事件的根本原因系私钥明文在 GitHub 泄露。在 pGALA 合约使用了透明代理(Transparent Proxy)模型,其存在三个特权角色,分别是 Admin、DEFAULT_ADMIN_ROLE 与 MINTER_ROLE。Admin 角色用于管理代理合约的升级以及更改代理合约 Admin 地址,DEFAULT_ADMIN_ROLE 角色用于管理逻辑中各特权角色(如:MINTER_ROLE),MINTER_ROLE 角色管理 pGALA 代币铸造权限。 在此事件中,pGALA 代理合约的 Admin 角色在合约部署时被指定为透明代理的 proxyAdmin 合约地址,DEFAULT_ADMIN_ROLE 与 MINTER_ROLE 角色在初始化时指定由 pNetwork 控制。proxyAdmin 合约还存在 owner 角色,owner 角色为 EOA 地址,且 owner 可以通过 proxyAdmin 升级 pGALA 合约。 但慢雾安全团队发现 proxyAdmin 合约的 owner 地址的私钥明文在 Github 泄漏了,因此任何获得此私钥的用户都可以控制 proxyAdmin 合约随时升级 pGALA 合约。不幸的是,proxyAdmin 合约的 owner 地址已经在 70 天前(2022-08-28)被替换了,且由其管理的另一个项目 pLOTTO 疑似已被攻击。由于透明代理的架构设计,pGALA 代理合约的 Admin 角色更换也只能由 proxyAdmin 合约发起。因此在 proxyAdmin 合约的 owner 权限丢失后 pGALA 合约已处于随时可被攻击的风险中。
Copyright © 2018-2022 211COIN版权所有.