跨链互操作性协议Nomad发布不良行为者的地址名单

2022-09-19 08:21:39

9月19日消息,跨链互操作性协议 Nomad 发布不良行为者的地址名单,该名单与白帽黑客名单和与黑客有关的完整名单有重合,如果用户知道其中地址的任何详细信息,可以发送给 Nomad,以协调被盗资金的返还。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
22:25
跨链互操作性协议Wormhole推出漏洞赏金预发布计划
9月26日消息,跨链互操作性协议 Wormhole 推出漏洞赏金预发布计划,该计划旨在使得白帽黑客可以在代码被部署至主网之前发现错误,减少安全事件发生的可能性,并且避免了需要治理过程来修复这些漏洞。目前该赏金已包含 Wormhole 即将推出的与 Aptos 以及 Algorand 集成的智能合约。
10:15
跨链互操作性协议Wormhole已支持Arbitrum
11月24日消息,跨链互操作性协议Wormhole已支持以太坊扩容解决方案Arbitrum。Arbitrum用户可以访问来自20多个区块链和7个不同VM的资产、预言机数据、NFT等。
14:51
跨链互操作性协议Multichain已集成至Aptos主网
据官方公告,跨链互操作性协议Multichain已集成至Aptos主网,支持USDT、USDC、WBTC、ETH和DAI五种资产从Multichain已支持的15种区块链网络跨链至Aptos。
21:49
Moonbeam已集成跨链互操作性协议LayerZero
8月29日消息,波卡生态智能合约平台Moonbeam宣布集成跨链互操作性协议LayerZero,Moonbeam母公司Purestake的首席执行官Derek Yoo表示此举旨在促进Moonbeam与以太坊、BNB Chain、Polygon等的跨链互操作性并鼓励开发者在Moonbeam上开发应用。(CoinDesk)
11:59
慢雾:跨链互操作协议Nomad桥攻击事件简析
金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下: 1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot 检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。 2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt 映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。 3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。 综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。
14:13
报告:Nomad跨链桥事件中有88%的攻击地址是模仿者
8月11日消息,Coinbase在博客文章中对上周Nomad跨链桥黑客攻击事件进行了分析,根据该文章,参与此次攻击的地址中,88%的地址已被确定为“模仿者”,在8月1日盗取了总价值8800万美元的代币。“模仿”方法是原始漏洞利用的变体,该漏洞利用了Nomad智能合约中的一个漏洞,允许用户从不属于他们的跨链桥中提取资金。模仿者复制相同的代码,但修改目标代币、代币数量和接收地址。就提取的资金总额而言,前两名黑客是盗取的资金最多。由于wBTC、USDC和wETH代币在Nomad跨链桥中的集中度最高,最初的黑客首先攻击的是Bridge的wBTC,其次是USDC和wETH。 截至8月9日,从Nomad跨链桥合约中被盗的17%的资金已归还,大部分归还发生在Nomad跨链桥要求于8月3日将资金发送到回收地址后的几个小时内,而最近几天的速度比最初发布地址时要慢。34%的被盗资金尚未移动, 49%的被盗资金已从攻击地址转入其他地方。
Copyright © 2018-2022 211COIN版权所有.