慢雾余弦:闪电网络的替换循环攻击类似MEV的三明治攻击,需警惕被夹风险

2023-10-22 11:30:00

10月22日消息,慢雾创始人余弦在社交媒体上发文表示,闪电网络出现了替换循环攻击,与 MEV 里的三明治攻击有些相似,利用前后夹击套出被夹目标的资金。 这一攻击方式的实施并不容易,需要满足以下条件: · 在受害者身上打开两个通道。 · 通过这两个通道中的其中一个路由付款。 · 成功替换循环受害者的 HTLC-timeouts 在Δ blocks 内。 · 同时,需要确保受害者不会发现 HTLC 预映像交易。 这个风险在被修复之前,使用闪电网络的项目方在对接上下游建立通道前可以警惕下,最好和有信誉的建立,降低被夹风险,具体情况还需要进一步的测试和验证。
211COIN发布此信息目的在于传播更多信息,与本网站立场无关,文章内容仅供参考,不代表任何确定性判断,且不构成投资建议,请谨慎对待,风险自担。
相关快讯
10:15
慢雾科技23pds:Authy遭到黑客攻击,请警惕网络钓鱼攻击
金色财经报道,慢雾科技首席信息安全官23pds发文表示,Authy,仅次于Google Authenticator的流行2FA服务遭到黑客攻击,泄露3300万用户的电话号码。如果您是Authy用户,请警惕网络钓鱼攻击。 目前官方开发商Twilio已经确认了漏洞,加密货币行业有大量从业者使用此款2FA软件,请注意资产安全。
16:56
慢雾余弦:警惕Uniswap套利MEV机器人相关骗局
金色财经报道,慢雾创始人余弦在X平台发文表示,“最近有人说中招了Easy to Use Arbitrage MEV Bot for Uniswap,所谓的Uniswap套利MEV机器人,很容易就会将打入的套利本金流入骗子钱包地址里。请用户提高警惕。”
09:41
慢雾余弦:某开源bot存在偷私钥后门代码,用户需保持警惕
金色财经报道,区块链安全研究员 dm 在 X 平台发文表示:“下载和运行 Github 上的 Web3 项目要小心了,今天偶尔看到的一个开源项目发现是偷用户 Solana 私钥的,checkrug.py 用 base64/zlib 循环编码然后偷偷执行:hxxps://github.com/HELIPOX/solana-sniper-bot。” 对此,慢雾创始人余弦在 X 平台发文评论:“这个开源 bot 有偷私钥后门代码,如果你不熟悉代码,看到花里胡哨的代码(“乱码”)就需要警惕了,可能偷偷藏了什么猫腻。Crypto 都讲究开源,开源了,巴不得提供高可读性代码,谁还整这些花里胡哨的代码。另外,作者似乎删除了后门文件。有下载使用这个 bot 的玩家可以联系。”
08:24
慢雾余弦:Trader Joe前端被篡改,合约地址被替换成钓鱼地址
金色财经报道,DeFi协议Trader Joe表示,我们已收到关于前端界面中可能存在漏洞的警报。我们的团队正在立即进行彻底调查。我们强烈建议所有用户不要在 Trader Joe DEX 上进行交易和执行任何交易。 慢雾创始人余弦在X平台发文称,Trader Joe前端被篡改(当前已经打不开),合约地址被替换为了钓鱼合约地址。
10:58
慢雾余弦:Twitter漏洞需要警惕
金色财经报道,慢雾创始人余弦在社交媒体上表示,Twitter这个严重漏洞看起来很严重,需要警惕,你如果点击了黑客准备的链接,黑客就能完全访问你的Twitter账户,可以发推、转发、点赞、屏蔽等等,但无法更改用户密码。 看上去类似CSRF这类问题,也许还结合了OAuth2认证授权。目前没任何细节,等官方修复,等后续披露。
15:25
慢雾余弦:friend.tech相关工具潜藏风险,使用时需高度谨慎
金色财经报道,慢雾创始人余弦在社交媒体上发文提醒公众,要谨慎使用与 friend.tech 相关的工具,尤其是那些直接请求私钥或要求用户通过 friend.tech 账号(如手机号)和独立密码(friend.tech 的 2FA)登录的工具。他警告称,这些服务后台可以通过反向代理与 friend.tech 交互,从而有可能操纵用户资金。 余弦强调,这种风险与 friend.tech 本身无关,而是中心化服务普遍存在的问题。他还提到,这种高级钓鱼手法在 Web2 时代已经十分普遍,在 Web3 时代仍然有效。
Copyright © 2018-2022 211COIN版权所有.