暂无责任,将WazirX设备问责于黑客攻击,称界面无辜
多方计算(MPC)钱包提供商Liminal在7月19日发布了一份关于7月18日WazirX黑客攻击的事故分析报告,声称其用户界面并非攻击的罪魁祸首。根据报告,攻击发生是因为三个WazirX设备被入侵。
Liminal还声称,其多重签名钱包已设置为在WazirX提供另外三个签名的情况下提供第四个签名。这意味着攻击者只需入侵三个设备即可执行攻击。钱包的设置是应WazirX的要求而进行的,钱包提供商如此宣称。
在7月18日的一条社交媒体帖子中,WazirX声称其私钥被硬件钱包保护。WazirX表示,攻击“源于Liminal界面上显示的数据与实际交易内容的差异。”
据Liminal报告称,WazirX的一个设备发起了一笔涉及Gala Games(GALA)代币的有效交易。作为回应,Liminal的服务器提供了“安全交易哈希”,以验证交易的合法性。然而,攻击者随后将这个交易哈希替换为一个无效的哈希,导致交易失败。
在Liminal看来,攻击者能够更改这个哈希的事实表明,WazirX的设备在尝试交易之前已经被入侵。
攻击者随后发起了两笔额外交易:一笔GALA和一笔USDT(USDT)转账。在这三笔交易中,攻击者使用了不同的WazirX管理员账户,共计使用三个账户。所有三笔交易都失败了。

在这三笔失败的交易之后,攻击者从交易中提取了签名,并用它们发起新的第四笔交易。第四笔交易“如此巧妙地构建,以至于用于验证策略的字段使用的是合法的交易详情”,并且“使用了失败的USDT交易中的Nonce,因为那是最新的交易。”
因为它使用了这些“合法交易详情”,Liminal服务器批准了交易,并提供了第四个签名。因此,交易在以太坊网络上得到确认,结果是将资金从多签名钱包转到攻击者的以太坊账户。
Liminal否认称其服务器通过Liminal UI显示错误信息。相反,它声称错误信息是由入侵WazirX计算机的攻击者提供的。对于提出的“UI如何显示与交易实际有效负载不同的值?”这个问题,Liminal表示:
Liminal还声称,其服务器被编程为在WazirX管理员提供另外三个签名的情况下自动提供第四个签名。“Liminal仅在收到客户端提供的所需数量的有效签名后提供最终签名,”它声明,并补充说,在这种情况下,“交易是由我们三位员工的客户授权并签名的。”
这个多重签名钱包“是按照WazirX的要求部署的,在加入Liminal之前就已经完成了配置”,并且“是WazirX的要求下导入”到Liminal的。
相关:WazirX违规事故后事分析:打碎2.3亿美元的攻击
相关:WazirX违规事故后事分析:打碎2.3亿美元的攻击WazirX的声明称,它已实施了“强大的安全功能”。例如,它要求所有交易必须由五个密钥持有者中的四个确认。这四个密钥属于WazirX的员工,另一个属于Liminal团队。此外,它还要求WazirX的三个密钥持有者使用硬件钱包。WazirX声称,所有目的地地址都必须提前添加到白名单中,而这是通过Liminal的界面“标记和促进”的。
尽管采取了所有这些预防措施,攻击者“可能已经突破这些安全功能,发生了盗窃。”WazirX将这次攻击称为“一种超出了[其]控制范围的不可抗力事件。”即使如此,它承诺“不遗余力地寻找并追回资金。”
估计有2.35亿美元在WazirX攻击中损失。这是自5月31日的DMM漏洞,该漏洞导致了3.05亿美元的更大损失以来,最大的中心化交易所黑客攻击。
杂志:WazirX黑客攻击前8天准备就绪,骗子用假法币换取USDT:亚洲快报
杂志:WazirX黑客攻击前8天准备就绪,骗子用假法币换取USDT:亚洲快报