您的位置: > 欧 易 OKX 区块链新闻> 正文

打印本文             

By:Victory@慢雾安全团队

2021 年 12 ⽉ 3 ⽇,据慢雾区情报,⼀位 Gnosis Safe ⽤户遭遇了严重且复杂的⽹络钓⻥攻击。慢雾安全团队现将简要分析结果分享如下。

相关信息

攻击者地址 1:

0x62a51ad133ca4a0f1591db5ae8c04851a9a4bf65

攻击者地址 2:

0x26a76f4fe7a21160274d060acb209f515f35429c

恶意逻辑实现合约 ETH 地址:

0x09afae029d38b76a330a1bdee84f6e03a4979359

恶意合约 ETH 地址 MultiSendCallOnly 合约:

0x3cb0652856d7eabe51f1e3cceda99c93b05d7cea

受攻击的代理合约地址:

0xc97f82c80df57c34e84491c0eda050ba924d7429

逻辑合约地址:

0x34cfac646f301356faa8b21e94227e3583fe3f5f

MultiSendCall 合约 ETH 地址:

0x40a2accbd92bca938b02010e17a5b8929b49130d

攻击交易:

https://etherscan.io/tx/0x71c2d6d96a3fae4be39d9e571a2678d909b83ca97249140ce7027092aa77c74e

攻击步骤

分析

第一步:攻击者先是在 9 天前部署了恶意 MultiSendCall,并且验证了合约代码让这个攻击合约看起来像之前真正的 MultiSendCall。

分析

第二步:攻击者通过钓⻥⼿段构造了⼀个指向恶意地址 calldata 数据让⽤户进⾏签名。calldata ⾥⾯正确的 to 地址应该是 0x40a2accbd92bca938b02010e17a5b8929b49130d,现在被更改成了恶意合约 ETH 地址 MultiSendCallOnly 合约 0x3cb0652856d7eabe51f1e3cceda99c93b05d7cea。

分析

由于攻击者获取的签名数据是正确的,所以通过了验证多签的阶段,之后就开始执⾏了攻击合约的 multiSend 函数。

分析

这时候通过查看攻击合约我们发现此处的修饰器 Payable 有赋值的情况存在。这时候我们通过对源码的反编译发现:

分析

当 payment.version < VERSION 这个条件触发的时候每次调⽤的时候都会对 storage[0x00] 进⾏重新赋值。这个 storage[0x00] 是不是特别眼熟?没错我们来看下 Proxy 合约。

分析

当这笔交易执⾏完毕时 Proxy 的 storage[0x00] 已经变成0x020014b037686d9ab0e7379809afae029d38b76a330a1bdee84f6e03a4979359

由于 Proxy 合约执⾏的逻辑合约地址 masterCopy 是从 storage[0x00] 读取的,所以 Proxy 指向的逻辑合约会被攻击者更改为攻击合约。后续攻击者只需等待⽤户把⾜够的代币放⼊此合约,之后构造转账函数把钱取⾛即可。

我们分析了受攻击的合约的交易记录后,发现该攻击者⾮常狡猾。

分析分析

攻击者为了避免被发现,在攻击合约中的逻辑中还实现了保证⽤户依然能正常使⽤相关的功能。

分析

反编译攻击者的逻辑合约发现,在攻击合约的逻辑保证了攻击者动⼿前⽤户都可以正常使⽤多签功能。只有当攻击者⾃⼰调⽤的时候才会绕过验证直接把⽤户的钱取⾛。

MistTrack 分析

经 MistTrack 反洗钱追踪系统分析发现,攻击者地址 1 在 11 ⽉ 23 号开始筹备,使⽤混币平台 Tornado.Cash 获得初始资⾦ 0.9384 ETH,在⼏分钟后部署了合约,然后将 0.8449 ETH 转到了攻击者地址 2。

分析

攻击成功后,攻击者地址 2 通过 Uniswap、Sushiswap 将获利的 HBT、DAI 等代币兑换为 ETH,最后将 56.2 ETH 转到混币平台 Tornado Cash 以躲避追踪。

分析

总结

本次攻击先是使⽤了钓⻥⼿段获取了⽤户的⼀次完整的多签数据,在利⽤了 delegatecall 调用外部合约的时候,如果外部合约有对数据进⾏更改的操作的话,会使⽤外部合约中变量存储所在对应的 slot 位置指向来影响当前合约同⼀个 slot 的数据。通过攻击合约把代理合约指向的逻辑指向⾃⼰的攻击合约。这样就可以随时绕过多签把合约的钱随时转⾛。

经过分析本次的事件,⼤概率是⿊客团队针对 Gnosis Safe Multi-sig 应⽤的⽤户进⾏的钓⻥攻击, 0x34cfac64 这个正常的逻辑合约是 Gnosis Safe 官⽅的地址,攻击者将这个地址硬编码在恶意合约中,所以这⼀系列的操作是适⽤于攻击所有 Gnosis Safe Multi-sig 应⽤的⽤户。此次攻击可能还有其他受害者。慢雾安全团队建议在访问 Gnosis Safe Multisig 应⽤的时候要确保是官⽅的⽹站,并且在调⽤之前要仔细检查调⽤的内容,及早的识别出钓⻥⽹站和恶意的交易数据。


 Art Blocks:生成艺术的自动售货机

撰文:程天一

来源:海外独角兽

代码和软件已经占据了我们的生活,但是使用代码创作出的生成艺术在过去很多年中始终被低估。2021 年夏天开始的 NFT 和 Art Blocks 热潮改变了这一点。

Art Blocks 由 Erick Calderon 等人于 2020 年创立,是一个生成艺术的自动售货机,用交易时随机产生的哈希值生成最终作品,颠覆式地改变了生成艺术创作者和收藏者之间的关系

Art Blocks 发行的Chromie SquiggleRingersFidenza都在 NFT 世界引发了生成艺术的投资潮。它们完美体现了生成艺术的“可控随机性”,艺术家需要多次调整脚本,保证上千位用户铸造时随机得到的作品都独一无二且具有美感。Art Blocks 在 2021 年累计交易额超过 10 亿美元,通过版税获得了超过 2500 万美元的收入。在 2021 年 8 月,它完成了一轮 600 万美元的融资。TRUE Ventures 领投,Galaxy Digital 旗下的 VC Galaxy Interactive 和 Collab Currency 等机构参与投资。

随着市场注意力转移,Art Blocks 和生成艺术 NFT 停止了暴涨,每月交易额也从 21 年 8 月的 5.87 亿美元峰值回落,在 10 月后持续低于 1 亿美元。但是 Art Blocks 已经是公认的蓝筹 NFT,成为了 NFT 指数基金不可缺少的 Portfolio。Erick Calderon 也并不慌张,公司的现金流足够支撑多年,他正在加快招聘工程师和塑造公司文化

围绕着生成艺术还有其他有趣的话题:投机者开始退潮,持有 Art Blocks 的更多是收藏者,他们的 NFT 展示需求还远未被满足;此外直接使用 AI 创造的生成对抗网络则有着在元宇宙中发挥作用的想象力。

01.生成艺术简史

对生成艺术最简单的定义是“使用随机性和计划性相结合的代码创作出的艺术”。在创作过程中,艺术家的“人脑”去找到审美趣味和灵感,“电脑”则规模化地将灵感变成可视的艺术。

比如下面这段代码,它出自 Art Blocks 首席创意官 Jeff Davis 之手:

在被执行后,它可以生成这些和色彩有关的艺术品,而且理论上可以产出无限幅:

Jeff Davis 2021 年的作品Color Studies

这类艺术重要的审美趣味来源于其独特的“可控随机性” ——艺术家往往无法预料代码生成的结果,同一段代码两次运行可能得到非常不同的作品,但他们可以通过控制随机性的“大小和位置”为自己保有一定的控制权。

150 亿美元手工艺电商 Etsy 的联合创始人 Jared Tarbell 的另一重身份是生成艺术家,他这样描述“可控随机性”这一概念:

如果是正常编写的程序,它每次都以相同方式运行。但是生成艺术家定义了一个不同的系统,让结果能够随机化。作为创作者,你会为自己程序(产出的作品)感到惊讶。

在理念上,生成艺术跟整个 20 世纪的艺术潮流是一脉相承的。“抽象艺术之父”康定斯基强调几何图形和抽象元素的美,生成艺术作品在视觉上追求的很大程度上正是这种美。

康定斯基 1923 年的作品《圆圈中的圆圈》

在 1960 年代,生成艺术创作已经开始涌现。这既是机械社会向信息社会转变下的自然演进,也是因为使用计算机进行创作的确有其先进性 —— 计算机能有效处理创作中复杂度和规模的增加。

策展人、艺术评论家 Jason Bailey 在《为什么热爱生成艺术》中介绍了下面这幅作品。随着行数增多,作品内方格的旋转角度和位置随机性增大。使用纸、笔创作时,艺术家需要 1 个小时画出这幅画。如果想将这些方格的数量增多 10 倍,又需要额外的 10 小时。但是对于生成艺术家而言,他们只需微调下代码,计算机就可以迅速生成结果。

Art Blocks:生成艺术的自动售货机

撰文:程天一来源:海外独角兽代码和软件已经占据了我们的生活,...

关于我们

支持iOS|android|windows等平台

  • 用户支持
  • 帮助中心
  • 服务条款
微信二维码
欧 易 (OKX) 数字货币交易平台 Powered by OKX
QR code