懂个币:EOSbet再遭恶意攻击 500万元被黑客轻松拿走

懂个币:EOSbet再遭恶意攻击 500万元被黑客轻松拿走
2018年10月27日 17:34 懂个币

" 懂 个 币 "

币圈老司机之家

今天是2018年10月27日,欢迎收看今天的懂个币新闻资讯。

索尼发布新型加密货币硬件钱包

总部位于日本东京的索尼公司已经推出了加密货币和区块链解决方案。旗下子公司“索尼计算机科学实验室”最近透露已经开发出了全新的数字资产硬件钱包,基于IC卡协议新技术,能够促进与传统支付读卡器进行高速通信。

该公司表示,这款最新的加密货币硬件钱包能够支持“非接触式”交易,因为它使用了支持“相互认证/加密通信”的IC卡协议。根据钱包说明文档中的介绍,索尼在过去几年时间里一直进行IC卡协议的开发和改进工作。

索尼公司表示:

“基于IC卡协议的硬件钱包很小,因此易于携带,与市场上现有的、通过USB连接到PC端上的硬件钱包有很大不同。此外,这款硬件钱包还可以在IC卡内安全地生成和存储具有高度可靠的防篡改模块的私钥。”

索尼公司表示,基于IC协议的银行卡可以有效管理加密货币私钥,但同时也能支持很多其他应用。根据该公司透露,他们未来可能会为谷歌和Dropbox等平台提供FIDO私钥(U2F)。

索尼公司补充表示,这是一种具有多种潜在应用的基础设施技术,索尼公司相信区块链技术会有很好的未来,也希望通过开发更多产品为加密货币基础设施建设贡献力量。

索尼计算机科学实验室表示会继续推进加密货币硬件钱包技术商业化,因为该技术能够允许包括加密货币在内的数字资产进行安全可靠地交易,继而进一步促进区块链技术的广泛应用。

区块链助男子索赔成功

10月25日,继杭州互联网法院和北京互联网法院之后,全国第三家互联网法院——广州互联网法院,利用区块链存证技术公开审理了挂牌以来第一起案件。

据悉,该起案件为浙江天猫供应链管理有限公司网络购物合同纠纷案,原告郑某在天猫平台参与团购时,因商家无故撤销优惠购买失败,多次与客服沟通未果,将被告告上法庭,索赔一元并要求对其赔礼道歉。

案件审理过程通过网络“进入”法庭,并利用区块链存证技术记录诉讼服务全流程,实现过程可溯、记录可查。最终法院判决赔偿郑某一元钱。

2018年6月份中国首家互联网法院杭州互联网法院就曾在一起案件中,使用过区块链证据。并在9月18日宣布司法区块链正式上线运行,成为全国首家在审判工作中应用区块链技术的法院。

9月9日,北京互联网法院正式挂牌成立,电子诉讼平台也随之向公众开放。抖音短视频”诉“伙拍小视频”信息网络传播权纠纷是北京互联网法院审理第一案,并首次使用区块链取证技术,在侵权取证中,第三方平台北京“中经天平”进行了区块链取证。

未上链的电子证据生成时存在证据分散、不完整或灭失、具有可篡改、可伪造的问题,影响其真实性与司法公正,“区块链+司法”的应用能够很好地解决此类问题,并在三家互联网法院都得到了印证。

在提高审理效率,避免审理过程中的繁琐流程。区块链一直以来争议不断,“落地难”成了行业痛点,不得不说互联网法院为“区块链+司法”的落地提供了新的途径。

挖矿GPU需求下降

AMD向加密货币矿商销售的显卡销量几乎已经见底。

AMD于周三表示,自身作为芯片制造商在第三季度通过销售与区块链相关的GPU获得的营收已经“微不足道”,这类营收仅占AMD公司营收的“几个个位数的百分比”。在此之前,这类收入在上一季度也有所下降。

整体而言,AMD电脑图形运算业务营收较第二季度下滑14%,不过该业务营收较上年同期增长12%。

AMD在7月公布的上一季度财报中称第二季度约有6%的营收来自与加密货币矿商产生的销售额,低于第一季度10%的比例。

AMD在7月时曾预计专门供应给加密货币矿商的GPU销量将继续下滑,本周三的报告证实了这一预测。

AMD的CEO Lisa Su 在7月25日的电话会议上表示,该公司“对区块链的期望非常低”,并下调了AMD在区块链行业的营收预期。

不过,AMD至少从今年3月开始就一直在干预市场对于GPU的营收预期。AMD在其年度10-K报告中警告称,加密货币市场的不稳定性可能损害AMD在该领域的销售收入。

EOSBet遭攻击损失14万EOS

10月15日午间,据IMEOS报道,知名EOS公链博彩游戏平台EOSBet遭遇了恶意攻击,损失了巨额EOS,初步分析为黑客账号ilovedice123对EOSBet合约eosbetdice11进行攻击。

区块链安全公司PeckShield第一时间监测并捕捉到了该攻击行为的发生。针对此攻击事件,最初网上有声音认定其为“溢出攻击”,然而PeckShield安全人员进一步分析发现,该攻击行为其实是黑客利用EOSBet合约在校验收款方时存在的漏洞——伪造转账通知。

正常的EOS转账,是发送者账号A通过系统合约eosio.token将EOS发送给接受者账号B,然后A和B都能收到转账事件的通知,如果在账号B上部署合约的话,则可以转发收到的转账通知给其他账号。

在此次攻击事件中,攻击者使用账号ilovedice123(A)给帐号whoiswinner1(B)转账,正常的转账应该是系统合约eosio.token在收到“transfer”之后,账号A和帐号B都能收到转账通知,然而攻击者账号A一开始便在账号B上部署了合约并增加对eosbetdice11(EOSBet 合约)的转账通知“require_recipient(N(eosbetdice11))”,这样EOSBet 也会收到A给B的转账通知。

糟糕的是,EOSBet合约在收到转账通知后,并没有校验transfer中的to是否为_self,就将其错误判断为一笔给自己的正常转账,然后根据平台游戏规则给了账号A发送相应的EOS奖励,实际上,账号A和账号B都是黑客自己的账号,黑客正是使用自己的两个不同账号互相转账,以“零成本”骗取了平台巨额奖励。

PeckShield安全人员监测发现,早在10月10日,账号“iwasagoodboy”就采用了此种攻击方式进行套利,当天通过67次伪造转账通知行为共获利345.5个EOS。

而追踪发现,在10日与15日期间,共计有“iwasagoodboy”、“hereisstocks  ”、“iwanttoloveu”、“ilovedice123”、” iamthewinnee”五个账号采用此种方式套利,其中最大的一次攻击行为正是10月15日,由账号ilovedice123所发起的。

通过该轮攻击,黑客共计获利138,724.325个EOS,至此该攻击行为被媒体报道,由安全公司介入分析,开始浮出水面。

据PeckShield态势感知平台监测发现,10月15日下午13:27到13:38之间,账号ilovedice123总共发起了10余笔大额转账指向交易所平台,其中72,150 EOS流入了Bitfinex,65,100 EOS流入了Poloniex。

通过继续追踪几个攻击者资金流向分析,PeckShield安全人员发现,以上五个不同账号的获利资金经过多次转账后最终在向Bitfinex和Poloniex交易所发起转账时,都流入了所在交易所的同一账号ID。

因此判断,采用“伪造转账通知“实施攻击的不同账号为同一黑客所为,黑客先是进行了多笔小额攻击尝试,最后于10月15日发起了大额攻击。

汇总这些账号的攻击转账详情,我们最终统计得出,黑客共计获利145,321.0712 EOS,根据EOS当前行情价格37元估算,EOSBet平台此次损失额超500万元。

财经自媒体联盟更多自媒体作者

新浪首页 语音播报 相关新闻 返回顶部