{"version":"https://jsonfeed.org/version/1.1","title":"苏迟但到的主页","home_page_url":"https://kexohproject.pages.dev","feed_url":"https://kexohproject.pages.dev/json/","description":"<p>你好，欢迎访问个人主页！</p><p>擅长密码学，安全分析，数字水印等技术。</p><p>你可以联系我通过:findmykexin@gmail.com或者知乎私信。</p><p>我的知乎链接：<a href=\"https://www.zhihu.com/people/su-chi-dan-dao\" rel=\"noopener noreferrer\" target=\"_blank\">苏迟但到 - 知乎 (zhihu.com)</a></p><p>我的github链接：<a href=\"https://github.com/kexinoh\" rel=\"noopener noreferrer\" target=\"_blank\">kexinoh</a></p>","icon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/channel-2e54d141ee195646ca12a9d16507a908.jpg","favicon":"https://kexohcdn.gptapi.cyou/kexohproject/production/images/favicon-340a2925d02a0386f3b954a032834917.jpg","authors":[{"name":"苏迟但到"}],"language":"zh-cn","items":[{"id":"1GgexoReZ7J","title":"华人首富旗下交易所被黑客打劫，2 小时被盗取 200 万枚币安币，损失高达 7 亿元，具体情况如何？","content_html":"<p data-pid=\"49yLcLbw\">币安跨链桥BSC Token Hub在进行跨链交易验证时，使用了一个特殊的预编译合约用于验证IAVL树。而该实现方式存在漏洞，该漏洞可能允许攻击者伪造任意消息。</p><p data-pid=\"p89NL-OM\">　　1）攻击者先选取一个提交成功的区块的哈希值（指定块：110217401）</p><p data-pid=\"atGTzcRi\">　　2）然后构造一个攻击载荷，作为验证IAVL树上的叶子节点</p><p data-pid=\"eZgEXkMx\">　　3）在IAVL树上添加一个任意的新叶子节点</p><p data-pid=\"UgqA3Gxj\">　　4）同时，添加一个空白内部节点以满足实现证明</p><p data-pid=\"1_JZhHbr\">　　5）调整第3步中添加的叶子节点，使得计算的根哈希等于第1步中选取的提交成功的正确根哈希</p><p data-pid=\"5p6jQ8yb\">　　6）最终构造出该特定区块（110217401）的提款证明 Beosin Trace正在对被盗资金进行实时追踪。</p><p class=\"ztext-empty-paragraph\"><br/></p><p data-pid=\"CpZTj1P0\">----更新</p><p data-pid=\"IiyDbwzy\">刚刚重新整理了一下思路，但是因为对币安链的不了解，从我对默克尔树的了解来猜测一下。</p><p data-pid=\"kWt46lRp\">有一点必须要明确的是，<b>无论如何都无法构造（类）sha256碰撞</b>，这是密码学底层实现的，因此第三步到第五步是有问题的</p><p data-pid=\"6T2VqUtE\">第三点是错误的，其实叶子节点一开始就存在，但是是以无效交易单的形式存在的，这样只需要将该交易单的hash值提交，然后就可以生成区块。后面直接把一开始的完整区块拿出来就可以了。</p><p data-pid=\"KPhoI4S9\">现在问题还出现在两个地方：</p><p data-pid=\"7YORZPNn\">1.该区块是怎么传播出去的？是跨链桥遭受了中间人攻击还是跨链桥节点刻意进行的51%攻击？</p><p data-pid=\"kglEiUI1\">我持第二种态度，跨链桥进行中间人攻击的概率不是没有，但是一般只能针对单节点的跨链桥。但是币安链的跨链桥包含着许多节点，因此更有可能就是被进行了51%攻击。</p><p data-pid=\"eD1XTqB2\">2.怎么实现转账的？</p><p data-pid=\"Ds00kSFS\">注意：跨链桥向攻击者地址发送了200万枚币安币。</p><p data-pid=\"OA0af377\">即使存在伪造消息，但是要注意的是转账的话同样也需要签名，或者被签名过的智能合约执行。<b>必须存在一条信任链实现从密钥到转账。</b></p><p data-pid=\"egHN5Q59\">看公告如果不涉及不存在底层漏洞的话，那是否是直接使用了币安的密钥执行转账？</p><p data-pid=\"ANyb7Kam\">如果是直接使用了币安密钥被偷的话，那是否意味着可能是一种监守自盗行为？</p>","content_text":"币安跨链桥BSC Token Hub在进行跨链交易验证时，使用了一个特殊的预编译合约用于验证IAVL树。而该实现方式存在漏洞，该漏洞可能允许攻击者伪造任意消息。\n\n　　1）攻击者先选取一个提交成功的区块的哈希值（指定块：110217401）\n\n　　2）然后构造一个攻击载荷，作为验证IAVL树上的叶子节点\n\n　　3）在IAVL树上添加一个任意的新叶子节点\n\n　　4）同时，添加一个空白内部节点以满足实现证明\n\n　　5）调整第3步中添加的叶子节点，使得计算的根哈希等于第1步中选取的提交成功的正确根哈希\n\n　　6）最终构造出该特定区块（110217401）的提款证明 Beosin Trace正在对被盗资金进行实时追踪。\n\n\n\n\n----更新\n\n刚刚重新整理了一下思路，但是因为对币安链的不了解，从我对默克尔树的了解来猜测一下。\n\n有一点必须要明确的是，无论如何都无法构造（类）sha256碰撞，这是密码学底层实现的，因此第三步到第五步是有问题的\n\n第三点是错误的，其实叶子节点一开始就存在，但是是以无效交易单的形式存在的，这样只需要将该交易单的hash值提交，然后就可以生成区块。后面直接把一开始的完整区块拿出来就可以了。\n\n现在问题还出现在两个地方：\n\n1.该区块是怎么传播出去的？是跨链桥遭受了中间人攻击还是跨链桥节点刻意进行的51%攻击？\n\n我持第二种态度，跨链桥进行中间人攻击的概率不是没有，但是一般只能针对单节点的跨链桥。但是币安链的跨链桥包含着许多节点，因此更有可能就是被进行了51%攻击。\n\n2.怎么实现转账的？\n\n注意：跨链桥向攻击者地址发送了200万枚币安币。\n\n即使存在伪造消息，但是要注意的是转账的话同样也需要签名，或者被签名过的智能合约执行。必须存在一条信任链实现从密钥到转账。\n\n看公告如果不涉及不存在底层漏洞的话，那是否是直接使用了币安的密钥执行转账？\n\n如果是直接使用了币安密钥被偷的话，那是否意味着可能是一种监守自盗行为？","date_published":"2022-10-09T15:18:39.000Z","_microfeed":{"web_url":"https://kexohproject.pages.dev/i/2-200-7-yuan-1GgexoReZ7J/","json_url":"https://kexohproject.pages.dev/i/1GgexoReZ7J/json/","rss_url":"https://kexohproject.pages.dev/i/1GgexoReZ7J/rss/","guid":"1GgexoReZ7J","status":"published","itunes:title":"New Article Title for iTunes","date_published_short":"Sun Oct 09 2022","date_published_ms":1665328719000}}],"_microfeed":{"microfeed_version":"0.1.2","base_url":"https://kexohproject.pages.dev","categories":[{"name":"Education","categories":[{"name":"Language Learning"}]},{"name":"Technology"}],"subscribe_methods":[{"name":"RSS","type":"rss","url":"https://kexohproject.pages.dev/rss/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/rss.png","enabled":true,"editable":false,"id":"4KlfbtkEfzy"},{"name":"JSON","type":"json","url":"https://kexohproject.pages.dev/json/","image":"https://kexohproject.pages.dev/assets/brands/subscribe/json.png","enabled":true,"editable":false,"id":"DVFm7TYiNSq"}],"description_text":"你好，欢迎访问个人主页！\n\n擅长密码学，安全分析，数字水印等技术。\n\n你可以联系我通过:findmykexin@gmail.com或者知乎私信。\n\n我的知乎链接：苏迟但到 - 知乎 (zhihu.com)\n\n我的github链接：kexinoh","copyright":"©2024","itunes:type":"episodic","items_sort_order":"newest_first"}}