📢 Gate廣場專屬 #WXTM创作大赛# 正式開啓!
聚焦 CandyDrop 第59期 —— MinoTari (WXTM),總獎池 70,000 枚 WXTM 等你贏!
🎯 關於 MinoTari (WXTM)
Tari 是一個以數字資產爲核心的區塊鏈協議,由 Rust 構建,致力於爲創作者提供設計全新數字體驗的平台。
通過 Tari,數字稀缺資產(如收藏品、遊戲資產等)將成爲創作者拓展商業價值的新方式。
🎨 活動時間:
2025年8月7日 17:00 - 8月12日 24:00(UTC+8)
📌 參與方式:
在 Gate廣場發布與 WXTM 或相關活動(充值 / 交易 / CandyDrop)相關的原創內容
內容不少於 100 字,形式不限(觀點分析、教程分享、圖文創意等)
添加標籤: #WXTM创作大赛# 和 #WXTM#
附本人活動截圖(如充值記錄、交易頁面或 CandyDrop 報名圖)
🏆 獎勵設置(共計 70,000 枚 WXTM):
一等獎(1名):20,000 枚 WXTM
二等獎(3名):10,000 枚 WXTM
三等獎(10名):2,000 枚 WXTM
📋 評選標準:
內容質量(主題相關、邏輯清晰、有深度)
用戶互動熱度(點讚、評論)
附帶參與截圖者優先
📄 活動說明:
內容必須原創,禁止抄襲和小號刷量行爲
獲獎用戶需完成 Gate廣場實名
Orbit Chain遭8000萬美元攻擊 疑因私鑰管理漏洞
Orbit Chain遭受重大攻擊,損失高達8000萬美元
北京時間2024年1月1日,某安全風險監控平台監測到Orbit_Chain項目遭受了嚴重攻擊,損失金額高達約8000萬美元。經分析,攻擊者早在一天前就開始了小規模入侵,並利用盜取的ETH爲後續大規模攻擊提供了資金支持。
Orbit Chain作爲一個跨鏈橋平台,允許用戶在不同區塊鏈之間轉移各類加密資產。目前,項目方已暫停了跨鏈橋合約的運作,並嘗試與攻擊者進行溝通。
事件分析
此次攻擊主要是通過直接調用Orbit Chain橋接合約的withdraw函數來轉移資產。深入分析發現,該函數使用了籤名驗證機制來確保提款的合法性。
在區塊鏈交易中,籤名驗證是一種常見的安全措施,用於確認交易發起者的權限。withdraw函數通過驗證籤名來確保只有授權方能夠成功調用並轉移資產。
籤名驗證函數(_validate)返回owner籤名的數量,這對於驗證交易的合法性至關重要。系統會將返回的籤名數量與預設閾值比較,以決定是否滿足執行交易的條件。
根據鏈上數據,該合約由10個地址共同管理,required值爲7,意味着需要70%的管理員簽署才能提取資產。
綜上所述,此次事件很可能是由於存儲管理員私鑰的服務器遭受了欺騙攻擊導致的。
攻擊流程
鏈上數據顯示,攻擊者於2023年12月30日15:39:35(UTC)開始對Orbit_Chain發起小規模攻擊,並將盜取的少量ETH分發給其他攻擊地址作爲交易費用。
隨後,這些地址於2023年12月31日21:00(UTC)左右開始大規模攻擊Orbit_Chain項目,目標包括DAI、WBTC、ETH、USDC和USDT等多種加密資產。
資金追蹤
截至發稿時,被盜資金已被轉移到五個不同的地址。攻擊者通過五筆獨立交易,每筆都發送到一個新錢包,共轉移了約5000萬美元的穩定幣(3000萬Tether、1000萬DAI和1000萬USDC)、231枚wBTC(約1000萬美元)以及9500枚ETH(約2150萬美元)。
安全啓示
這次跨鏈橋安全事件再次強調了區塊鏈系統設計和實施中安全性的重要性:
代碼安全:合約代碼作爲區塊鏈系統的核心,在編寫和審查時必須嚴格遵循最佳實踐和安全標準,避免常見漏洞。
身分驗證:確保只有授權方能執行關鍵操作是防止未經授權訪問和資產流失的關鍵。應採用強大的身分驗證機制、多重籤名和嚴格的權限管理。