[慢雾首席信息安全官:上周的Okta被攻击事件或是一起通过其内部人员的攻击案例]金色财经报道,据慢雾首席信息安全官23pds在社交媒体上发文表示,上周开始Okta发布提醒,它的客户支持系统漏洞将客户数据暴露给身份不明的攻击者,加密货币平台大量使用此供应商。
尽管Okta没有披露被攻击细节,但根据经验来看,这应该是一起通过社会工程学搞定Okta相关内部人员的攻击案例。攻击者获得权限后,能够查看某些Okta客户上传的文件。因为Okta支持案例管理系统与生产Okta服务是分开的,所以其他服务目前没有受到影响。但是客户支持系统还包含敏感数据,包括cookie和会话令牌,攻击者者可以使用这些数据冒充有效用户。
虽然Okta没有透露袭击的规模,但是目前看BeyondTrust和Cloudflare、1PassWord等知名公司都确认他们成为最新支持系统攻击目标受影响的客户。Cloudflare也发文确认了此次攻击。
目前大量知名加密货币等领域公司也使用此服务,请时刻提高警惕。
其它快讯:
慢雾揭秘Pickle Finance被黑过程:2020 年 11 月 22 日,以太坊 DeFi 项目 Pickle Finance 遭受攻击,损失约 2000万DAI。慢雾安全团队跟进相关事件并进行分析,以下为分析简略过程:
1、项目的 Controller 合约中的 swapExactJarForJar 函数允许传入两个任意的 jar 合约地址进行代币的兑换,其中的 _fromJar, _toJar, _fromJarAmount, _toJarMinAmount 都是用户可以控制的变量,攻击者利用这个特性,将 _fromJar 和 _toJar 都填上自己的地址,_fromJarAmount 是攻击者设定的要抽取合约的 DAI 的数量,约 2000万 DAI。
2、使用 swapExactJarForJar 函数进行兑换过程中,合约会通过传入的 _fromJar 合约和 _toJar 合约的 token() 函数获取对应的 token 是什么,用于指定兑换的资产。 而由于 _fromJar 合约和 _toJar 合约都是攻击者传入的,导致使用 token() 函数获取的值也是可控的,这里从 _fromJar 合约和 _toJar 合约 获取到的 token 是 DAI。
3. 此时发生兑换,Controller 合约使用 transferFrom 函数从 _fromJar 合约转入一定量的的 ptoken,但是由于 fromJar 合约是攻击者控制的地址,所以这里转入的 ptoken 是攻击者的假币。同时,因为合约从 _fromJar 合约中获取的 token 是 DAI,然后合约会判断合约里的资金是否足够用于兑换,如果不够,会从策略池中赎回一定量的代币 然后转到 Controller 合约中。在本次的攻击中,合约中的 DAI 不足以用于兑换,此时合约会从策略池中提出不足的份额,凑够攻击者设定的 2000万 DAI 。
4. 兑换继续,Controller 合约在从策略池里提出 DAI 凑够攻击者设定的 2000万 DAI后,会调用 _fromJar 的 withdraw 函数,将攻击者在第三步转入的假 ptoken burn 掉,然后合约判断当前合约中 _toJar 合约指定的 token 的余额是多少,由于 _toJar 合约指定的 token 是 DAI,Controller 合约会判断合约中剩余 DAI 的数量,此时由于 第三步 Control[11/22/2020 9:39:57 PM]
慢雾余弦:哪怕安全审计过的DeFi都可能存在权限过大风险:慢雾科技创始人今日发微博称,哪怕安全审计过的DeFi都可能存在权限过大风险,“权限过大”一直以来是个争议,就看这些权限是什么,比如常见的:铸币、销毁、升级、关键数值调整、关键权限变更、关键风控等等,“权限过大”极端了就可能就成为某种“后门”,这个是需要警惕的。DeFi项目方有责任解释“权限过大”的意图,透明出来;安全审计公司也有义务。[9/2/2020 12:00:00 AM]
声音 | 慢雾余弦:未来加密货币是绝对的刚需存在:慢雾余弦今日在微博上表示,未来虚拟世界是绝对的独立智慧体,加密世界是绝对的大势,加密货币是绝对的刚需存在,虽然这个未来还有不少距离。[1/4/2020 12:00:00 AM]
郑重声明: 慢雾首席信息安全官:上周的Okta被攻击事件或是一起通过其内部人员的攻击案例版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。