[SlowMist: las billeteras MetaMask de los usuarios de iCloud encontraron ataques de phishing debido a su propia falta de conciencia de seguridad] Según las noticias oficiales, SlowMist publicó un breve análisis de las billeteras MetaMask de los usuarios de iCloud que encontraron ataques de phishing. Primero, los usuarios encontraron ataques de phishing debido a su propia seguridad El conocimiento insuficiente y la fuga de la contraseña de la cuenta de iCloud, el usuario debe asumir la mayor parte de la responsabilidad. Sin embargo, desde la perspectiva del diseño del producto de billetera, la aplicación MetaMask iOS en sí tiene fallas de seguridad.
MetaMask Android tiene android:allowBackup=\"false\" en AndroidManifest.xml para prohibir que el usuario y el sistema realicen una copia de seguridad de la aplicación, a fin de evitar que los datos de la copia de seguridad se restauren en otros dispositivos.
No se encuentra tal mecanismo en el código MetaMask iOS que prohíba que el sistema haga una copia de seguridad de los datos de la billetera (como los archivos KeyStore). De forma predeterminada, iCloud realizará automáticamente una copia de seguridad de los datos de la aplicación. Cuando un atacante malicioso obtiene información de permiso, como la contraseña de la cuenta de iCloud, el atacante puede restaurar los datos relevantes de la billetera de la aplicación MetaMask para iOS desde el iCloud de destino.
El equipo de seguridad de SlowMist ha probado y restaurado los datos a través de iCloud antes de abrir la billetera MetaMask. También es necesario ingresar la contraseña para verificar la billetera. Si la contraseña es menos compleja, puede ser descifrada.
Otras noticias:
Niebla lenta: el contrato de muestra ERC721R tiene fallas, lo que se debe esencialmente al problema de la autoridad excesiva del propietario: según las noticias del 12 de abril, según @BenWAGMI, la falla en el contrato de muestra ERC721R puede hacer que la parte del proyecto use este problema para realizar RugPull. Según el análisis preliminar del equipo de seguridad de SlowMist, esta falla se debe esencialmente a la autoridad excesiva del propietario.En el contrato de muestra ERC721R, el propietario puede establecer arbitrariamente la dirección NFT que recibe el reembolso del usuario a través de la función setRefund Address .
Cuando la dirección de devolución tiene el NFT de destino, puede realizar operaciones de reembolso de forma continua llamando a la función de reembolso para agotar los fondos de compra bloqueados por el usuario en el contrato. Y hay una función de acuñación del propietario en el contrato de muestra, el propietario puede acuñar cuando la acuñación de NFT no alcanza el suministro total. Por lo tanto, la realización de ERC721R sigue siendo para prevenir caballeros pero no villanos. El equipo de seguridad de SlowMist recomienda que los usuarios realicen una evaluación de riesgos al participar en NFTmint, independientemente de si la parte del proyecto usa ERC721R o no. [2022/4/12 14:19:58]
SlowMist: tenga cuidado con la nueva recarga falsa de ETH, y se han encontrado ataques de recarga falsa de ETH en la naturaleza: después de monitorear por el equipo de seguridad de SlowMist, se descubrió que hay ataques de recarga falsa de ETH en la naturaleza. decidió divulgar el plan de reparación, intercambie O la billetera verifica la lógica de entrada de ETH de manera oportuna y, si es necesario, comuníquese con el equipo de seguridad de SlowMist para detectar y evitar la pérdida de fondos. Se recomienda que si no está seguro de la reparación exitosa, puede suspender temporalmente la solicitud de recarga desde la dirección del contrato. Luego realice las siguientes operaciones de reparación: 1. Al recargar el ETH del contrato, es necesario determinar si hay una transacción de reversión en la transacción en línea, y si hay una transacción de reversión, negarse a ingresar a la cuenta. 2. Use la entrada manual para procesar la entrada del contrato e ingrese manualmente la cuenta después de confirmar que ha llegado la dirección de recarga. Al mismo tiempo, se debe tener en cuenta que pueden existir riesgos similares en las monedas de cadena pública similares a Ethereum. [2020/5/23]
Niebla lenta: el error del software Let's Encrypt conduce a la revocación de 3 millones de certificados el 4 de marzo: Let's Encrypt Debido a un error en el código de back-end, el proyecto Let's Encrypt revocará más de 3 millones de certificados TLS. Los detalles son que el error afectó a Boulder, el software de servidor utilizado por el proyecto Let's Encrypt para verificar usuarios y sus dominios antes de emitir certificados TLS. El equipo de seguridad de SlowMist recuerda: Muchos sitios o sistemas internos en la industria de la moneda digital utilizan los certificados autofirmados de Let's Encrypt con fines de seguridad; confirme a tiempo si están afectados. Si se ve afectado, actualice el certificado a tiempo para evitar riesgos impredecibles. Los usuarios pueden consultar el enlace original para verificar en línea si el certificado está afectado. [2020/3/4],
Golden Finance News.
Block Chain:4/18/2022 2:30:46 PMSegún las noticias del 19 de abril.
Block Chain:4/19/2022 2:32:17 PMNews el 17 de abril.
Block Chain:4/17/2022 2:29:29 PMJinse Finance News.
Block Chain:4/20/2022 2:36:01 PMEl 19 de abril.
Block Chain:4/19/2022 2:33:27 PMN.
Block Chain:4/20/2022 2:34:52 PMEl.
Block Chain:4/18/2022 2:31:48 PM[Uniswap responde a la demanda colectiva: Visualizamos un mundo donde todos tienen acceso a un mercado justo.
Block Chain:4/20/2022 2:34:51 PMGolden Finance News, Ari Paul.
Block Chain:4/19/2022 2:32:33 PMNews el 17 de abril.
Block Chain:4/18/2022 2:30:03 PMEl 19 de abril.
Block Chain:4/19/2022 2:33:35 PM[Media-Markt, el minorista de productos electrónicos más grande de Europa.
Block Chain:4/21/2022 2:37:37 PM