观点:USDT 不会暴雷
USDT 是市场上最大的雷,这应该是行业中绝大多数人的观点,在前两个月 USDT 疯狂增发的时候,不少文章都表示 USDT 这样毫无节制的增发,风险越来越大,暴雷随时有可能发生。 这篇文章想告诉大家:我们认为,Tether 的商业模式决定它很难暴雷。这个观点并不是认可 USDT 的合规或者可信,只是通过一些现象来阐述我们的观点。 「众人贪婪我恐慌」这句话,被提起过无数次,大意就是大家都认定的一个方向,可能就不是事情发展的最终方向。 在上一篇《USDT : 一个点对点的电子现金系统》的留言中,有读者问,「Tether 为什么不暴雷?」当大家都认为 USDT 有风险,Tether 会暴雷的时候,事情真的有可能就不会朝着大家预想的方向发展。Tether 真正的风险大家思考一个问题,发行 USDT 的 Tether 公司,最怕的是什么风险。是监管吗? 2018 年 11 月,美国司法部开始调查 Tether 公司,调查他们是否参与非法操控比特币。这大概是 Tether 公司与监管机构最早的交锋;2019 年 4 月,纽约总检察长办公室先是指责 BitFinex 与 Tether 公司合谋...
Cosmos 生态跨链的能力和地方:龙头项目 Osmosis 详解
Osmosis 的一个生态系统与正常的生态系统连接时,我们的一个良好的当前运行系统还形成了正常的运行时间,但在未来的时候,IB 的生态系统和生态系统正常连接,但正常的生态系统与生态系统正常连接时会发生什么变化。 Cosmos 作为跨链项目,曾经沉寂,但在过去的内部,随着生态系统的丰富,Cosmo 生态系统早期的生态系统越来越小,成为跨链解决方案的强劲参与者。 Osmosis是Cosmos生态内的龙头DEX,在过去一年内TVL不断增长,目前稳居10+亿美元,FDV达到~55亿美元,在Coinmarket Cap排名第211位。 链是区块链世界的链公如何划分主题,跨链跨链跨链跨链跨链的跨链开放。方式,能够更好地理解当前跨链解决方案所面临的挑战。 本文目录: 一、产品机制:桥+DEX 1.1 桥:IBC作为跨链的进行 1.2 作为DEX:自由调节参数的AMM协议 1.3 其他功能及互操作性的未来 2. 经济证:PR+多种质通押带来高A 2.1 代币功能 2.2 代币分配 3.运营现实:生态内龙头,生态外待桥接团队及融资优势及风险一、产品机制:桥+DEX Osmosis是一条独立的链...
通往 Web3.0 的入口:零知识证明与 EVM
作者:宋嘉吉 任鹤义摘要Web2.0通向Web3.0征程中,有哪些实用的入口技术? **在Web2.0向Web3.0演化的过程中,数据、资产账户互通和应用程序的互操作是两个尤为关键的问题。**前者涉及到不同生态之间的共识传递,这里包括了链上、链下共识传递;后者则是程序应用部署过程中的务实问题。虽然Web3.0世界如星辰大海般的浩渺,Web2.0向Web3.0进化过程中需要在实用技术、信用传导机制方面不断探索。 **目前,零知识证明和EVM是当下非常实用的的两种技术,成为Web2.0向Web3.0演化的两个重要入口。**零知识证明提供了一种方便实用的验证方法,使得在Web3.0之外(链外)的数据/账户能够方便取得链上验证,获得Web3.0生态的信任,为数据/资产互通提供可能。同时,目前所谓的Web3.0生态,主要基于以太坊构建,对接以太坊生态流量成为进入Web3.0世界的重要入口。因此,EVM成为极为实用的基础设施和技术。Web2.0生态也可以通过兼容EVM,尝试与以太坊对接,实现应用程序的互操作。 **零知识证明可以分担计算功能,链上只负责安全和验证。**将零知识证明和区块链的一...
观点:USDT 不会暴雷
USDT 是市场上最大的雷,这应该是行业中绝大多数人的观点,在前两个月 USDT 疯狂增发的时候,不少文章都表示 USDT 这样毫无节制的增发,风险越来越大,暴雷随时有可能发生。 这篇文章想告诉大家:我们认为,Tether 的商业模式决定它很难暴雷。这个观点并不是认可 USDT 的合规或者可信,只是通过一些现象来阐述我们的观点。 「众人贪婪我恐慌」这句话,被提起过无数次,大意就是大家都认定的一个方向,可能就不是事情发展的最终方向。 在上一篇《USDT : 一个点对点的电子现金系统》的留言中,有读者问,「Tether 为什么不暴雷?」当大家都认为 USDT 有风险,Tether 会暴雷的时候,事情真的有可能就不会朝着大家预想的方向发展。Tether 真正的风险大家思考一个问题,发行 USDT 的 Tether 公司,最怕的是什么风险。是监管吗? 2018 年 11 月,美国司法部开始调查 Tether 公司,调查他们是否参与非法操控比特币。这大概是 Tether 公司与监管机构最早的交锋;2019 年 4 月,纽约总检察长办公室先是指责 BitFinex 与 Tether 公司合谋...
Cosmos 生态跨链的能力和地方:龙头项目 Osmosis 详解
Osmosis 的一个生态系统与正常的生态系统连接时,我们的一个良好的当前运行系统还形成了正常的运行时间,但在未来的时候,IB 的生态系统和生态系统正常连接,但正常的生态系统与生态系统正常连接时会发生什么变化。 Cosmos 作为跨链项目,曾经沉寂,但在过去的内部,随着生态系统的丰富,Cosmo 生态系统早期的生态系统越来越小,成为跨链解决方案的强劲参与者。 Osmosis是Cosmos生态内的龙头DEX,在过去一年内TVL不断增长,目前稳居10+亿美元,FDV达到~55亿美元,在Coinmarket Cap排名第211位。 链是区块链世界的链公如何划分主题,跨链跨链跨链跨链跨链的跨链开放。方式,能够更好地理解当前跨链解决方案所面临的挑战。 本文目录: 一、产品机制:桥+DEX 1.1 桥:IBC作为跨链的进行 1.2 作为DEX:自由调节参数的AMM协议 1.3 其他功能及互操作性的未来 2. 经济证:PR+多种质通押带来高A 2.1 代币功能 2.2 代币分配 3.运营现实:生态内龙头,生态外待桥接团队及融资优势及风险一、产品机制:桥+DEX Osmosis是一条独立的链...
通往 Web3.0 的入口:零知识证明与 EVM
作者:宋嘉吉 任鹤义摘要Web2.0通向Web3.0征程中,有哪些实用的入口技术? **在Web2.0向Web3.0演化的过程中,数据、资产账户互通和应用程序的互操作是两个尤为关键的问题。**前者涉及到不同生态之间的共识传递,这里包括了链上、链下共识传递;后者则是程序应用部署过程中的务实问题。虽然Web3.0世界如星辰大海般的浩渺,Web2.0向Web3.0进化过程中需要在实用技术、信用传导机制方面不断探索。 **目前,零知识证明和EVM是当下非常实用的的两种技术,成为Web2.0向Web3.0演化的两个重要入口。**零知识证明提供了一种方便实用的验证方法,使得在Web3.0之外(链外)的数据/账户能够方便取得链上验证,获得Web3.0生态的信任,为数据/资产互通提供可能。同时,目前所谓的Web3.0生态,主要基于以太坊构建,对接以太坊生态流量成为进入Web3.0世界的重要入口。因此,EVM成为极为实用的基础设施和技术。Web2.0生态也可以通过兼容EVM,尝试与以太坊对接,实现应用程序的互操作。 **零知识证明可以分担计算功能,链上只负责安全和验证。**将零知识证明和区块链的一...

Subscribe to Metafund

Subscribe to Metafund
<100 subscribers
<100 subscribers
Share Dialog
Share Dialog
使用过 MetaMask 版本低于 10.11.3 的用户,如在导入助记词时点击了 Show Secret Recovery Phrase,那么助记词可能泄露了。
2022 年 6 月 16 日,MetaMask(MM)官方公布白帽子发现的一个被称为 demonic vulnerability(恶魔漏洞)的安全问题,漏洞影响的版本 < 10.11.3,由于 MM 的用户体量较大,且基于 MM 进行开发的钱包也比较多,所以这个漏洞的影响面挺大的,因此 MM 也慷慨支付了白帽子 5 万刀的赏金。当团队向我同步了这个漏洞后,我开始着手对这个漏洞进行分析和复现。
白帽子将这个漏洞命名为 demonic vulnerability,具体的漏洞描述比较复杂,为了让大家更好的理解这个问题,我尽可能用简单的表述来说明这个问题。在使用 MM 浏览器扩展钱包导入助记词时,如果点击 "Show Secret Recovery Phrase" 按钮,浏览器会将输入的完整助记词明文缓存在本地磁盘,这是利用了浏览器本身的机制,即浏览器会将 Tabs 的页面中的 Text 文本从内存保存到本地,以便在使用浏览器的时候可以及时保存页面的状态,用于下次打开页面的时候恢复到之前的页面状态。
基于对这个漏洞的理解,我开始进行漏洞复现,由于 MM 仅对这个漏洞进行简要的描述并不公开漏洞细节,所以在复现的时候遇到了如下的问题:
缓存被记录到磁盘中的文件路径未知
缓存何时被记录到磁盘未知
为了解决问题 1,我开始对浏览器的缓存目录结构进行分析和测试,发现在使用浏览器 (chrome) 的时候相关的 Tabs 缓存是记录到了如下的目录:
Tabs 缓存路径:
/Users/$(whoami)/Library/Application Support/Google/Chrome/Default/Sessions/

然后继续解决问题 2:Sessions 目录会记录 Tabs 的缓存,为了找出缓存被记录的时间节点,我对导入助记词的整个流程进行了分解,然后在每一步操作之后去观察 Sessions 的数据变化。发现在如下这个页面输入助记词数据后,需要等待 10 - 20s,然后关闭浏览器,明文的助记词信息就会被记录到 Sessions 缓存数据中。

用户正常在使用 MM 的时候是将助记词相关的数据放入内存中进行存储,一般认为是相对较为安全的(在早前慢雾的 Hacking Time 中,我发现在用户正常使用 MM 的时候是可以通过 hook 技术将明文的助记词提取出来,仅限于用户电脑被恶意程序控制的情况下可以被利用),但是由于 demonic vulnerability 这个漏洞导致助记词会被缓存到本地磁盘,因此就会有如下的新的利用场景:
明文的助记词数据缓存在本地磁盘,可以被其他应用读取,在 PC 电脑中很难保证其他应用程序不去读取 Sessions 缓存文件。
明文的助记词数据缓存在本地磁盘,如果磁盘未被加密,可以通过物理接触恢复助记词。比如在类似维修电脑等场景下,当他人对电脑进行物理接触时可以从硬盘中读取助记词数据。
作为普通用户,如果你使用过 MetaMask Version < 10.11.3,且在导入助记词的时候点击了 Show Secret Recovery Phrase,那么你的助记词有可能泄露了,可以参考 MetaMask 的文章对磁盘进行加密并更换钱包迁移数字资产。
作为扩展钱包项目方,如果采用了在 Tabs 页面中以 Text 的方式输入助记词导入钱包,均受到 demonic vulnerability 漏洞的影响,可以参考 MetaMask Version >=10.11.3 的实现,为每个助记词定义单独的输入框,并且输入框的类型为 Password。
原文标题:《MetaMask 浏览器扩展钱包 demonic 漏洞分析》
使用过 MetaMask 版本低于 10.11.3 的用户,如在导入助记词时点击了 Show Secret Recovery Phrase,那么助记词可能泄露了。
2022 年 6 月 16 日,MetaMask(MM)官方公布白帽子发现的一个被称为 demonic vulnerability(恶魔漏洞)的安全问题,漏洞影响的版本 < 10.11.3,由于 MM 的用户体量较大,且基于 MM 进行开发的钱包也比较多,所以这个漏洞的影响面挺大的,因此 MM 也慷慨支付了白帽子 5 万刀的赏金。当团队向我同步了这个漏洞后,我开始着手对这个漏洞进行分析和复现。
白帽子将这个漏洞命名为 demonic vulnerability,具体的漏洞描述比较复杂,为了让大家更好的理解这个问题,我尽可能用简单的表述来说明这个问题。在使用 MM 浏览器扩展钱包导入助记词时,如果点击 "Show Secret Recovery Phrase" 按钮,浏览器会将输入的完整助记词明文缓存在本地磁盘,这是利用了浏览器本身的机制,即浏览器会将 Tabs 的页面中的 Text 文本从内存保存到本地,以便在使用浏览器的时候可以及时保存页面的状态,用于下次打开页面的时候恢复到之前的页面状态。
基于对这个漏洞的理解,我开始进行漏洞复现,由于 MM 仅对这个漏洞进行简要的描述并不公开漏洞细节,所以在复现的时候遇到了如下的问题:
缓存被记录到磁盘中的文件路径未知
缓存何时被记录到磁盘未知
为了解决问题 1,我开始对浏览器的缓存目录结构进行分析和测试,发现在使用浏览器 (chrome) 的时候相关的 Tabs 缓存是记录到了如下的目录:
Tabs 缓存路径:
/Users/$(whoami)/Library/Application Support/Google/Chrome/Default/Sessions/

然后继续解决问题 2:Sessions 目录会记录 Tabs 的缓存,为了找出缓存被记录的时间节点,我对导入助记词的整个流程进行了分解,然后在每一步操作之后去观察 Sessions 的数据变化。发现在如下这个页面输入助记词数据后,需要等待 10 - 20s,然后关闭浏览器,明文的助记词信息就会被记录到 Sessions 缓存数据中。

用户正常在使用 MM 的时候是将助记词相关的数据放入内存中进行存储,一般认为是相对较为安全的(在早前慢雾的 Hacking Time 中,我发现在用户正常使用 MM 的时候是可以通过 hook 技术将明文的助记词提取出来,仅限于用户电脑被恶意程序控制的情况下可以被利用),但是由于 demonic vulnerability 这个漏洞导致助记词会被缓存到本地磁盘,因此就会有如下的新的利用场景:
明文的助记词数据缓存在本地磁盘,可以被其他应用读取,在 PC 电脑中很难保证其他应用程序不去读取 Sessions 缓存文件。
明文的助记词数据缓存在本地磁盘,如果磁盘未被加密,可以通过物理接触恢复助记词。比如在类似维修电脑等场景下,当他人对电脑进行物理接触时可以从硬盘中读取助记词数据。
作为普通用户,如果你使用过 MetaMask Version < 10.11.3,且在导入助记词的时候点击了 Show Secret Recovery Phrase,那么你的助记词有可能泄露了,可以参考 MetaMask 的文章对磁盘进行加密并更换钱包迁移数字资产。
作为扩展钱包项目方,如果采用了在 Tabs 页面中以 Text 的方式输入助记词导入钱包,均受到 demonic vulnerability 漏洞的影响,可以参考 MetaMask Version >=10.11.3 的实现,为每个助记词定义单独的输入框,并且输入框的类型为 Password。
原文标题:《MetaMask 浏览器扩展钱包 demonic 漏洞分析》
No activity yet