022年2月19日,專注于跨鏈基礎設施的Multichain發布了關于1月10日出現的漏洞事后分析,并準備啟動用戶補償方案。全文主要內容如下:
2022年1月10日,Multichain收到安全公司Dedaub發出的有關Multichain流動性池合約和路由器合約的兩個嚴重漏洞警報,后被證實8種代幣受到了漏洞的影響。流動性池漏洞一經報告,Multichain團隊便立即將受影響的代幣流動性升級部署到新合約,使漏洞迅速得到修復。但是,對于尚未取消對受影響的路由合約授權的用戶來說,風險仍然存在。重要的是,取消授權必須是用戶自己本人處理,因此,Multichain在1月18日對該漏洞進行了官方公告,并敦促用戶按照指示立即采取行動。
事件影響
數據統計截至:UTC時間?2月18日24:00。
l?總共有7962個用戶地址受到影響,4861個地址已取消授權,其余3101個地址尚未采取行動進行取消。
l?總共有1,889.6612枚WETH和833.4191枚AVAX被盜,其中912.7984枚WETH和125枚AVAX在Multichain和白帽的共同努力下追回。
Dailyhacksum,by@DuneAnalytics
1月18日,Multichain團隊在所有渠道通知受影響的用戶,經過一個月的努力,到目前為止已經有超過61%的用戶已經成功取消授權。根據DuneAnalytics監測數據,攻擊行為主要發生在漏洞發布后的第一周,1月25日之后,黑客交易和金額開始大幅下降。在過去兩周內雖然也發生了攻擊,但涉及到金額都比較小。
Multichain可疑地址正在鏈上出售代幣:8月4日消息,據Lookonchain監測,Multichain可疑地址正在鏈上出售LINK、CRV、WOO、YFI等代幣。該地址向幣安轉入了33.89萬枚LINK,在DEX上出售了14.9萬枚LINK,將966萬枚WOO兌換為966枚ETH。[2023/8/4 16:19:19]
補償計劃
在Multichain和白帽黑客的共同努力下,目前近50%的金額已被追回。盡管Multichain盡了最大的努力挽救損失,還是有976.8628枚WETH被盜。
為補償用戶損失,Multichain發起了一項補償100%用戶損失提案,資金將歸還給以下兩類用戶:
已取消授權的用戶
在Multichainhelpdesk提交ticket的用戶。
Multichain團隊表示,距1月18號官方披露漏洞消息并敦促用戶取消授權已經過去一個月的時間。Multichain團隊在這一個月內,做了最大的努力采取所有可行方式來通知受影響用戶。補償方案一經對外,難以避免黑客的惡意攻擊。因此,Multichain團隊對自2月18日24:00之后發生的任何損失,不再進行補償。不過,Multichain表示會繼續盡最大努力從攻擊中盡可能多地追回被盜資金,并將持續更新消息。2月18日24:00后追回的資金也將全部退還給用戶。
此外,Multichain再次強烈敦促曾經授權受影響的代幣合約的用戶在將任何代幣發送到他們的錢包之前一定要取消授權。用戶可以通過MultichainUI進行狀態檢查和取消授權。如果不清楚如何操作,可以按照Multichain給出的說明進行操作。同時提醒用戶如果遇到任何問題,可以在Multichainhelpdesk提交ticket,或通過官方Telegram進行聯系,Multichain團隊將會提供幫助。
LI.FI:將暫時禁用過其技術堆棧對Multichain的所有訪問:5月26日消息,跨鏈交易聚合器 LI.FI 在其社交媒體表示,鑒于 Multichain 運營的不確定性,LI.FI 已做出決定暫時禁用通過其技術堆棧對 Multichain 的所有訪問。LI.FI 將繼續監測情況,并在必要時提供其他更新。[2023/5/26 9:44:03]
MultichainUI:https://app.multichain.org/#/approvals
操作說明:https://medium.com/multichainorg/action-required-critical-vulnerability-for-six-tokens-6b3cbd22bfc0
Multichainhelpdesk:https://multichain.zendesk.com/hc/en-us/requests/new
Telegram:https://t.me/anyswap
漏洞賞金支付
安全公司Dedaub在發現漏洞時,立即與Multichain聯系,并幫助Multichain進行對抗攻擊。對于Dedaub披露的兩個漏洞,Multichain團隊將按照最高賞金分別獎勵100萬美元,總計獎勵Dedaub200萬美元漏洞賞金。Multichain認為Dedaub為可持續的加密生態系統做出了巨大貢獻,非常感謝Dedaub為Multichain安全所做的一切。Multichain表示日后將繼續提供豐厚的獎勵,以鼓勵更多的人對漏洞的研究和及時披露。
Multichain被盜事件中的一名黑客稱將歸還20萬美元中的80%資金:1月20日消息,Multichain被盜事件中一名盜取了20萬美元資金的黑客在區塊交易中寫道:“我是白帽黑客,把你損失WETH的交易發給我,我歸還80%,剩下的作為我拯救你們資金的小費。“不確定該黑客是否掌握被盜的143萬美元資金的錢包。[2022/1/20 9:01:11]
致謝
Multichain對每個在關鍵時刻伸出援手的項目和社區成員表示感謝,并特別提到了EtherscanTeam、SorbetFinance、AvaLabs、Sushiswap、Spookyswap、Metamask、Opensea、Looksrare、Tether、PopsicleFinance、FraxFinance、Gemini、SynapseProtocol、BlockSec、0xlosha、MevRefund和所有社區成員。
事件回顧
1月10日:
在接到Dedaub的報告后,Multichain立即成立了聯合小組,討論并采取了一系列措施保護資金安全。
??Multichain檢查了所有代幣合約,發現6種代幣可能存在風險,涉及到其流動性池的漏洞已在24小時內修復。
??暫停使用6種代幣的路由器合約。
??與合作伙伴共同開展全面檢查,排查受影響的用戶地址。
??建立實時監控系統。
??開發網頁前端,設置取消授權入口。
去中心化跨鏈路由協議Multichain日交易量突破5億美元:1月13日消息,去中心化跨鏈路由協議Multichain日交易量已突破5億美元,其中Fantom上交易量居首位,約為3.35億美元,其次是BSC(6081萬美元),Avalanche(3368萬美元)位居第三位。[2022/1/13 8:47:25]
??創建資產保全合約。
??通知用戶取消授權。
1月18日:
Multichain發布官方公告,敦促受影響的用戶取消授權,并不斷向所有用戶更新事件最新情況。以此同時,Multichain與所有可能的渠道聯系以呼吁用戶立即采取行動保障資金安全,從而最大限度地提高取消授權的用戶比例。
第一個黑客攻擊發生在提示公告發布后的16小時,Multichain和安全公司Dedaub通過運行Whitehatbots立即展開對抗以挽救用戶損失。
1月19日:
為防止用戶遭受損失,Multichain開始向所有受影響的AVAX、MATIC、WBNB地址發送鏈上交易,提示用戶盡快取消授權。
此外,Multichain與Etherscan瀏覽器進行聯系,為攻擊者和受影響的WETH地址設置警告提示欄。
1月20日:
經過協商,一名黑客同意返還25963ETH。
1月22日:
安全公司BlockSec協助Multichain開展白帽救援行動。
UA Multimedia宣布推出去中心化交易平臺:12月15日消息,NFT和元宇宙領域的控股公司和解決方案提供商UA Multimedia宣布推出測試版去中心化交易平臺(DEX)GogiSwap。與Coinbase、Binance或Kraken等中心化交易平臺不同,GogiSwap是非托管交易所,不需要用戶提供個人信息即可開戶。所有交易均通過用戶自己的數字錢包進行,從而使他們能夠完全控制自己的資金。(globenewswire)[2021/12/15 7:41:49]
1月24日:
Multichain為Dapps開發了一個授權-取消API,通過集成API,該Dapps上的用戶可以直接取消授權。SpookySwap、SushiSwap、SpiritSwap、AVAXbridge、AAVE等都已完成集成。
1?月?25?日:
一名社區成員加入了白帽救援并成功保護125個AVAX。
Multichain發現一個影響另外2種代幣的漏洞,并及時采取措施解決,該漏洞在24小時內成功修復,沒有造成任何損失。
1月29日:
Multichain協助WSPP持有者解決了一個發生于1月26日的資金被盜事件。
2月14日:
在社區成員的幫助下,Multichain與Tether取得聯系,其凍結了一名黑客以太坊地址中的USDT,價值超過715,000美元。
2月17日:
所有受影響的代幣已升級到V6合約并支持原生幣跨鏈,無需用戶授權代幣。
接下來,Multichain將繼續與社區盡最大努力追蹤黑客并保護用戶資金安全。
技術分析
在接到安全公司提供的漏洞預警后,Multichain團隊開發人員迅速核查、重現、驗證了該漏洞的存在,并徹底排查所有可能涉及到的合約,最終確認此次漏洞涉及2個合約AnyswapERC20,AnyswapRouter,具體涉及到的合約內漏洞方法有:
①AnyswapERC20:
·?depositWithPermit
②AnyswapRouter:
·?anySwapOutUnderlyingWithPermit
·?anySwapOutExactTokensForTokensUnderlyingWithPermit
·?anySwapOutExactTokensForNativeUnderlyingWithPermit
產生原因
該漏洞是在Anyswap合約與underlyingtoken合約的共同作用下產生,主要原因是,對于部分underlyingtoken合約,不存在permit方法實現,且存在有fallback函數,當調用它的permit方法時會執行通過,從而后續與資金相關的操作得到執行,影響資金安全。
AnyswapERC20合約的主要用途是資金流動性池,在收到漏洞預警的第一時間,團隊立即修復并部署了V6版本安全合約,同時向MPC網絡發出告警請求,將資金充值到安全流動性池內。至此,該部分資金安全。
AnyswapRouter合約主要用于鏈間資產路由,此漏洞主要影響的資產是對于該合約已授權的用戶資產,而資產取消授權需要用戶本人來處理。團隊立即在應用首頁開放漏洞資產強制取消授權頁,并盡可能通知用戶來取消授權,同時設置了資產保全合約,并密切監測該部分資金的異動。
下面以具體攻擊示例,展示此次漏洞,最終的效果是:將曾經給風險資產token為AnyswapRouter授權過的用戶資金,轉入攻擊合約。
如何攻擊
攻擊者部署攻擊合約并設置攻擊合約的underlying參數為風險資產token地址,調用AnyswapRouter合約的anySwapOutUnderlyingWithPermit方法,from為給上述token為AnyswapRouter授權過的用戶地址,token為攻擊合約地址,amount為上述用戶資金余額,其他參數任意。
進一步安全保障措施
進一步的安全審計。Multichain將對合約、跨鏈橋和MPC進行進一步的安全審計。Multichain團隊將繼續努力對整個跨鏈橋架構安全進行增強,并密切監控所有新合約。
MULTI安全基金。Multichain將發起安全基金的治理提案。當Multichain由于自身系統和服務可能存在的漏洞造成資產損失時,安全基金可以作為一種必要和可能的救助措施。該基金的設立和使用情況后續會進行公布。
漏洞賞金計劃。Multichain鼓勵社區繼續審查Multichain的代碼和安全性。Multichain將與Immunefi合作開展漏洞賞金計劃,該計劃旨在認可獨立安全研究人員和團隊的價值。Multichain將為發現和提交漏洞提供500至1,000,000美元的獎勵。更多詳情見https://docs.multichain.org/security/bug-bounty。
對外公開免費的REVOKE-APPROVAL?API。Multichain為此事件開發的授權-取消API已被證明是有效的。集成此API的協議和應用程序可以檢測并提醒受影響的用戶地址采取相應措施。Multichain正在對其進行更新,并將為所有項目提供免費的公共API。
最后,Multichain感謝大家對此次事件耐心學習和理解。Multichain感謝每一位支持者,并尊重用戶對Multichain的信任。Multichain將從此次事件中吸取教訓,變得更強、更好。Multichain一直在努力,并將繼續努力成為Web3的終極跨鏈路由器。
原文鏈接
Tags:TICULTULTIMULTIMATICBULLTOPDOG Vault (NFTX)PLC UltimaMulti Wallet Suite
“我們不是歷史的創造者,我們是歷史造就的。”——小馬丁·路德·金,《愛的力量》協作通過組織發生,每個時代都有自己的形式.
1900/1/1 0:00:00尊敬的中幣用戶: ????中幣將于香港時間2022年2月23日上線MOBLAND。具體安排如下:????1、SYNR充值現已開放;????2、2022年2月23日18:00開放SYNR/USDT.
1900/1/1 0:00:00尊敬的用戶:?????? ??? BKEXGlobal即將上線STEEM,并上線STEEM/BTC聚合交易對.
1900/1/1 0:00:00內容摘要1.以太坊存在擴容問題,而像Arbitrium這樣的擴容解決方案有助於解決這些低效問題。2.市場上存在許多稱爲layer2解決方案的擴容解決方案.
1900/1/1 0:00:001Onston(ONSTON)TokenSaleResultTheGate.ioStartupOnston(ONSTON)saleresultisasfollows:ONSTONStartupS.
1900/1/1 0:00:00北京時間2022年2月14日23時6分,CertiK安全技術團隊監測到某合約所有者/開發者(0x9b74fde50f3fcd3a02fafea6a187092630d6eb8f)在交易https.
1900/1/1 0:00:00