據慢霧AML團隊分析統計,THORChain三次攻擊真實損失如下:
2021年6月29日,THORChain遭“假充值”攻擊,損失近35萬美元;
2021年7月16日,THORChain二次遭“假充值”攻擊,損失近800萬美元;
2021年7月23日,THORChain再三遭攻擊,損失近800萬美元。
這不禁讓人有了思考:三次攻擊的時間如此相近、攻擊手法如此相似,背后作案的人會是同一個嗎?
慢霧AML團隊利用旗下MistTrack反洗錢追蹤系統對三次攻擊進行了深入追蹤分析,為大家還原整個事件的來龍去脈,對資金的流向一探究竟。
第一次攻擊:“假充值”漏洞
攻擊概述
本次攻擊的發生是由于THORChain代碼上的邏輯漏洞,即當跨鏈充值的ERC20代幣符號為ETH時,漏洞會導致充值的代幣被識別為真正的以太幣ETH,進而可以成功的將假ETH兌換為其他的代幣。此前慢霧安全團隊也進行了分析,詳見:假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞。
根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:
9352.4874282PERP
1.43974743YFI
2437.936SUSHI
10.615ETH
RabbitHole推出V2版,新增Quest Receipts和白名單等功能和新的Quest Protocol:2月17日消息,RabbitHole 推出 RabbitHole V2,新增 Quest Receipts、白名單等新功能和新的 Quest Protocol。其中,Quest Receipts 使得用戶更容易領取任務獎勵,用戶可以使用任務收據領取任務獎勵,如果不想要任務獎勵,可以在二級市場出售任務收據;白名單功能中,每個任務都是一個新新的智能合約。是否有資格獲得新的任務完全取決于項目的需要,用戶只會在符合條件的平臺上看到任務。
此外,RabbitHole V2 從平臺中移除 Skills,并通過向所有人開放任務來讓 RabbitHole 易于訪問。Quest Protocol 允許協議根據預定義條件指定白名單列表和分發獎勵。[2023/2/17 12:12:59]
資金流向分析
根據官方提供的黑客地址,慢霧AML團隊分析并整理出了攻擊者相關的錢包地址情況如下:
經MistTrack反洗錢追蹤系統分析發現,攻擊者在6月21號開始籌備,使用匿名兌換平臺ChangeNOW獲得初始資金,然后在5天后(6月26號)部署攻擊合約。
在攻擊成功后,多個獲利地址都把攻擊獲得的ETH轉到混幣平臺TornadoCash以便躲避追蹤,未混幣的資金主要是留存在錢包地址(0xace...d75)和(0x06b...2fa)上。
Web3 MMO游戲Delysium完成1000萬美元戰略融資,Anthos Capital領投:10月17日消息,Web3 MMO游戲Delysium宣布完成1000萬美元戰略融資,本輪融資由Anthos Capital領投,Immutable、GSR、Blockchain Coinvestors、Leonis Capital、Antalpha Ventures、Perion 和 Formless Capital等參投。戰略資金將主要用于開發內容,實現獨特的人工智能體驗,并構建Web3游戲的開源和去中心化發布結構Delysium Multiverse。[2022/10/17 17:28:46]
慢霧AML團隊統計攻擊者獲利地址上的資金發現,官方的統計遺漏了部分損失:
29777.378146USDT
78.14165727ALCX
11.75154045ETH
0.59654637YFI
第二次攻擊:取值錯誤導致的“假充值”漏洞
攻擊概述
根據分析發現,攻擊者在攻擊合約中調用了THORChainRouter合約的deposit方法,傳遞的amount參數是0。然后攻擊者地址發起了一筆調用攻擊合約的交易,設置交易的value(msg.value)不為0,由于THORChain代碼上的缺陷,在獲取用戶充值金額時,使用交易里的msg.value值覆蓋了正確的Depositevent中的amount值,導致了“空手套白狼”的結果。
Marathon Digital 8月開采184個比特幣:金色財經報道,比特幣礦企Marathon Digital表示,它在8月份啟用了大約25000臺以前安裝的礦機,增加了大約2.5 exahash每秒(EH/s)的計算能力,使總哈希率達到大約3.2 EH/s。
該公司在8月份生產了184個比特幣,使今年迄今為止的總數達到2222個。月末比特幣持有量上升到10,311個,市場價值為2.067億美元。本月其沒有出售加密貨幣。(coindesk)[2022/9/7 13:13:04]
根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:
2500ETH
57975.33SUSHI
8.7365YFI
171912.96DODO
514.519ALCX
1167216.739KYL
13.30AAVE
資金流向分析
慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:
MistTrack反洗錢追蹤系統分析發現,攻擊者地址(0x4b7...c5a)給攻擊者地址(0x3a1...031)提供了初始資金,而攻擊者地址(0x4b7...c5a)的初始資金來自于混幣平臺TornadoCash轉出的10ETH。
在攻擊成功后,相關地址都把攻擊獲得的幣轉到地址(0xace...70e)。
億萬富翁Orlando Bravo稱持有BTC,其私募股權公司Thoma Bravo參投FTX:9月30日消息,私募股權公司Thoma Bravo的聯合創始人Orlando Bravo在9月29日CNBC的Delivering Alpha 會議上表示,其是BTC的投資者,并且相信BTC在未來幾年價值飆升的潛力。此外,資管規模超過830億美元的私募股權公司Thoma Bravo最近參與了FTX的B輪融資。[2021/9/30 17:17:54]
該獲利地址(0xace...70e)只有一筆轉出記錄:通過TornadoCash轉出10ETH。
慢霧AML團隊統計攻擊者獲利地址上的資金發現,官方的統計遺漏了部分損失:
2246.6SUSHI
13318.35DODO
110108KYL
243.929USDT
259237.77HEGIC
第三次攻擊:退款邏輯漏洞
攻擊概述
本次攻擊跟第二次攻擊一樣,攻擊者部署了一個攻擊合約,作為自己的router,在攻擊合約里調用THORChainRouter合約。
但不同的是,攻擊者這次利用的是THORChainRouter合約中關于退款的邏輯缺陷,攻擊者調用returnVaultAssets函數并發送很少的ETH,同時把攻擊合約設置為asgard。然后THORChainRouter合約把ETH發送到asgard時,asgard也就是攻擊合約觸發一個deposit事件,攻擊者隨意構造asset和amount,同時構造一個不符合要求的memo,使THORChain節點程序無法處理,然后按照程序設計就會進入到退款邏輯。
Marathon Patent將于8月收到1360臺新礦機:金色財經報道,在納斯達克上市的加密貨幣挖礦公司Marathon Patent Group將在8月收到另外1360臺挖礦設備,這將使其魁北克礦場的哈希能力提高320%。據悉,其從MicroBT購買的700臺M31S+ ASIC礦機和660臺先前訂購的比特大陸S-19 Pro礦機將于8月中旬到貨。首席執行官Merrick Okamoto表示,基于當前的比特幣價格,一旦安裝了8月的礦機,該公司將有望實現正現金流。[2020/7/30]
(截圖來自viewblock.io)
有趣的是,推特網友把這次攻擊交易中的memo整理出來發現,攻擊者竟喊話THORChain官方,表示其發現了多個嚴重漏洞,可以盜取ETH/BTC/LYC/BNB/BEP20等資產。
(圖片來自https://twitter.com/defixbt/status/1418338501255335937)
根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:
966.62ALCX
20,866,664.53XRUNE
1,672,794.010USDC
56,104SUSHI
6.91YEARN
990,137.46USDT
資金流向分析
慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:
MistTrack反洗錢追蹤系統分析發現,攻擊者地址(0x8c1...d62)的初始資金來源是另一個攻擊者地址(0xf6c...747),而該地址(0xf6c...747)的資金來源只有一筆記錄,那就是來自于TornadoCash轉入的100ETH,而且時間居然是2020年12月!
在攻擊成功后,攻擊者將資金轉到了獲利地址(0x651...da1)。
總結
通過以上分析可以發現,三次攻擊的初始資金均來自匿名平臺(ChangeNOW、TornadoCash),說明攻擊者有一定的“反偵察”意識,而且第三次攻擊的交易都是隱私交易,進一步增強了攻擊者的匿名性。
從三次攻擊涉及的錢包地址來看,沒有出現重合的情況,無法認定是否是同一個攻擊者。從資金規模上來看,從第一次攻擊到第三次攻擊,THORChain被盜的資金量越來越大,從14萬美金到近千萬美金。但三次攻擊獲利的大部分資金都沒有被變現,而且攻擊間隔時間比較短,慢霧AML團隊綜合各項線索,推理認為有一定的可能性是同一人所為。
截止目前,三次攻擊后,攻擊者資金留存地址共有余額近1300萬美元。三次攻擊事件后,THORChain損失資金超1600萬美元!
(被盜代幣價格按文章發布時價格計算)
依托慢霧BTI系統和AML系統中近兩億地址標簽,慢霧MistTrack反洗錢追蹤系統全面覆蓋了全球主流交易所,累計服務50客戶,累計追回資產超2億美金。(詳見:慢霧AML升級上線,為資產追蹤再增力量)。針對THORChain攻擊事件,慢霧AML團隊將持續監控被盜資金的轉移,拉黑攻擊者控制的所有錢包地址,提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。
跨鏈系統的安全性不容忽視,慢霧科技建議項目方在進行跨鏈系統設計時應充分考慮不同公鏈不同代幣的特性,充分進行“假充值”測試,必要時可聯系專業安全公司進行安全審計。
參考資料
****
THORChain官方復盤文章:
https://medium.com/thorchain/eth-parsing-error-and-exploit-3b343aa6466f
https://thearchitect.notion.site/THORChain-Incident-07-15-7d205f91924e44a5b6499b6df5f6c210
https://thearchitect.notion.site/THORChain-Incident-07-22-874a06db7bf8466caf240e1823697e35__
往期回顧
科普|加密貨幣詐騙,你中招了嗎?(下)
慢霧招募令,加入未來的安全獨角獸
梅開二度——PancakeBunny被黑分析
科普|加密貨幣詐騙,你中招了嗎?(上)
假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞
慢霧導航
慢霧科技官網
https://www.slowmist.com/
慢霧區官網
https://slowmist.io/
慢霧GitHub
https://github.com/slowmist
Telegram
https://t.me/slowmistteam
https://twitter.com/@slowmist_team
Medium
https://medium.com/@slowmist
幣乎
https://bihu.com/people/586104
知識星球
https://t.zsxq.com/Q3zNvvF
火星號
http://t.cn/AiRkv4Gz
鏈聞號
https://www.chainnews.com/u/958260692213.htm
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
本文來源于非小號媒體平臺:
慢霧科技
現已在非小號資訊平臺發布68篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/10216164.html
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
小馮:以太坊再戰1700有望企穩黃金注意日線反彈信號
Tags:CHAAINHAIChainEcology Blockchainwbabachain tokenLipChaincckkchain
沈迎月:7.30比特幣震蕩靜待方向,以太坊反彈高位整理人的一生仿佛就是四大名著,性格像三國,合久必分,分久必合;情感像西游,九九八十一難,方才取得真愛;事業更像紅樓,總有人把它奉為攀登.
1900/1/1 0:00:00尊敬的用戶: WBF將在開放區掘金板塊上線WHALE/USDT交易對,具體上線時間如下:充值暫不開啟交易時間:2021/7/29?11:35提幣時間:2021/7/29?11:35項目介紹:?$.
1900/1/1 0:00:00收錄于話題 #每日期權播報 播報數據由Greeks.live格致數據實驗室和Deribit官網提供.
1900/1/1 0:00:00尊敬的用戶: 幣虎將上線FOOTIE,并在創新區開通FOOTIE/USDT交易市場,具體詳情如下:1.開放充幣:2021年7月29日14:00;2.開放交易:2021年7月29日18:00;3.
1900/1/1 0:00:00HachiCoin從他的模因原型BabyCake&BabyDot中學到了一些技巧和經驗。一種由BabyCake和BabyDot在線社區成員創建的HachiCoin.
1900/1/1 0:00:00尊敬的虎符用戶: 虎符將于7月29日9:00正式上線YGG(YieldGuildGamesToken),3%活期賺幣等您來拿充值提現業務將于7月29日10:00開啟.
1900/1/1 0:00:00