解析:约 5.66 亿美元 BNB 被盗全过程

作者:秦晓峰,ODAILY星球日报

北京时间今天上午,BNB??Chian?跨链?桥BSCTokenHub遭遇攻击。黑客利用跨链桥漏洞分两次共获取200万枚BNB,价值约5.66亿美元。和BNB链之间的跨链桥。)

消息一出,BNB价格在2小时内一度下跌近5%,跌至278.7美元低点,现报价284美元,24小时跌幅4.24%。

根据BNBChain的说法,从BSC提取的资金的初步估计在1亿美元至1.1亿美元之间。并且,Tether也在第一时间将黑客地址列入黑名单。“感谢社区和我们的内部和外部安全合作伙伴,估计700万美元已经被冻结。”

Binance?创始人??CZ在社交媒体上发文表示,目前币安?已要求所有验证者暂停BSC网络,用户的资金是安全的,对于给用户带来的不便深表歉意,并将相应地提供进一步的更新。

针对具体的攻击方式,Paradigm??研究员samczsun在社交媒体上发文表示,链上数据及相关代码显示,BSC跨链桥的验证方式存在BUG,该BUG可能允许攻击者伪造任意消息;本次攻击中,攻击者伪造信息通过了BSC跨链桥的验证,使跨链桥向攻击者地址发送了200万枚BNB。

samczsun分析文章如下:

五小时前,攻击者从BinanceBridge窃取了200万BNB。此后我一直在与多方密切合作致力于揭示这一切如何发生的。

Etherscan现支持以太坊域名服务ENS反向解析:5月12日消息,以太坊域名服务(Ethereum Name Service,简称ENS)发推称,Etherscan目前支持ENS反向解析。ENS反向解析可使用户的ENS域名成为跨DApp的以太坊账户的便携式用户名。除Etherscan外,使用此功能的其他DApp包括Uniswap、Opensea、Aavegotchi和Snapshot Labs等。目前,要使用该服务,用户必须手动启用反向解决,之后将更改为自动启动;DApp须在其UI代码中使用PR。

注:正向解析(Forward resolution,FR)是将一个ENS域名解析到以太坊地址等资源,反向解析(Reverse resolution,RR)是指将一个以太坊地址解析到一个ENS域名。[2021/5/12 21:52:40]

事情的起因是/img/20230526103849799836/1.jpg "/>

一开始,我以为/img/20230526103849799836/2.jpg "/>

答案是,攻击者以某种方式说服了币安跨链桥,直接给他们发送了1,000,000BNB,而且是两次。

要么币安推出Web3有史以来最大的“礼包”,要么攻击者发现了一个严重的漏洞。我首先将攻击者的交易与合法提款进行比较。我注意到的第一件事是攻击者使用的高度始终相同——110217401,而合法提款使用的高度要大得多,例如270822321。

动态 | 以太坊域名服务ENS将加入多代币支持,未来可解析至比特币地址:go-ethereum和以太坊域名服务(ENS)核心开发者Nick Johnson今天在Twitter 宣布,已经提交了ENS以太坊域名的多代币支持,该提议通过后ENS以太坊域名将支持解析域名到多个区块链地址,其中甚至可以包括比特币地址。这也意味着,ENS以太坊域名将可能成为跨链的域名系统,用户可以通过一个域名在多个区块链间互通,未来只需要向其他人展示自己的ENS以太坊域名即可。目前已经有多个数字加密货币钱包支持ENS以太坊域名,在使用以太坊钱包进行转账时,不需要再输入冗长的以太坊0x 地址,而只需要输入短地址即可。[2019/9/9]

我还注意到攻击者的证明明显短于合法提款的证明。这两个事实使我确信,攻击者已经找到了一种方法来伪造该特定区块的证明。现在,我必须弄清楚这些证明是如何工作的。

分析 | 资金流入榜首DASH盘面解析:在过去24小时中,DASH在各主流币中非常强势,资金净流入31.97亿人民币。从图中可以看出,DASH目前4小时走势处于上升楔形三角中,底部不断抬高,100均线上穿长期200均线,表明近期压力位将会上移,并且MA100和MA 200将会对币价起到支撑作用,不过目前两均线的缺口在收窄,说明近期上冲动能在逐步减弱,RSI显示进入超买区域,短期有回撤蓄势的需求,上方压力95,下方支撑89,收盘若站稳89上方,还会有上涨空间,反之币价可能回撤至三角底部$75附近寻求支撑。利好消息面,区块链支付服务PolisPay宣布与Dash合作,将支持其万事达卡借记卡。[2019/3/13]

在Binance上,有一个特殊的预编译合约用于验证IAVL树。如果您对IAVL树一无所知,也不要担心,因为有95%的内容我都不懂。幸运的是,你和我所需要的只是剩下的5%。

摩根士丹利分析师深度报告全解析:比特币“见底”规律及六大必读趋势:摩根士丹利分析师Sheena Shah 19日发表最新研报。主要观点包括:今天正在经历的比特币熊市早就在2000年的纳斯达克市场上演过,只不过是以15倍速度在“快进”;熊市看到唯一交易量增加的数字货币可能就是USDT,尽管USDT的可靠性遭遇广泛质疑,因为交易员们面对各种币的大跌只能暂时先买回USDT;日元升值可能促使日本散户增加对比特币的投资;千币齐跌,但区块链行业依旧火热,对于传统VC来说,参与ICO也有三大好处;比特币与其它币之间的相关性随价格下跌而上升,市场上涨时,它们的相关性反而下降;比特币在不同交易所的价差显示,价格触底反弹的日子,价差会有规律的突然拉大。[2018/3/20]

基本上,当你验证一个IAVL树时,你指定了一个“操作”列表。币安跨链桥通常需要两个操作:“iavl:v”操作和“multistore”操作。以下是它们的实现:https://github.com/bnb-chain/bsc/blob/46d185b4cfed54436f526b24c47b15ed58a5e1bb/core/vm/lightclient/multistoreproof.go#L106-L125

为了伪造证明,我们需要两个操作都成功,并且我们需要最后一个操作返回一个固定值。

通过查看?implementation,我们可以发现,操纵根哈希是不可能的,或者至少非常困难。这意味着我们需要我们的输入值等于其中一个提交id。

“multistore”操作的输入值是“iavl:v”操作的输出值。这意味着我们想以某种方式控制这里的根变量,同时仍然通过值验证。

那么如何计算根哈希?它发生在一个名为COMPUTEHASH的函数中。在非常高的层次上,它递归地遍历每条路径和叶节点并进行大量的哈希运算。

https://github.com/cosmos/iavl/blob/de0740903a67b624d887f9055d4c60175dcfa758/proof_range.go#L237-L290

实际上实现细节并不重要,重要的是,由于哈希函数的工作方式,我们基本上可以肯定地说,任何(path,nleaf)对都会产生唯一的哈希。如果我们想伪造证据,这些就得保持不变。

查看证明在合法交易中的布局方式,我们看到它的路径很长,没有内部节点,只有一个叶节点,这个叶节点包含我们恶意载荷的哈希值!如果我们不能修改这个叶节点,那么我们需要添加一个新的叶节点。

当然,如果我们添加一个新的叶节点,我们还需要添加一个新的内部节点来匹配。

现在我们只需要面对最后一个障碍。我们如何真正让COMPUTEHASH返回我们想要的根哈希?好吧,请注意,最终我们将需要一个包含非零右哈希的路径。当我们找到一个匹配时,我们断言它与中间根哈希匹配。

让我们稍微检测一下代码,这样我们就可以弄清楚我们需要什么哈希,然后剩下的就是把它们放在一起,我们将采用合法证明并对其进行修改,以便:

1)我们为伪造的有效负载添加一个新叶节点;

2)我们添加一个空白内部节点以满足证明者;

3)我们调整我们的叶节点以使用正确的根哈希提前退出

https://gist.github.com/samczsun/8635f49fac0ec66a5a61080835cae3db…

值得注意的是,这不是攻击者使用的确切方法。他们的证明路径要短得多,我不确定他们究竟是如何生成的。但是,漏洞利用的其余部分是相同的,我相信展示了如何从头开始构建它是有价值的。

总之,币安跨链桥验证证明的方式存在一个错误,该错误可能允许攻击者伪造任意消息。幸运的是,这里的攻击者只伪造了两条消息,但损害可能要严重得多。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:15ms0-1:543ms