损失约1.5亿 多人“趁火打劫”:Nomad被攻击事件分析

北京时间8月2日,成都链安链必应-区块链安全态势感知平台舆情监测显示,跨链通讯协议Nomad遭遇攻击,黑客获利约1.5亿美元。截止发稿前,根据DeFi Llama数据显示,Nomad代币桥中只剩下约5900美元左右。

关于本次攻击事件的来龙去脉,成都链安安全团队第一时间进行了分析。

PART 01?

首先,我们先来认识本次故事主角——Nomad。

Nomad 自称能提供安全的互操作性解决方案,旨在降低成本并提高跨链消息传递的安全性,与基于验证者的跨链桥不同,Nomad 不依赖大量外部方来验证跨链通信,而是通过利用一种optimistic机制,让用户可以安全地发送消息和桥接资产,并保证任何观看的人都可以标记欺诈并保护系统。

安全机构:Atlantis Loans遭治理攻击,目前损失约为100万美元:6月11日消息,据安全机构Beosin报道,BSC生态协议Atlantis Loans遭治理攻击,攻击者获得了对合约的控制权,并替换为包含后门功能的合约,以转移用户资产,目前损失约为100万美元。攻击者于2023年6月7日在GovernorBravo合约中创建恶意治理提案(ID:52),将多个ABep20Delegator合约的admin设置为恶意合约。然后攻击者投票通过了该提案。[2023/6/11 21:30:13]

而在4 月 13 日,他们也以 2.25 亿美元估值完成高达 2200 万美元的种子轮融资,领投方为 Polychain。对于一家初创项目而言,数千万美元种子轮融足可谓赢在起跑线上,但是本次攻击之后,不知道项目方会如何处理与“自救”。

BlockGPT项目发生Rug Pull,损失约25.6万美元:5月30日消息,据PeckShieldAlert监测,BSC链上BlockGPT项目发生Rug Pull,损失超816枚BNB(约合25.6万美元),目前已有800枚BNB转入Tornado Cash。BGPT价格已在过去一小时内跌约52%。[2023/5/30 11:48:21]

Nomad官方推特表示,已得知此事,目前正在调查。

关于本次事件,在Web3领域,却引起了争议。

Terra研究员FatMan在推特上对Nomad遭遇攻击事件发表评论称:“在公共Discord服务器上弹出的一条消息称,任意一个人都能从Nomad桥上抢了3千到2万美元:所有人要做的就是复制第一个黑客的交易并更改地址,然后点击通过Etherscan发送。这是在真正的加密市场中首次发生的去中心化抢劫。”?

“0xc2e7...f12”钱包地址再次被钓鱼攻击,损失约99.8万USDT:金色财经报道,据派盾监测显示,“0xc2e7...f12”钱包地址再次被钓鱼攻击,损失998,009枚USDT。此前受害者“0xc2e7...f12”钱包地址在2月份向钓鱼地址0x0CeC...f42批准了Unlimited USDT,被钓鱼攻击损失约110万USDT。[2023/5/10 14:54:16]

事实的确如此。

根据Odaily星球日报的报道,在第一个黑客盗窃完成后,这条「成功」经验也在加密社区疯传,被更多用户模仿,趁火打劫。跨链通讯协议Nomad的资产被洗劫一空。

安全团队:Transit Swap遭黑客攻击,损失约2000万美元:金色财经报道,据CertiK监测,跨链DEX聚合器Transit Swap遭受攻击,导致用户的资金从钱包中被取出。

到目前为止,损失估计约为2000万美元(约49815枚BNB和约5182枚ETH)。该项目目前已暂停运营。[2022/10/2 18:37:14]

可能是因为过于心急,一些用户忘记使用马甲伪装,直接使用了自己的常用 ENS 域名,暴露无遗(这可能给 Nomad 后续追赃减轻了一定的负担)。目前已经有用户开始自发退款,以求避免被起诉。

Alpha Finance Lab首席工程师:Rari Capital损失约1000万美元:Alpha Finance Lab首席工程师Nipun表示,Rari Capital上的REPT-ETH兑换,依赖Homora Bank的ibETH:ETH汇率,可能在`work`函数调用期间不一致。攻击者操纵并利用汇率,每次净获得差价。Rari Capital损失2600 ETH(约1000万美元),Alpha Homora资金安全。根本原因仅在于bETH:ETH汇率,已重启用Alpha Homora。

此前消息,DeFi智能投顾协议Rari Capital在推特上表示,其ETH资金池出现了一个因集成Alpha Finance Lab协议而导致的漏洞,并遭受攻击。[2021/5/9 21:40:54]

PART 02?

本次攻击主要是项目方在部署合约时,把零(0x000000....)的confirmAt设置为1,导致任意一个未使用的_message都可以通过判断,并从合约中提取出对应资产。技术分析如下:

被攻击合约

0x5D94309E5a0090b165FA4181519701637B6DAEBA (存在漏洞利用的合约)

0x88A69B4E698A4B090DF6CF5Bd7B2D47325Ad30A3(遭受损失的金库合约)

由于攻击交易过多,下面依靠其中一笔攻击交易分析为例进行阐述;(0x87ba810b530e2d76062b9088bc351a62c184b39ce60e0a3605150df0a49e51d0)

攻击的交易截图

1.通过交易分析,发现攻击者是通过调用(0x5D9430)合约中的process函数提取(0x88A69)合约中的资金。

攻击细节截图

2.跟进process函数中,可以看到合约对_messageHash进行了判断,当输入的messages[_messageHash]为0x000000....时,返回值却是true。

3.然后跟进acceptableRoot函数,发现_root的值为零(0x000000....)时,而confirmAt[_root]等于1,导致判断恒成立,从而攻击者可以提取合约中的资金。

?攻击细节截图

4.后续通过查看交易,发现合约在部署时,就已经初始零(0x000000....)的confirmAt为1,交易可见(0x99662dacfb4b963479b159fc43c2b4d048562104fe154a4d0c2519ada72e50bf)

PART 03?

针对跨链代币桥攻击导致损失一事,Nomad团队表示,“调查正在进行中,已经联系区块链情报和取证方面的主要公司协助。我们已经通知执法部门,并将夜以继日地处理这一情况,及时提供最新信息。我们的目标是识别相关账户,并追踪和追回资金。”

目前,成都链安安全团队正在使用链必追平台对被盗资金地址进行监控和追踪分析。

PART 04?

针对本次事件,成都链安安全团队建议:项目方在合约部署前,需要考虑配置是否合理。部署后,应测试相关功能,是否存在被利用的风险,并且联系审计公司查看初始的参数是否合理。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

波场以太坊分叉倒计时

最近关于以太坊分叉的声音又多了不少,毕竟合并日期基本确定,全网 800 多 T 的算力归属仍是疑问,甚至比特大陆前几天还在升级自己的以太坊矿机.

火必下载Web3 参考架构

译文出自:登链翻译计划 译者:翻译小组 校对:Tiny 熊 毫无疑问,随着主流行业开始承认 Web3 的潜力,Web3 是当今最热门的话题之一。然而,其中一个角度似乎没有得到很多报道,那就是 Web3 架构.

[0:0ms0-1:589ms