THORChain 连遭三击,黑客会是同一个吗?

据慢雾AML团队分析统计,THORChain三次攻击真实损失如下:

2021年6月29日,THORChain遭“假充值”攻击,损失近35万美元;

2021年7月16日,THORChain二次遭“假充值”攻击,损失近800万美元;

2021年7月23日,THORChain再三遭攻击,损失近800万美元。

这不禁让人有了思考:三次攻击的时间如此相近、攻击手法如此相似,背后作案的人会是同一个吗?

慢雾AML团队利用旗下MistTrack反追踪系统对三次攻击进行了深入追踪分析,为大家还原整个事件的来龙去脉,对资金的流向一探究竟。

第一次攻击:“假充值”漏洞

攻击概述

本次攻击的发生是由于THORChain代码上的逻辑漏洞,即当跨链充值的ERC20代币符号为ETH时,漏洞会导致充值的代币被识别为真正的以太币ETH,进而可以成功的将假ETH兑换为其他的代币。此前慢雾安全团队也进行了分析,详见:假币的换脸戏法——技术拆解THORChain跨链系统“假充值”漏洞。

根据THORChain官方发布的复盘文章,此次攻击造成的损失为:

9352.4874282PERP

1.43974743YFI

2437.936SUSHI

10.615ETH

Marathon Digital Holdings与其前CEO兼董事长达成2400万美元的和解协议:金色财经报道,根据美国证券交易委员会(SEC)的一份文件,比特币矿业公司Marathon Digital Holdings已与其前首席执行官兼董事长Merrick Okamoto就限制性股票奖励(Restricted Stock Unit:RSU)达成2400万美元的和解协议,这些索赔与该公司经修订的2018年股权激励计划或相关RSU奖励协议有关。

Okamoto于2021年春季辞去公司首席执行官一职,并于当年年底辞去执行董事长一职。作为和解协议的一部分,Okamoto同意广泛披露针对该公司的激励计划的已知和未知索赔,Marathon还与包括Thiel在内的其他五人就其他RSU奖励达成和解,金额约为100万美元。[2022/10/18 17:30:09]

资金流向分析

根据官方提供的黑客地址,慢雾AML团队分析并整理出了攻击者相关的钱包地址情况如下:

经MistTrack反追踪系统分析发现,攻击者在6月21号开始筹备,使用匿名兑换平台ChangeNOW获得初始资金,然后在5天后(6月26号)部署攻击合约。

在攻击成功后,多个获利地址都把攻击获得的ETH转到混币平台TornadoCash以便躲避追踪,未混币的资金主要是留存在钱包地址(0xace...d75)和(0x06b...2fa)上。

慢雾AML团队统计攻击者获利地址上的资金发现,官方的统计遗漏了部分损失:

奥斯卡影帝Anthony Hopkins:准备进行首笔NFT投资:6月9日消息,知名演员、奧斯卡最佳男主角获奖者 Anthony Hopkins 将他的个人推特账号更名为 AHopkins.eth,这是一个指向加密钱包的 ENS 名称。Hopkins 还在社交媒体向脱口秀主持人 Jimmy Fallon、说唱歌手Snoop Dogg、女演员Reese Witherspoon等 Web3 名人询问购买 NFT 的建议,称,我对所有伟大的 NFT 艺术家感到惊讶,准备进行首笔NFT投资,有什么建议吗?

Anthony Hopkins 是 Web3 的早期采用者,此前报道,去年他主演的动作片Zero Contact通过 NFT 电影平台 Vuele 首映。[2022/6/9 4:12:58]

29777.378146USDT

78.14165727ALCX

11.75154045ETH

0.59654637YFI

第二次攻击:取值错误导致的“假充值”漏洞

攻击概述

根据分析发现,攻击者在攻击合约中调用了THORChainRouter合约的deposit方法,传递的amount参数是0。然后攻击者地址发起了一笔调用攻击合约的交易,设置交易的value(msg.value)不为0,由于THORChain代码上的缺陷,在获取用户充值金额时,使用交易里的msg.value值覆盖了正确的Depositevent中的amount值,导致了“空手套白狼”的结果。

美股盘前:区块链概念股盘前走高 Marathon Digital涨超5%:3月1日消息,美股盘前,美股区块链概念股走高,截至发稿,Marathon Digital(MARA.US)涨5.44%,Riot Blockchain(RIOT.US)涨4.18%,比特数字(BTBT.US)涨3.82%,MicroStrategy(MSTR.US)涨2.03%。根据加密数据公司Kaiko早前统计的数据显示,使用卢布的比特币交易量已飙升至今年5月以来的最高水平,而格里夫尼亚(乌克兰货币)的比特币交易量则攀升至去年10月以来的最高水平。比特币一度升破44000美元,截至发稿,比特币涨13.21%至43415美元。[2022/3/1 13:30:17]

根据THORChain官方发布的复盘文章,此次攻击造成的损失为:

2500ETH

57975.33SUSHI

8.7365YFI

171912.96DODO

514.519ALCX

1167216.739KYL

13.30AAVE

资金流向分析

慢雾AML团队分析发现,攻击者相关的钱包地址情况如下:

MistTrack反追踪系统分析发现,攻击者地址(0x4b7...c5a)给攻击者地址(0x3a1...031)提供了初始资金,而攻击者地址(0x4b7...c5a)的初始资金来自于混币平台TornadoCash转出的10ETH。

声音 | Lighthouse开发人员:距以太坊2.0创世区块发布的时间已越来越近:据Trustnodes 报道,Lighthouse开发人员Age Manning近日称,随着以太坊2.0的两个主要客户端Nimbus和Lighthouse在libp2p网络协议层“相互兼容”,第二阶段的开发工作已取得巨大进展,距以太坊2.0创世区块发布的时间已越来越近。[2019/6/19]

在攻击成功后,相关地址都把攻击获得的币转到地址(0xace...70e)。

该获利地址(0xace...70e)只有一笔转出记录:通过TornadoCash转出10ETH。

慢雾AML团队统计攻击者获利地址上的资金发现,官方的统计遗漏了部分损失:

2246.6SUSHI

13318.35DODO

110108KYL

243.929USDT

259237.77HEGIC

第三次攻击:退款逻辑漏洞

攻击概述

本次攻击跟第二次攻击一样,攻击者部署了一个攻击合约,作为自己的router,在攻击合约里调用THORChainRouter合约。

但不同的是,攻击者这次利用的是THORChainRouter合约中关于退款的逻辑缺陷,攻击者调用returnVaultAssets函数并发送很少的ETH,同时把攻击合约设置为asgard。然后THORChainRouter合约把ETH发送到asgard时,asgard也就是攻击合约触发一个deposit事件,攻击者随意构造asset和amount,同时构造一个不符合要求的memo,使THORChain节点程序无法处理,然后按照程序设计就会进入到退款逻辑。

动态 | EOS Authority审查资源交易所REX全部代码 Block.one修复发现的严重Bug:EOS节点EOS Authority审查资源交易所REX的全部代码,发现一个严重的Bug,该Bug现在已被Block.one修复。对REX的第一轮测试持续了35天,这是由于放贷周期是30天。[2019/1/26]

(截图来自viewblock.io)

有趣的是,推特网友把这次攻击交易中的memo整理出来发现,攻击者竟喊话THORChain官方,表示其发现了多个严重漏洞,可以盗取ETH/BTC/LYC/BNB/BEP20等资产。

(图片来自https://twitter.com/defixbt/status/1418338501255335937)

根据THORChain官方发布的复盘文章,此次攻击造成的损失为:

966.62ALCX

20,866,664.53XRUNE

1,672,794.010USDC

56,104SUSHI

6.91YEARN

990,137.46USDT

资金流向分析

慢雾AML团队分析发现,攻击者相关的钱包地址情况如下:

MistTrack反追踪系统分析发现,攻击者地址(0x8c1...d62)的初始资金来源是另一个攻击者地址(0xf6c...747),而该地址(0xf6c...747)的资金来源只有一笔记录,那就是来自于TornadoCash转入的100ETH,而且时间居然是2020年12月!

在攻击成功后,攻击者将资金转到了获利地址(0x651...da1)。

总结

通过以上分析可以发现,三次攻击的初始资金均来自匿名平台(ChangeNOW、TornadoCash),说明攻击者有一定的“反侦察”意识,而且第三次攻击的交易都是隐私交易,进一步增强了攻击者的匿名性。

从三次攻击涉及的钱包地址来看,没有出现重合的情况,无法认定是否是同一个攻击者。从资金规模上来看,从第一次攻击到第三次攻击,THORChain被盗的资金量越来越大,从14万美金到近千万美金。但三次攻击获利的大部分资金都没有被变现,而且攻击间隔时间比较短,慢雾AML团队综合各项线索,推理认为有一定的可能性是同一人所为。

截止目前,三次攻击后,攻击者资金留存地址共有余额近1300万美元。三次攻击事件后,THORChain损失资金超1600万美元!

(被盗代币价格按文章发布时价格计算)

依托慢雾BTI系统和AML系统中近两亿地址标签,慢雾MistTrack反追踪系统全面覆盖了全球主流交易所,累计服务50客户,累计追回资产超2亿美金。(详见:慢雾AML升级上线,为资产追踪再增力量)。针对THORChain攻击事件,慢雾AML团队将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。

跨链系统的安全性不容忽视,慢雾科技建议项目方在进行跨链系统设计时应充分考虑不同公链不同代币的特性,充分进行“假充值”测试,必要时可联系专业安全公司进行安全审计。

参考资料

****

THORChain官方复盘文章:

https://medium.com/thorchain/eth-parsing-error-and-exploit-3b343aa6466f

https://thearchitect.notion.site/THORChain-Incident-07-15-7d205f91924e44a5b6499b6df5f6c210

https://thearchitect.notion.site/THORChain-Incident-07-22-874a06db7bf8466caf240e1823697e35__

往期回顾

科普|加密货币,你中招了吗?(下)

慢雾招募令,加入未来的安全独角兽

梅开二度——PancakeBunny被黑分析

科普|加密货币,你中招了吗?(上)

假币的换脸戏法——技术拆解THORChain跨链系统“假充值”漏洞

慢雾导航

慢雾科技官网

https://www.slowmist.com/

慢雾区官网

https://slowmist.io/

慢雾GitHub

https://github.com/slowmist

Telegram

https://t.me/slowmistteam

Twitter

https://twitter.com/@slowmist_team

Medium

https://medium.com/@slowmist

币乎

https://bihu.com/people/586104

知识星球

https://t.zsxq.com/Q3zNvvF

火星号

http://t.cn/AiRkv4Gz

链闻号

https://www.chainnews.com/u/958260692213.htm

免责声明:作为区块链信息平台,本站所发布文章仅代表作者个人观点,与链闻ChainNews立场无关。文章内的信息、意见等均仅供参考,并非作为或被视为实际投资建议。

本文来源于非小号媒体平台:

慢雾科技

现已在非小号资讯平台发布68篇作品,

非小号开放平台欢迎币圈作者入驻

入驻指南:

/apply_guide/

本文网址:

/news/10216164.html

免责声明:

1.资讯内容不构成投资建议,投资者应独立决策并自行承担风险

2.本文版权归属原作所有,仅代表作者本人观点,不代表非小号的观点或立场

上一篇:

小冯:以太坊再战1700有望企稳黄金注意日线反弹信号

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

银河链

[0:0ms0-1:436ms