据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,7月6日,跨链桥项目Multichain被攻击,涉及资金约1.26亿美元。
据了解,Multichain前身是Anyswap,公开资料显示,Anyswap创立于2020年7月,最初定位于跨链DEX。但基于项目的发展,Anyswap已经逐渐将业务聚焦于资产跨链,弱化了DEX 的交易功能。
这不是Multichain第一次被攻击,此前这个跨链项目曾被黑客觊觎过几次,不过本次攻击事件却扑朔迷离,根据链上交易详情和交易日志分析,此次盗币并非来源于合约漏洞,而是充满着层层蹊跷。
一、事件基本情况
跨链路由协议Multichain集成Scroll的Pre-Alpha测试网:11月30日消息,跨链路由协议Multichain宣布已成功集成以太坊扩容项目Scroll的Pre-Alpha测试网,其测试网已支持USDC及USDT在Scroll L2与以太坊网络之间的资产跨链。
据悉,包括Lens、Covalent、Empiric、Blockwallet、Ledger、Safe、Orbitor等数十个项目已承诺部署至Scroll测试网。团队预计将有100余个项目部署在无许可测试网上部署。Scroll曾于今年4月份完成由Polychain Capital领投的3000万美元A轮融资。[2022/11/30 21:12:38]
在UTC时间2023年7月6日14:21开始,“黑客”开始攻击Multichain桥,在3个半小时内从容将Multichain: Fantom Bridge(EOA)和Multichain: Moonriver Bridge(EOA)约1.26亿美元资产转至下面6个地址进行了沉淀:
Multichain宣布与RSK区块链集成:金色财经报道,Multichain宣布与RSK区块链集成,该集成将促进 ETH、USDC、BUSD和其他资产在RSK、以太坊和BNB链之间的转移。去中心化跨链路由器协议的更广泛关注点将是在比特币上实现对DeFi的更大访问。该团队透露,用户将能够在 RSK、以太坊和BNB链之间架起他们的ETH、USDC、BUSD、BNB、WBTC和DAI。
据悉,Multichain于12月在Binance Labs牵头的种子轮融资中获得了 6000万美元。[2022/7/5 1:50:43]
0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB7
0x622e5F32E9Ed5318D3A05eE2932fd3E118347bA0
0x027f1571aca57354223276722dc7b572a5b05cd8
法兰克穆勒Franck Muller推出全新“Nakamoto中本聪系列”数字货币腕表:6月20日消息,瑞士奢侈腕表品牌法兰克穆勒Franck Muller推出了全新名为“Nakamoto中本聪系列“的限量版手表,为了致敬比特币的发明创造者Nakamoto中本聪先生而命名。
据悉,早在2019年,法兰克穆勒Frank Muller便创新推出了其首个数字货币手表系列。Nakamoto中本聪系列数字腕表是由Frank Muller与加密货币交易平台Regal Assets合作推出。
在数字货币技术上,Nakamoto中本聪系列的每只手表都带有一个独特的QR码,通过非确定性TRNG(生成真随机数)方法离线生成,通过此方法生成的深冷钱包可以有效的避免黑客入侵。顾客可以扫描Nakamoto表盘来检查他们的余额并将比特币存入个人账户。此外,购买Nakamoto,品牌也会随附密封的用于存储私钥的特殊U盘。[2022/6/20 4:40:48]
0x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b68
声音 | MultiVAC CTO:保证分片的存储和传输都正比于本分片业务量才能真正实现线性扩展:MultiVAC CTO Shawn今日发表观点称,当前很多分片公链只做到了计算的分片,没有实现存储和传输的分片。假设全网是5000 TPS,每个分片的存储和传输也是5000TPS,这意味着矿工负载压力非常大,极大限制了网络性能。他介绍,MultiVAC的全维度分片技术,做到了每一个分片内的计算、存储和传输的业务量,都正比于本分片TPS的业务量,和全网的总业务量无关,真正实现了性能的线性扩展。系统也会根据分片的交易负荷进行判断,当某分片交易负担过重时,支持将分片拆分成两个独立分片,有效提高了交易处理速度。[2019/10/1]
0xefeef8e968a0db92781ac7b3b7c821909ef10c88
0x48BeAD89e696Ee93B04913cB0006f35adB844537
动态 | 泰国汇商银行使用瑞波网络multi-hop功能:据瑞波官方消息,泰国汇商银行(SCB)使用瑞波网络multi-hop功能,至此成为了首家在RippleNet上使用multi-hop功能的金融机构。据悉,multi-hop允许该银行在RippleNet中代表其它金融机构进行无摩擦支付。[2018/9/29]
Beosin KYT/AML追踪发现被盗资金流向及时间关系如下图:
根据链上记录可以看到最初的可疑交易0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8,从交易后进行了大量的资产转移,其中包括从 Multichain 的 Fantom 桥转移 4,177,590 DAI、491,656 LINK、910,654 UNIDX、1,492,821 USDT、9,674,426 WOO、1,296,990 ICE、1,361,885 CRV、134 YFI、502,400 TUSD 到可疑地址 0x9d57***2b68;转移 27,653,473 USDC 到可疑地址 0x027f***5cd8;转移 30,138,618 USDC 到可疑地址 0xefee***0c88;转移 1,023 WBTC 到可疑地址 0x622e***7ba0;转移 7,214 WETH到可疑地址 0x418e***5bb7。
以及从 Multichain 的 Moonriver 桥转移4,830,466 USDC、1,042,195 USDT、780,080 DAI、6 WBTC 到可疑地址0x48Be***4537。另外从疑似 Multichain 的 Dogechain 桥地址0x55F0***4088转移了 666,470 USDC 到可疑地址0x48Be***4537。
二、本次安全事件一些可疑的部分
根据链上交易详情和交易日志分析,此次盗币并非来源于合约漏洞,被盗地址为账户地址,被盗行为也只是最基本的链上转账。
被盗的多笔交易中,也未发现有什么共同特征,唯一的相同点就是都转入了空白地址(转账之前无交易无手续费),每笔交易之间间隔也是在几分钟到十几分钟不等,往同一个地址进行转账的间隔最短也有一分钟,可以大致排除‘黑客’是通过脚本或程序漏洞批量盗币。
往不同的地址进行转账的时候时间间隔也较长,怀疑可能黑客是在盗币的时候临时创建的,并对私钥等信息进行了备份。嫌疑地址总共有6个,被盗的币种有13种,不排除整个事件多个人做的。
三、对黑客进行盗币手法的猜测
针对以上的各种行为,我们猜测黑客通过以下几种方法进行了盗币
1.对Multichain的后台进行了渗透,获取了整个项目的权限,通过后台对自己的新建账户进行转账。
2.通过黑客攻击项目方的设备,获取了该地址的私钥,直接通过私钥进行转账。
3.Multichain内部操作,通过黑客攻击的借口进行资金转移和获利。在被黑客攻击后,Multichain未对该地址的剩余资产马上进行转移,且过了十几个小时才宣布停止服务,项目方响应速度太慢。黑客转账的行为也很随意,不仅有大额转账,也有2USDT的小额转账,且整个时间跨度较大,黑客掌握私钥的可能性极大。
四、跨链协议面对的安全问题有哪些?
基本本次事件,大家再次对跨链桥的安全问题进行了担忧,毕竟就在前几日,跨链桥项目Poly Network就被黑客攻击,黑客利用伪造的凭证向多条链的跨链桥合约进行取款操作。
根据Beosin安全团队的研究,发现跨链桥面对的安全挑战还有以下这些。
跨链消息验证不完整。
跨链协议在检查跨链数据时,应包含合约地址、用户地址、数量、链ID等等。比如pNetwork安全事件由于未验证事件记录的合约地址,导致攻击者伪造Redeem事件去提取资金,累计损失约为1300万美元
验证者私钥泄露。
目前大部分跨链仍是借助验证者来执行跨链错误,如果私钥丢失,将威胁整个协议的资产。Ronin侧链由于其四个 Ronin的四个验证器和一个第三方验证器被攻击者利用社会工程学所控制,随意提取协议资产,最终损失6亿美元。
签名数据复用。
主要是指提款凭证可以复用,多次提取资金。Gnosis Omni Bridge安全事件 ,由于硬编码化了Chain ID,导致黑客可以使用相同的取款凭证,在分叉链ETH和ETHW链上取出对应的锁定资金。累计损失约为6600万美元
因此我们也建议跨链项目方应该注重安全风险,注重安全审计。
Beosin
企业专栏
阅读更多
金色早8点
Odaily星球日报
金色财经
Block unicorn
DAOrayaki
曼昆区块链法律
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。