NomadBridge事件损失约190M美元,约37M美元已从白帽黑客手中回收,仍有超过100M美元的损失掌握在获利最大的两位黑客手中。
原文标题:《NomadBridge被盗,逾十亿资产如今在哪?》
撰文:郭景怡,陈森茂
2022年8月2日,NomadBridge受到攻击。与以往安全事件不同的是,此次参与攻击的黑客多达上百位。其原因是攻击手法简单且被部分攻击者传播开来,任何用户通过复制-粘贴成功攻击交易的payload、再将其中的地址信息修改为自己的任意地址,便能成功从NomadBridge提走资金。由于Nomad项目方没有紧急停止机制,桥中资金几乎被全部套出,损失约190M美元。
自8月3日官方发布回收程序至今已有12日,NomadBridge回收资产累计37M美元,多数资产仍然流落在外。这些尚未归还的资产目前停留在哪?由哪些黑客控制?我们通过这篇文章来简单了解一下。
Nomad宣布向偿还资金的白帽黑客奖励NFT:8月24日消息,跨链互操作性协议Nomad推特发文称,其与Metagame合作创建了可赚取收益的白帽黑客NFT,用于奖励已向其偿还资金的白帽黑客。Nomad称要获得此NFT的白帽黑客,必须已将90%以上的被黑资金退回到以太坊上的官方恢复钱包。尚未偿还资金的白帽黑客仍有机会参与,Metagame会自动检查链上交易历史已确认资金偿还情况。认领白帽黑客NFT后,前50位白帽黑客也可以认领100美元FF代币。
此前8月2日消息,Nomad遭遇黑客攻击,其代币桥内的1.9亿美元资金几乎全部耗尽。经查看官方恢复钱包地址,目前Nomad已收回3256万美元资金。[2022/8/24 12:44:51]
01事件概览
Rari Capital攻击者在Nomad事件中获利500万美元,并将资金转入TornadoCash:8月4日消息,派盾监测数据显示,Rari Capital(Arbitrum)被盗事件黑客相关地址0x72ccbb和0x76f455在Nomad跨链桥攻击事件中获利500万美元,并将资金转移到0x72ccbb,然后通过TornadoCash进行混币。
据此前报道,派盾发推称,Nomad跨链桥攻击者之一是Rari Capital被盗事件的黑客,在此次Nomad攻击中获利约300万美元。[2022/8/4 3:23:25]
2022年8月2日,NomadBridge遭到攻击。攻击原理和实施细节可见?
Attack?Analysis?|?How?Unchecked?Mapping?Makes?$200M?Losses?of?Nomad?Bridge
2022年8月3日,NomadBridge官方发表资产回收程序:此次事件中从NomadBridge
Konomi选择Darwinia作为以太坊与波卡资产桥:3月11日消息,波卡生态货币市场协议KonomiNetwork宣布将选择异构跨链项目Darwinia作为波卡和以太坊资产之间的桥梁,以后也将有能力接入其他链的资产,包括波场、EOS、NEARProtocol和其他异构区块链。
Konomi表示,他们仍在为生态系统做基础工作,计划于今年第三季度在波卡的主网上线。[2021/3/11 18:37:12]
取走资产的白帽黑客/研究员可以将资产转入地址0x94A844来实现回收。
2022年8月5日,NomadBridge官方补充声明:参与此次事件的攻击者只需返还取走资产的90%则可被视为白帽黑客,NomadBridge不会进一步追究其法律责任。
02资产追踪
Konomi与去中心化借贷协议bZx合作推动DeFi生态发展:2月24日消息,波卡生态货币市场协议 Konomi 宣布与去中心化借贷协议 bZx 达成合作,此次合作将允许所有 bZx 数字资产,包括使用其产品套件构建的项目中的加密货币通过 Konomi 在 DeFi 应用程序中使用,Konomi 用户将能够参与保证金交易。该合作将为双方在未来提供更好的跨链流动性。
Konomi 基于 Substrate 底层技术框架,提供跨链资产管理解决方案,旨在让以太坊上的金融应用无缝衔接到波卡生态。bZx 是以太坊区块链上的一种协议,设计用于集成 0x 协议标准中间件以及链上去中心化交易所。[2021/2/24 17:48:13]
从2022-08-019:32PM到2022-08-0212:05AM(UTC时间),共有322个地址通过962笔交易调用了漏洞合约的process函数累计1177次,NomadBridge被取走USDC、USDT、DAI、WETH、WBTC等14种资产,损失累计约190M美元。
Band Protocol首席技术官:我不是寿司创始人“Nomi大厨”:BAND Protocol首席技术官Sorawit Suriyakarn发推称自己不是“寿司”Sushiswap创始人“Nomi大厨”,并表示听到人们做出这种想法非常震惊,现在这已经是一种人身攻击了,而且对BAND协议也产生了影响。Sorawit Suriyakarn声称支持Sushiswap项目并不意味着他就是“Nomi大厨”,之间没有任何联系,许多人都支持这个项目,甚至有许多人来自以太坊社区。[2020/9/6]
与普通攻击事件不同,此次事件中的962笔交易由322个地址发起,而这些地址大多属于不同实体,被盗资产也分散流入到了329个获利地址。截至2022-08-1511:00,在329个获利地址中,65个地址返还了全部资产,50个地址返还了90%资产,7个地址返还了不到90%资产。此外,在NomadBridge发布回收程序之前已有12个地址向Nomad:ERC20Bridge返还过资金,其中11个地址返还了全部获利。
在尚未返还资产的195个地址中,有16个地址将获利转移到了Tornado.Cash,4个地址不受攻击者控制。这意味着上述20个获利地址中的资产大概率无法回收,这部分资产累计约17M美元。此外,有86个地址中的获利已经开始转移。最后,仍有90个获利地址没有任何动静。
03攻击者分析
在此次事件中,看似有322个地址独立地发起了攻击,但实际的攻击者却并不是322位。攻击交易发起地址和获利地址累计有606个,经地址聚类后得到219个地址簇。这意味着攻击者数量不会超过219个。
图中?6?个获利地址可被认为由同一实体控制
在这219个地址簇中,有2个地址簇掌控了近半数NomadBridge在此次事件中损失的资产。
关键的是,当我们从实体的维度再次统计偿还情况时发现,这两位攻击者尚未偿还任何资产。这就导致,虽然约半数攻击者选择向项目方偿还全部或部分资金,但NomadBridge回收的资金却仅有37M美元,与190M美元相去甚远。
?
04结语
截止8月13日,NomadBridge已经从白帽黑客手中回收了约37M美元的损失。遗憾的是,仍有超过100M美元的损失掌握在获利最大的两位黑客手中。这两位黑客用于发起攻击交易的手续费均来源于TornadoCash,且获利尚未开始转移,这使得我们很难追踪到他们的身份。
BlockSec将持续监控被盗资金动向,及时和社区共享新的发现。
05数据整理
攻击交易获利
无法挽回的损失
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。