2022年6月9日消息,据Optimism与加密货币做市商Wintermute透露,2000万个Optimism代币被黑客盗取。6月9日,Optimism基金会向Wintermute授予了2000万枚OP代币。
交易发送完成后,Wintermute发现无法访问这些代币,因为提供的地址是他们尚未部署到Optimism/L2的Ethereum/L1多签地址。该Optimism/L2多签地址由黑客部署,2000枚OP代币也被黑客盗取。
一、事件分析
5月27日,Optimism基金会通过多签合约分两次向Wintermute的多签合约地址转账2000万OP代币,并且在26日转账1枚OP代币,3笔交易如下:
Cyber Capital创始人:Polygon管理密钥采用多重签名 含4位创始人:金色财经报道,Cyber Capital创始人Justin Bons发推称,不支持Matic,中心化风险太大:Polygon的管理密钥采用5/8多重签名保护,但其中包括4位创始人。[2023/3/9 12:51:27]
根据交易时间以及交易中OP代币数量,我们分析,在26日,Optimism基金会向Wintermute多签合约地址转账1枚OP代币作为测试,Optimism基金会在Wintermute确认收到代币后将2000万枚OP代币通过连续的两笔交易发送给Wintermute多签合约地址。接收地址是Wintermute在Ethereum/L1上已部署的多签合约地址,因此Wintermute仅仅验证是否接收到了代币,但并没有验证该地址在Optimism/L2上的所有权,而此时在Optimism/L2上并没有实际部署多签合约,这才给了黑客可乘之机。
以上转账交易中的相关地址如下:
Optimism基金会在Optimism/L2上的多签合约地址:
黑客再次通过“Vanity Adress”漏洞中获得价值近100万美元的ETH:金色财经报道,一名“0x9731F”的黑客再次通过以太坊“虚名地址(Vanity Adress)”漏洞中获得价值近 100万美元的 ETH。据悉,黑客使用了一个名为“Profanity”的工具生成以太坊“虚名地址”,手段与此前对做市商 Wintermute 的 1.6 亿美元攻击手法极为相似。另据 PeckShield 披露数据,该黑客于 9 月 25 日 窃取了 732 枚 ETH,然后将资金直接转移到现已获准的加密货币混合器 Tornado Cash。不过,攻击发生之后 Profanity 开发人员已采取措施确保没有人继续使用该工具,相关代码已被开发人员置于不可编译的状态且未设置为接收更多更新,存储库也已被归档。[2022/9/26 22:30:52]
0x2501c477d0a35545a387aa4a3eee4292a9a8b3f0
Wintermute在Ethereum/L1上的多签合约地址:
0x4f3a120E72C76c22ae802D129F599BFDbc31cb81
同时,Optimism/L2上的0x4f3a也是黑客部署的多签合约地址。
接下来,我们将从链上交易的角度详细分析一下黑客的攻击行为以及原理。
首先,我们看一下Optimism/L2上的0x4f3a合约部署交易:
txHash是0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b
数据:比特币亏损utxo数量过去一小时(7d MA)达到两年内高点:金色财经报道,据glassnode数据显示,比特币亏损utxo数量过去一小时(7d MA)达到两年内的高点,数值为37,595,517.077。[2022/9/4 13:08:04]
注意到,该合约部署时间是6月5日,其中Wintermute/OPExploiter是黑客的一个地址,简记为0x60b2。
该交易是如何准确生成0x4f3a合约地址的呢?
黑客重放了3笔交易,尤其是最后的GnosisSafe:ProxyFactory1.1.1合约创建的交易,如下所示:
Ethereum/L1上的交易如下:
Ripple聘请了两名律师来加强其法律团队:7月6日消息,区块链公司Ripple已为其团队增加了两名KelloggHansen律师事务所的律师,以加强其法律团队。两位新加入的律师KylieChiseulKim和ClaytonJ.Masterman将代表Ripple与美国证券交易委员会进行旷日持久的战斗。报道称,新律师的加入表明法律程序可能会延长。此前6月26日消息,Ripple首席执行官BradGarlinghouse表示,如果在美国证券交易委员会(SEC)对该公司提起的诉讼中败诉,Ripple可能会完全搬到美国以外的地方。RippleLabs总法律顾问StuartAlderoty曾表示,预计Ripple与SEC的诉讼将在2023年解决。(U.today)[2022/7/6 1:53:57]
Optimism/L2上的交易:
通过重放交易,黑客在Optimism/L2上面创建了跟Ethereum/L1上完全相同的GnosisSafe:ProxyFactory1.1.1合约,其中创建代理合约函数如下:
Iris Energy 5月份比特币开采量为151枚,环比增长10%:6月8日消息,比特币矿企Iris Energy发布报告称,其5月份开采了151枚,比上个月增加了10%。5月份,其平均运营算力上升至每秒 1165 petahash,增幅约为12%。Iris Energy在5月份的收入为490万美元。(The Block)[2022/6/8 4:10:05]
GnosisSafe:ProxyFactory1.1.1合约使用的是0.5版本的Solidity,使用new来创建合约时使用的是create命令,而不是create2。使用create命令创建合约,合约地址是msg.sender以及nonce来计算的。在Ethereum/L1上面,创建多签合约0x4f3a的msg.sender就是GnosisSafe:ProxyFactory1.1.1的地址,黑客在Optimism/L2通过重放交易来创建于GnosisSafe:ProxyFactory1.1.1合约的主要目的就是为了保证在Optimism/L2上创建合约0x4f3a的msg.sender与在Ethereum/L1上一致,那么黑客可以很方便的通过智能合约调用createProxy函数来创建出地址是0x4f3a的合约。在该交易中创建过程如下所示:
另外,合约0xe714的部署是在6月1日的以下交易中完成的:
txHash:0x69ee67800307ef7cb30ffa42d9f052290e81b3df6d3b7c29303007e33cd1c240
发起交易地址是0x8bcfe4f1358e50a1db10025d731c8b3b17f04dbb,这也是黑客所持有的地址。同时,这笔交易也是0x8bcf发起的第一笔交易,资金来源于Tornado:
整个过程从时间上看,
5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址转账2000万OP,0x4f3a地址在Ethereum/L1上是Wintermute的多签合约地址,但此时在Optimism/L2上面并没有部署合约;
6月1日,黑客地址0x8bcf部署合约0xe714。
6月5日,黑客通过重放Ethereum/L1上的交易创建了GnosisSafe:ProxyFactory1.1.1合约,其地址与Ethereum/L1上一样;然后地址0x60b2通过合约0xe714部署了多签合约0x4f3a,合约所有权归黑客所有,因此5月27日转入的2000万OP被黑客盗取。
6月5日,多签合约0x4f3a在接收到2000万OP后,将100万OP转账给黑客地址0x60b2,然后将100万OP兑换成了720.7Ether。
6月9日,合约0x4f3a将其中的100万OP转账给了账户地址0xd8da,
其他的1800万OP仍然在合约0x4f3a中。
二、安全建议
引发本次安全事件的根本原因是交易重放、Solidity旧版本漏洞以及主链和侧链交易签名验证等综合因素,并不是因为项目方合约代码存在漏洞。
另外,针对本次事件,项目方反应不及时、对合约管理不严格等也给了黑客可乘之机;从攻击时间线和攻击准备上看,也不排除OP内部有内鬼串通作案的可能。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。