買比特幣 買比特幣
Ctrl+D 買比特幣
ads

ETH:Poly Network被盜資金流向追蹤及黑客套路揭秘_polyx幣背景

Author:

Time:1900/1/1 0:00:00

據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示,7月2日,Poly Network跨鏈橋項目疑似遭受私鑰泄露或多簽服務被攻擊,黑客利用偽造的憑證向多條鏈的跨鏈橋合約進行取款操作。

這不是Poly Network第一次被攻擊,早在2021年8月10日,Beosin EagleEye就監測顯示,跨鏈協議Poly Network 遭受攻擊,Ethereum、BinanceChain、Polygon3條鏈上近6億美元資金被盜。

當年的這個事件,也成為2021年涉案金額最大的黑客事件,兩年前的攻擊者利用EthCrossChainManager合約中存在的邏輯缺陷,通過該合約調用EthCrossChainData合約中putCurEpochConPubKeyBytes函數更改Keeper為自有地址,然后使用該地址對提取代幣的交易進行簽名,從而將LockProxy合約中的大量代幣套取出來。不過當時的攻擊者在多方壓力下,最終選擇歸還資產,

而這一次,黑客又是如何打穿Poly Network的防線,請聽我們細細講解。同時,我們也將用Beosin KYT/AML帶你解鎖黑客更多套路。

攻擊分析

這次Poly Network 的攻擊事件有多個攻擊地址,下面以0x906639ab20d12a95a8bec294758955870d0bb5cc地址為例。

第一步,攻擊者首先調用LockProxy跨鏈橋合約中的lock函數進行鎖定很小的Lever Token。

(https://etherscan.io/tx/0x1b8f8a38895ce8375308c570c7511d16a2ba972577747b0ac7ace5cc59bbb1c4)

ApeCoin宣布集成Polygon:5月3日消息, ApeCoin(APE)宣布與Polygon集成,此前Yuga Labs新項目Otherdeeds NFT鑄幣引發高Gas費的事件引發了對APE集成新鏈的猜測。(Cointelegraph)[2022/5/3 2:48:00]

這里需要注意的是toChainid為6指的是BNB chain,可以通過https://explorer.poly.network/查看。這里只要Poly網絡上查到,就表示已經通過中繼鏈驗證的。

第二步,切換到BNB鏈上,分析攻擊者調用verifyHeaderAndExecuteTx函數進行取款操作,注意到這里的數量和原先的lock的數量完全對不上。

(https://bscscan.com/tx/0x5c70178e6dc882fba1663400c9566423f8942877a0d42bb5c982c95acc348e31)

然而在中繼鏈網絡查詢該筆交易,并未找到該筆交易記錄。

巴塞羅那俱樂部稱對加密行業缺乏信心棄選Polkadot等加密公司作為贊助商:2月23日消息,巴塞羅那足球俱樂部及其主席Joan Laporta在最近幾周拒絕了加密公司的各種贊助標書,并選擇音樂流媒體公司Spotify作為其贊助商。Spotify交易涉及的具體金額還不清楚。然而,其他消息來源稱,Spotify將在三年內支付約2.8億歐元(3.2億美元)的贊助費。該俱樂部稱,對加密貨幣行業缺乏信心是做出這一決定的原因之一。

此前,Polkadot和Binance都在1月份向巴塞羅那足球俱樂部提交了競標。(CryptoBriefing)[2022/2/23 10:09:52]

第三步,現在有理由懷疑是不是簽名泄露或者keeper被修改(因為keeper是給用戶提款簽名的,只要控制了keeper就可以用偽造的簽名提款)。2021年那一次的Poly被攻擊就是黑客利用攻擊修改了keeper導致的。

通過分析黑客調用verifyHeaderAndExecuteTx函數進行取款操作,發現keeper并沒有被修改,目前keeper還是用的官方的keeper,現在我們有理由相信其中的三個keeper(0x4c46e1f946362547546677bfa719598385ce56f2、0x51b7529137d34002c4ebd81a2244f0ee7e95b2c0、0x3dfccb7b8a6972cde3b695d3c0c032514b0f3825)可能私鑰泄露或多簽服務被攻擊,導致攻擊者可以利用偽造的憑證取款。

NerveNetwork部署Symbiosis Finance到BSC/Polygon/Heco/OEC的跨鏈橋:據官方消息,NULS生態跨鏈網絡NerveNetwork表示已經部署穩定幣跨鏈橋Symbiosis Finance到BSC/Polygon/Heco/OEC的跨鏈橋。

據介紹,Symbiosis通過所有EVM兼容區塊鏈聚集流動性,并在任何鏈上以低滑點轉移流動性。[2022/1/4 8:25:05]

同時,我們根據Beosin KYT虛擬資產反洗錢合規和分析平臺追蹤發現,黑客通過一批地址調用Poly Network的合約,利用合約中的UnlockEvent和verifyHeaderAndExecuteTx兩個函數的漏洞對項目方實施攻擊,將資金轉移至自己的沉淀地址中。

調用被攻擊合約的地址通過一個共同的手續費分發地址獲取手續費。

圖1 手續費分發地址交易

該手續費分發地址通過FixedFloat交易所獲取手續費。

手續費分發地址:

0x0dfeb429166e629204aca66467484cd88cb9701c

交易哈希

0x69923ea025e7684578b9cbfd7af1c862f044f8b09398234039ce9989bd55561a

黑客歸集地址共計三個手續費來源

1、使用手續費第一筆來自Tornado.Cash。

Poly Network:首要目標是完全恢復用戶資產:8月12日晚間,Poly Network發推稱,“不可否認,我們正在經歷一段艱難的時期,但我們還是要提醒所有Poly Network的用戶和項目,我們現在的首要目標是完全恢復用戶資產。團隊一直在為實現這一目標而努力。我們期待“白帽”先生如他所說的那樣歸還所有剩余的用戶資產,我們將繼續努力實現這一目標。”

此前消息,Poly Network攻擊者已通過BSC、以太坊和Polygon返還了目前價值超過3.42億美元的代幣(包括 USDC、BUSD、SHIB和FEI)。此前Poly Network共約6.13億美元的資產被盜。[2021/8/12 1:51:34]

圖2 歸集地址0xe0afadad1d93704761c8550f21a53de3468ba599手續費來源

2、通過Bybit經過一層中轉流入該地址。

手續費轉賬地址:

0x4FbC021742A4664D1cf8e9d2730b8519B9Dcc523

0xb8b0626b86ed336c9c0fff56b20761438535aa06461dcca9cdc39dc10ec1c620

3、使用被盜的虛擬貨幣換成ETH作為手續費

有兩個黑客盜幣地址將盜取的USDT/USDC在DEX中換成ETH,再用作后續地址的手續費,下面是兩個地址的初始手續費轉賬地址及哈希。

黑客地址1:

0xdddE20a5F569DFB11F5c405751367E939ebC5886

Poloniex再次宕機 服務仍未恢復:金色財經報道,Poloniex官方發推稱,因某個意外問題,Poloniex目前無法使用,官方正在進行問題調查,但相關服務仍未恢復。注:此前在4月21日,Poloniex也曾因“某個意外問題”一度宕機,約兩小時后服務重啟。[2020/4/24]

0xD475747a4937a66Cc7D4a2c7eA7F6e827D0f7390

交易哈希:

0x853b75b1b8a7f56c51fcba9b996af8d132b784cfa0da7162c20a48a5994d8a06

黑客地址2:

0x8E0001966e6997db3e45c5F75D4C89a610255b2E

0x0f3cf1fe16052223e091e87c2a6f7a9a94e53a565dfac7b83eb0b9b79458ad8f

圖3 手續費分發地址0x1634Bf68e6b3Bb8D79388EfB3d1A5215506FBbEd手續費來源

該手續費分發地址通過Kucoin和ChangeNow兩個交易所平臺獲取手續費并分發。

1、Kucoin

交易哈希:

0x0b0aa0d438e4f15c919e55148c87890ae0d089d036cadbdc6b87afa9e19f747b

2、ChangeNow

0x6db6c128960b7268f2bf8c199b2c0c017b3bee29bbefac0bf5d31c63b6373075

黑客歸集地址手續費來源為手續費分發地址。沉淀地址未轉賬手續費。

圖4 黑客攻擊地址0x09F92eDce2E46C399BFE7881a7619598AF8436d5手續費來源

調用被攻擊合約的地址通過一個共同的手續費分發地址獲取手續費。

該地址通過FixedFloat交易所獲取手續費。

0xc7a25eb840718028c0d8f402d1293dcb479755d77609a7dfb616c10e90176dec

0x09F92eDce2E46C399BFE7881a7619598AF8436d5。

Beosin KYT/AML追蹤發現ETH鏈上盜幣資金簡圖如下:

圖5 Beosin KYT追蹤的盜幣資金流向簡圖

首先黑客通過一批地址來調用被攻擊合約以利用漏洞,使用共計20個地址。

這20個地址的手續費均來自地址0x0dfeb429166e629204aca66467484cd88cb9701c,該地址手續費通過Fixedfloat轉入。

黑客調用過Poly Network合約中的LOCK,將資金鎖定后,再調用UnlockEvent和verifyHeaderAndExecuteTx兩個函數,來對項目方實施攻擊,案例如下: 

圖6盜幣哈希調取函數記錄

可以看到在UnlockEvent中,變量toAddress已變成了黑客歸集地址,并且amount也被修改為被盜取資金數量 (此處為1,592.51818168432 ETH)。 

圖7盜幣交易輸入信息記錄

從這里可以看到輸入數據中Proof一項中已被替換為包含黑客歸集地址的內容。

涉案黑客地址手續費部分主要從四個渠道獲得:

1、通過Tronado.cash轉入ETH

2、通過Bybit交易所轉入ETH

3、通過KuCoin交易所轉入ETH

4、通過FixedFloat交易所轉入ETH

5、使用被盜取的ETH

黑客從2023年7月1日開始攻擊,截止到目前,僅通過DeFi交易所將部分虛擬貨幣換成ETH,以及將ETH和部分其他虛擬貨幣轉移到其他沉淀地址中,暫未對被盜資金進行銷贓處理,但已準備好了交易所需手續費,在確認安全后會立刻對沉淀地址資金進行轉移。

BSC鏈盜幣路徑與ETH盜幣路徑類似,黑客繼續使用了一部分相同的地址來進行盜幣操作,并利用合約漏洞將虛擬貨幣轉移至黑客歸集地址。

圖8   Beosin KYT/AML追蹤的盜幣資金流向簡圖

首先黑客通過一批地址來調用被攻擊合約以利用漏洞,使用超過30個地址。

這些地址的手續費均來自地址0x1634Bf68e6b3Bb8D79388EfB3d1A5215506FBbEd,該地址手續費通過Kucoin和ChangeNow平臺轉入。

而后通過借助同樣的漏洞攻擊合約,并將被盜資金轉入歸集地址中,隨后部分資金轉入多個沉淀地址。<span yes'; mso-bidi- font-size:10.5000pt;mso-font-kerning:1.0000pt;">

Polygon鏈盜幣路徑與上述兩條鏈路盜幣路徑類似,黑客繼續使用了一部分相同的地址來進行盜幣操作,并利用合約漏洞將虛擬貨幣轉移至黑客歸集地址。

圖9   Beosin KYT/AML追蹤的盜幣資金流向簡圖

首先黑客通過一批地址來調用被攻擊合約以利用漏洞,Polygon鏈只使用了一個地址0x09F92eDce2E46C399BFE7881a7619598AF8436d5,手續費通過Fixedfloat轉入。

Beosin

企業專欄

閱讀更多

金色早8點

Odaily星球日報

金色財經

Block unicorn

DAOrayaki

曼昆區塊鏈法律

Tags:POLPOLYOLYETHpols幣最新消息polyx幣前景polyx幣背景EtherParty

比特幣價格
NBS:Beosin報告:2023年上半年Web3區塊鏈安全態勢分析_BSP

作者:Mario、Donny,Beosin 研究團隊隨著全球數字化進程的不斷加速,區塊鏈技術作為一種新興的去中心化交易方式,正逐漸成為數字經濟的核心基礎設施之一.

1900/1/1 0:00:00
NBS:晚間必讀 | 除了BRC20 比特幣還有RGB這些Layer2_BSP

威爾士軟件開發者本·阿克(Ben Arc)在2019年第一次遇到了Nostr的開發者@Fiatjaf,當時他入侵了一款吃豆人街機游戲,讓它接受比特幣.

1900/1/1 0:00:00
WEB:Web3廣告的3個發展方向_WEB3

作者:Mason Nystrom,Variant Fund投資合伙人;翻譯:金色財經xiaozou加密世界一直不愿將廣告作為一種商業模式。廣告通常會讓眾多互聯網消費者產生不好的聯想.

1900/1/1 0:00:00
WEB:田野調查:至暗時刻還沒來 但 NFT 不會死_web3幣有哪些

作者:Sleepy.mid;來源:作者推特@sleepy0x13在最開始先向大家征集一波推特的替代品,感覺老馬限流的昏招會讓我們這些每天泡在推特里的 Web3er 很難受.

1900/1/1 0:00:00
RES:北京市人民政府辦公廳關于印發《北京市促進通用人工智能創新發展的若干措施》的通知_人工智能chatGPT下載

來源:北京市人民政府官網京政辦發〔2023〕15號各區人民政府,市政府各委、辦、局,各市屬機構:經市政府同意,現將《北京市促進通用人工智能創新發展的若干措施》印發給你們,請結合實際認真貫徹落實.

1900/1/1 0:00:00
SEC:Coinbase內幕交易案結案:已達成和解 這會對行業造成什么影響?_OIN

作者:Ronaldo Marquez,bitcoinist;編譯:區塊鏈騎士SEC宣布,前Coinbase產品經理Ishan Wahi及其兄弟Nikhil Wahi已就內幕交易指控達成和解.

1900/1/1 0:00:00
ads