買比特幣 買比特幣
Ctrl+D 買比特幣
ads
首頁 > SAND > Info

HOR:THORChain連遭三擊 黑客會是同一個嗎?_ConnectChain

Author:

Time:1900/1/1 0:00:00

據慢霧AML團隊分析統計,THORChain?三次攻擊真實損失如下:

2021年6月29日,THORChain遭“假充值”攻擊,損失近35萬美元;

2021年7月16日,THORChain二次遭“假充值”攻擊,損失近800萬美元;

2021年7月23日,THORChain再三遭攻擊,損失近800萬美元。

這不禁讓人有了思考:三次攻擊的時間如此相近、攻擊手法如此相似,背后作案的人會是同一個嗎?

慢霧AML?團隊利用旗下?MistTrack反洗錢追蹤系統對三次攻擊進行了深入追蹤分析,為大家還原整個事件的來龍去脈,對資金的流向一探究竟。

第一次攻擊:“假充值”漏洞

攻擊概述

本次攻擊的發生是由于THORChain代碼上的邏輯漏洞,即當跨鏈充值的ERC20代幣符號為ETH時,漏洞會導致充值的代幣被識別為真正的以太幣ETH,進而可以成功的將假ETH兌換為其他的代幣。此前慢霧安全團隊也進行了分析,詳見:假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞。

根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:

9352.4874282PERP1.43974743YFI2437.936SUSHI10.615ETH

礦企Marathon Digital:未向個人開放挖礦業務,如已投資可自行報警:6月16日消息,加密礦企 Marathon Digital Holdings 發布投資預警,該企業表示,并未向個人投資者開放挖礦業務。

目前,市面上已有身分不明人士假借 Marathon Digital 之名向個人投資者招攬投資,Marathon Digital 表示該行為系金融欺詐,如投資者已投資,可自行報警。[2023/6/16 21:40:40]

資金流向分析

根據官方提供的黑客地址,慢霧AML團隊分析并整理出了攻擊者相關的錢包地址情況如下:

經?MistTrack反洗錢追蹤系統分析發現,攻擊者在6月21號開始籌備,使用匿名兌換平臺ChangeNOW?獲得初始資金,然后在5天后(6月26號)部署攻擊合約。

在攻擊成功后,多個獲利地址都把攻擊獲得的ETH轉到混幣平臺TornadoCash?以便躲避追蹤,未混幣的資金主要是留存在錢包地址(0xace...d75)和(0x06b...2fa)上。

Solana Summer Camp Hackathon二次方投票Grant結果公布:9月13日消息,SolanaSummerCamp二次方投票Grant結果已于9月12日在開發者激勵平臺DoraHacks.io公布結果。根據對投票結果的閉源分析和反女巫攻擊(Anti-SybilAttack)檢測,24支隊伍共獲得1397.92SOL二次方資助獎金和235.2SOL社區捐贈獎金。本次二次方投票Grant采用了升級版的累進稅機制(Grant Fund Distribution Algorithm),顯著降低了投票過程中女巫攻擊的發生頻率,并改善了獎金分配中的貧富差距問題。[2022/9/13 13:26:33]

慢霧AML團隊統計攻擊者獲利地址上的資金發現,官方的統計遺漏了部分損失:

29777.378146USDT78.14165727ALCX11.75154045ETH0.59654637YFI

第二次攻擊:取值錯誤導致的“假充值”漏洞

攻擊概述

根據分析發現,攻擊者在攻擊合約中調用了THORChainRouter合約的deposit方法,傳遞的amount參數是0。然后攻擊者地址發起了一筆調用攻擊合約的交易,設置交易的value(msg.value)不為0,由于THORChain代碼上的缺陷,在獲取用戶充值金額時,使用交易里的msg.value值覆蓋了正確的Depositevent中的amount值,導致了“空手套白狼”的結果。

DEX THORSwap完成375萬美元融資 IDEO CoLab Ventures領投:10月5日消息,基于跨鏈流動性協議THORChain的去中心化交易所THORSwap宣布完成375萬美元私募融資,IDEO CoLab Ventures領投,True Ventures、Sanctor Capital、THORChain、Nine Realms、Proof Group、0xVentures、Qi Capital等參投。新融資將用于擴大ThorSwap平臺規模,并通過審計。(The Block)[2021/10/6 20:07:43]

根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:

2500ETH57975.33SUSHI8.7365YFI171912.96DODO514.519ALCX1167216.739KYL13.30AAVE

資金流向分析

慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:

Mythos Capital創始人:第二層擴容解決方案或將使以太坊收益:有人將第二層擴容解決方案稱為“以太坊殺手”,認為它可能對以太坊的長期發展構成威脅。但Mythos Capital創始人、以太坊支持者Ryan Sean Adams表示,第二層擴容解決方案并不一定會與以太坊競爭。相反,它們在以太坊之上與其他擴容解決方案競爭,這最終可能使ETH受益。(U.Today)[2020/8/22]

MistTrack反洗錢追蹤系統分析發現,攻擊者地址(0x4b7...c5a)給攻擊者地址(0x3a1...031)提供了初始資金,而攻擊者地址(0x4b7...c5a)的初始資金來自于混幣平臺TornadoCash轉出的10ETH。

在攻擊成功后,相關地址都把攻擊獲得的幣轉到地址(0xace...70e)。

動態 | EOS Authority完成PIZZA-USDE系統REX漸進存入計劃代碼審計:EOS Authority于2019年9月3日完成REX漸進存入計劃代碼審計工作,審計結果為:安全準確,PIZZA-USDE系統REX漸進存入計劃正在穩步推進。(IMEOS)[2019/9/4]

該獲利地址(0xace...70e)只有一筆轉出記錄:通過TornadoCash轉出10ETH。

慢霧AML團隊統計攻擊者獲利地址上的資金發現,官方的統計遺漏了部分損失:

2246.6SUSHI13318.35DODO110108KYL243.929USDT259237.77HEGIC

第三次攻擊:退款邏輯漏洞

攻擊概述

本次攻擊跟第二次攻擊一樣,攻擊者部署了一個攻擊合約,作為自己的router,在攻擊合約里調用THORChainRouter合約。但不同的是,攻擊者這次利用的是THORChainRouter合約中關于退款的邏輯缺陷,攻擊者調用returnVaultAssets函數并發送很少的ETH,同時把攻擊合約設置為asgard。然后THORChainRouter合約把ETH發送到asgard時,asgard也就是攻擊合約觸發一個deposit事件,攻擊者隨意構造asset和amount,同時構造一個不符合要求的memo,使THORChain節點程序無法處理,然后按照程序設計就會進入到退款邏輯。

(截圖來自viewblock.io)

有趣的是,推特網友把這次攻擊交易中的memo整理出來發現,攻擊者竟喊話THORChain官方,表示其發現了多個嚴重漏洞,可以盜取ETH/BTC/LYC/BNB/BEP20等資產。

(圖片來自https://twitter.com/defixbt/status/1418338501255335937)

根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:

966.62ALCX20,866,664.53XRUNE1,672,794.010USDC56,104SUSHI6.91YEARN990,137.46USDT

資金流向分析

慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:

MistTrack反洗錢追蹤系統分析發現,攻擊者地址(0x8c1...d62)的初始資金來源是另一個攻擊者地址(0xf6c...747),而該地址(0xf6c...747)的資金來源只有一筆記錄,那就是來自于TornadoCash轉入的100ETH,而且時間居然是2020年12月!

在攻擊成功后,攻擊者將資金轉到了獲利地址(0x651...da1)。

總結

通過以上分析可以發現,三次攻擊的初始資金均來自匿名平臺(ChangeNOW、TornadoCash),說明攻擊者有一定的“反偵察”意識,而且第三次攻擊的交易都是隱私交易,進一步增強了攻擊者的匿名性。

從三次攻擊涉及的錢包地址來看,沒有出現重合的情況,無法認定是否是同一個攻擊者。從資金規模上來看,從第一次攻擊到第三次攻擊,THORChain被盜的資金量越來越大,從14萬美金到近千萬美金。但三次攻擊獲利的大部分資金都沒有被變現,而且攻擊間隔時間比較短,慢霧AML團隊綜合各項線索,推理認為有一定的可能性是同一人所為。

截止目前,三次攻擊后,攻擊者資金留存地址共有余額近1300萬美元。三次攻擊事件后,THORChain損失資金超1600萬美元!

(被盜代幣價格按文章發布時價格計算)

依托慢霧BTI系統和AML系統中近兩億地址標簽,慢霧MistTrack反洗錢追蹤系統全面覆蓋了全球主流交易所,累計服務50+客戶,累計追回資產超2億美金。(詳見:慢霧AML升級上線,為資產追蹤再增力量)。針對THORChain攻擊事件,?慢霧AML團隊將持續監控被盜資金的轉移,拉黑攻擊者控制的所有錢包地址,提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。

跨鏈系統的安全性不容忽視,慢霧科技建議項目方在進行跨鏈系統設計時應充分考慮不同公鏈不同代幣的特性,充分進行“假充值”測試,必要時可聯系專業安全公司進行安全審計。

Tags:HORTHORCHAHAIEuphoriafasthorsevictoryConnectChainblockchainwallet

SAND
THE:金色觀察丨近六成以太坊客戶端已做好準備 本周能順利部署EIP-1559嗎?_區塊鏈

金色財經區塊鏈8月2日訊??如果不出意外的話,備受關注的以太坊改進提案(EIP)1559將會在本周四生效,屆時以太坊網絡費用將會發生重大改革.

1900/1/1 0:00:00
QUA:移動支付巨頭Square從比特幣中掘金_SQUA價格

和特斯拉一樣,比特幣在第二季度也為移動支付巨頭Square帶去了減值損失。8月2日,Square公布的Q2財報顯示,其持有的比特幣出現了4500萬美元的減值損失,該公司將此歸因于加密資產市場在5.

1900/1/1 0:00:00
AVE:HashKey 郝凱:解析 Aave Pro 潛在影響及 DeFi 趨勢_EFI

AavePro為機構用戶參與DeFi提供了新的通道,但也可能隨之帶來公平性和中心化等問題。 AavePro簡介 Aave是一個去中心化、開源、非托管的借貸平臺.

1900/1/1 0:00:00
GENE:換個角度看NFT:一種新型的社交網絡_REGEN

過去幾周,NFT版塊價格飆升,其中CryptoPunk處于絕對領先地位。CryptoPunk是24x24像素的圖片NFT,總量限制在10000個.

1900/1/1 0:00:00
PPY:CoPuppy新手教程?| 狗狗世界詳解(一)_PUP

CoPuppy這幾天很火,很多社區小伙伴都吃到了一口肉,雖然錯過了搶盲盒的時間,但市場掃空270刀以下的分享卡R卡和相應價值的S卡,也是帶大家賺得盆滿缽滿,一方面卡牌最高炒到1000刀一張.

1900/1/1 0:00:00
PRO:黑客大揭秘|掃碼轉賬即可控制你的數字錢包_pusd幣兌換人民幣

簡介 近期丟幣盜幣事件頻發,各種盜幣手法層出不窮,無所不用其極,不得不說這些攻擊者手段高明,零時科技安全團隊收到大量客戶的求助,稱其錢包資產被盜,這無疑給幣圈的朋友敲響了警鐘.

1900/1/1 0:00:00
ads