背景概述
2022年8月3日,Solana公鏈上發生大規模盜幣事件,大量用戶在不知情的情況下被轉移SOL和SPL代幣。慢霧安全團隊第一時間介入分析,并在Slope團隊的邀請下對Slope錢包應用進行分析,分析表明:Slope錢包在2022年6月24日及之后發布的版本存在向第三方應用監控服務發送私鑰或助記詞信息的現象。
但從對Slope錢包應用進行調查到現在,無法明確證明此次事件的根源就是Slope錢包的問題,于是慢霧安全團隊開始對Slope的服務器進行分析取證。
分析過程
事件發生之后各方的關注點主要聚焦在調查本次事件的根源以及資金的追蹤和挽救的可能性。于是慢霧安全團隊制定相關的計劃,開始從鏈下和鏈上兩個部分著手調查和分析。
在事件根源調查這個方向上,慢霧安全團隊重點專注在對Slope服務器的分析取證。這里面有大量且復雜的工作需要推進,也需要有更多明確的證據來解釋這次的大規模盜幣事件的根源。
資金追蹤和挽救的可能性這部分工作,慢霧安全團隊主要依靠MistTrack的追蹤分析能力、標簽數據能力并結合情報能力,盡最大的努力識別和追蹤黑客的鏈上行為。并且也和Slope團隊溝通交流挽救的可能性,Slope團隊也在嘗試與黑客溝通希望通過發布漏洞賞金的方式,鼓勵黑客歸還資產,共同維護Solana這個生態的健康發展。
本篇僅向社區用戶同步階段性的調查情況,還有很多的分析工作正在進行,并且不斷推進。各方人員不僅是慢霧,還有其他第三方安全團隊,以及一些特殊力量也在努力幫忙調查中,希望這次事件最終能夠有相對明確的結論。
注:本文所提到的Sentry服務指的是Slope團隊私有化部署的Sentry服務,并非使用Sentry官方提供的接口和服務。
Circle建議愛爾蘭中央銀行采用公共區塊鏈:金色財經報道,據 Circle 官網公告顯示,針對近期愛爾蘭央行征求行業對消費者保護主題的意見,Circle 就金融監管機構如何在確保消費者最大利益的同時支持創新提出了建議,強調基于區塊鏈的金融服務可以通過增加競爭、更廣泛的選擇、金融服務分解以及區塊鏈的開放和透明架構等為消費者帶來好處。
Circle 還表示,公共區塊鏈和數字貨幣(如 USDC 和 EUROC)能為全球消費者帶來利益,這一直以來是 Circle 完成其促進全球經濟繁榮使命的驅動力。(centralbank.ie)[2023/2/19 12:15:51]
一些疑問點
在同步分析的情況之前,我們先來回答上篇文章的分析過程中的一些疑問點:
1.Sentry的服務收集用戶錢包助記詞的行為是否屬于普遍的安全問題?
答:Sentry主要用于收集相關應用服務在運行狀態時出現的異常或者錯誤日志信息,在配置錯誤的情況下,可能會收集到預期之外的數據,如:私鑰或助記詞等信息,因此并非普遍存在的安全問題。開發人員在使用第三方應用監控服務切記不能在生成環境中開啟Debug模式。
2.Phantom使用了Sentry,那么Phantom錢包會受到影響嗎?
答:雖然Phantom使用了第三方應用監控服務但是慢霧安全團隊通過對Phantom錢包歷史各版本的監測,并未明顯發現Sentry上傳私鑰/助記詞的行為。
3.?SolanaFoundation提供的調研數據顯示本次事件近60%被盜用戶使用Phantom錢包,30%左右地址使用Slope錢包,其余用戶使用TrustWallet等,那這60%被盜用戶被黑的原因是什么呢?
答:經過比對發現服務器上的私鑰和助記詞派生出來的地址與受害者地址有交集的有5個ETH地址和1388個Solana地址。目前的調查情況看,還沒有明確的證據能夠解釋另外部分用戶錢包被黑的原因。
Treasure DAO推出生態標簽TreasureTag:1月27日,據官方消息,Treasure DAO 推出生態標簽 TreasureTag。TreasureTag 將作為靈魂綁定的 Treasure 生態玩家代號,成為 Treasure 生態用戶身份認證的基礎。后續 Treasure 還將推出 TreasureXP,Treasure Achieve 和 Treasure Quests 等玩家經驗系統以進一步完善生態體系建設。
用戶現可通過 Treasure 官網免費申領 TreasureTag。后續官方將提供 TreasureTag 鑄造功能,申領成功的用戶可鑄造相應的 SBT。[2023/1/27 11:32:24]
4.Sentry作為一個使用非常廣泛的服務,會不會是Sentry官方遭遇了入侵?從而導致了定向入侵加密貨幣生態的攻擊?
答:目前暫無證據表明Sentry官方遭到了入侵和攻擊,Slope錢包使用的Sentry是內部搭建的服務,因此和官方服務被入侵無直接關系。
鏈下分析部分
鏈下部分慢霧安全團隊主要聚焦排查鏈下服務器、相關后臺等被入侵的可能性,工作的重點是對Slope服務器進行外圍服務器資產風險排查,服務器的入侵痕跡排查,Sentry數據庫分析,服務器鏡像分析,DNS劫持的可能性分析。如下是排查和分析的情況:
1.外圍服務器資產風險排查
Slope團隊知道Slope錢包回傳助記詞和私鑰信息之后,第一時間就關停了Slope錢包相關的服務。因此Slope錢包相關的服務已經不能通過直接訪問,慢霧安全團隊依靠互聯網搜索引擎等工具對Slope外圍服務器資產進行信息收集,包括slope.finance域名下的子域名和IP等進行模擬滲透測試分析,排查從外圍可能存在的入侵風險點,通過分析和滲透測試并未發現存在可被直接入侵的風險點。
數據:0x57e0開頭的巨鯨地址向OKX轉入2000萬枚CRV:11月22日消息,鏈上數據顯示,0x57e0開頭的地址今日從Aave借入2000萬枚CRV,并將這些CRV分兩次轉進了OKX。過去7天里,該地址從Aave借入共計3700萬枚CRV。
行情顯示,CRV現報0.4458美元,24小時跌幅近12%。[2022/11/22 7:56:48]
2.服務器的入侵痕跡排查
主要對第三方應用監控服務器進行內部排查,包括服務器登錄日志,系統歷史操作命令,可疑進程,可疑網絡連接,可疑系統計劃任務,數據刪除和獲取操作等,服務器內部還有5個Docker服務也進行同樣的入侵痕跡排查。排查發現幾個可疑登錄IP為:113.*.*.*,114.*.*.*,153.*.*.*,這些IP是在06.24之前訪問過第三方應用監控服務的后臺。雖然這發生在回傳私鑰和助記詞的時間?之前,但是仍然存在可疑。
3.PostgreSQL數據庫分析
由于助記詞和私鑰被Slope錢包的第三方應用監控服務回傳到服務器上,所以慢霧安全團隊也對服務器中可能存在私鑰或助記詞的位置進行了分析,分析發現私鑰或助記詞較大可能會留存在如下位置:
Sentry的數據庫表中
PostgreSQL的數據庫日志中
鏡像磁盤已刪除的數據中
Docker運行時的數據文件中
在分析過程中發現第三方應用監控服務采用了PostgreSQL數據庫,其中nodestore_node表的data字段里發現存在第三方應用監控服務采集的私鑰和助記詞數據。經過分析調查得到以下信息:
私鑰和助記詞數據內容在nodestore_node表的數據庫記錄時間為2022.7.28-2022.8.5。
AnChain.AI與Algorand達成合作:金色財經報道,AnChain.AI宣布與Algorand合作,通過AnChain.AI平臺上的支持,Algorand 為其所有開發人員奠定了支付欺詐預防、FATF 合規性和基于風險的區塊鏈開發方法的基礎。[2022/10/11 10:30:24]
慢霧安全團隊通過對數據解密和分析,發現私鑰或助記詞數據內容中記錄的最早是2022.6.29上傳的數據,也就是說Sentry在6月29號采集的數據延遲了一個月的時間才在2022.7.28開始陸續被存儲到了PostgreSQL數據庫的nodestore_node表,但是這部分延時的數據占較少,大部分的私鑰和助記詞采集的時間是集中在2022.07.28-2022.08.05。
進一步排查數據庫操作日志,發現在?7.28?之前?nodestore_node?表存在?SQL?語句執行失敗的記錄,原因是鍵值沖突,經過深入排查和溝通發現是由于?Kafka?服務出錯導致沒有進行數據寫入。
由于部分數據在日志記錄和數據恢復的時候暫時不能恢復出完整的數據,需要進一步對數據進行修復,因此優先解密可以被完整恢復的數據,解密出來的地址數量為?189?個?ETH地址和?4914?個?Solana?地址,有?5073?組助記詞,而鏈上黑客事件的錢包地址有?42?個?ETH?地址和?9231?個?Solana?地址,經過比對發現服務器上的私鑰和助記詞派生出來的地址與受害者有交集的地址有?5?個?ETH?地址和?1388?個?Solana?地址。
在數據庫操作日志中還發現另一個內部測試的應用?com.slope.game?在?3?月份也存在私鑰和助記詞的上報數據,該內部測試應用并未對外發布。
4.服務器鏡像分析
慢霧安全團隊對Sentry的云服務器的鏡像進行分析,并對服務器磁盤已刪除的數據進行恢復,并在恢復后的數據中發現了私鑰和助記詞信息。
Elrond網絡遭黑客攻擊,被盜EGLD價值超165萬美元:6月7日消息,Elrond網絡近日遭黑客攻擊,超165萬美元EGLD被盜,部分并已通過去中心化交易平臺Maiar出售,引發Maiar停機維護,部分發送至Binance。截至目前,無法確定漏洞利用原因,或與交易平臺或網絡端有關。竊取資金后,黑客曾進行地址轉移,暫未采用混幣方案。(U.today)[2022/6/7 4:08:47]
5.DNS劫持的可能性分析
慢霧安全團隊通過各方的能力以及全球情報資源,包括對DNS解析數據查詢和分析,目前暫無明確證據能夠證明域名o7e.slope.finance曾經發生過DNS劫持事件。
鏈下調查和分析的階段性結論:
就現階段的調查和分析的情況看,未發現外圍服務器可以直接被入侵的風險點;未發現服務器被入侵的痕跡但是對可疑IP仍需要繼續調查;DNS劫持的可能性較小;已在數據庫表、數據庫日志文件、磁盤已刪除文件恢復后的數據中發現了私鑰和助記詞信息。
鏈上分析部分
鏈上部分主要聚焦于風險資金評估、被盜資金轉移和黑客痕跡分析,重點梳理分析了以下幾點內容:
1.風險資金評估
根據Solana鏈、ETH鏈、BSC鏈的被盜資金情況,慢霧安全團隊將風險資金分為以下兩類:
風險資金:黑客具有地址權限的資金。
疑似風險資金:黑客可能具有地址權限的資金。
根據以下地址列表進行風險資金評估:
被盜地址助記詞映射到其他鏈的地址
被盜地址助記詞通過派生路徑推導出來的地址
排除風險資金地址列表,根據以下地址列表進行疑似風險資金評估:
Slope服務器上存在助記詞/私鑰記錄的地址
Slope服務器上存在的助記詞映射到其他鏈的地址
Slope服務器上存在的助記詞通過派生路徑推導出來的地址
未發現大額可轉移風險的資金和可能存在風險的資金。
2.被盜資金統計
為了避免一些垃圾幣對被盜資金的影響,我們在統計過程中只統計主流幣種的被盜資金:
Solana鏈:SOL、USDC、USDT、BTC和ETH。
ETH鏈:ETH、USDT、USDC和PAXG。
被盜幣種價值取被盜當日價格。
1SOL=$38.54
1BTC=$22,846.51
1ETH=$1,618.87
1PAXG=$1,759.64
1BNB=$298.36
對Slope服務器上的已解密的私鑰和助記詞對應派生出來的地址與鏈上統計的受害者地址進行分析,有交集的地址有5個ETH地址和1388個Solana地址,對這些存在交集的地址做被盜資金統計如下,此部分被盜資金占到總被盜資金的31.42%。
3.資金轉移分析
Solana鏈:
資金截止發文時間未進一步轉移。
ETH鏈:
21,801USDT轉移到個人錢包地址。慢霧安全團隊正在與各方溝通配合努力追查黑客的身份。
剩余大部分資金兌換為ETH后轉移到Tornado.Cash。
BSC鏈:
資金截止發文時間未進一步轉移。
4.黑客鏈上時間線分析
根據黑客鏈上行為梳理出時間線如下圖:
5.黑客痕跡分析
黑客地址列表如下:
疑似黑客地址列表如下:
第一筆轉入
Solana鏈黑客錢包1、2、3和4的鏈上第一筆轉入交易都是來自Solana鏈疑似黑客錢包的0.1SOL的轉賬。根據對鏈上痕跡的分析,評估Solana鏈疑似黑客錢包可能是黑客地址,也存在更大可能是受害者地址。
黑客洗錢過程中使用工具
TransitSwap
Uniswap
MetaMaskSwap
黑客洗錢變現方式
轉移到疑似OTC個人錢包地址。
轉移到Tornado.Cash。
黑客地址與交易所/平臺的關聯
直接關聯:
TRON鏈,黑客8月5日存款USDT到Binance
存款地址:TE4bkS2PYqWxijgh5eqEz9A5jLn7HcS6fn
存款交易:b6615bf10b2e619edc9315a08f89732664adc9d385c980f77caa6e82872fe376
TRON鏈,黑客8月5日從Binance提款TRX
提款交易:0e012643a7db1b8c5d1f27447b16e313d4b3f89efaa22b3661188fe399cd2d0e
ETH鏈,黑客8月5日從Binance提款ETH
提款交易:0xd035e009173e968d8f72de783f02655009d6f85ef906121e5b99b496a10283dd
ETH鏈,黑客8月8日從Binance提款USDC
提款交易:0xff60f24f8ebd874a1e5da8eae44583af554af9a109a9bd7420da048f12c83cdc
ETH鏈,黑客8月10日從Binance提款USDC
提款交易:0xc861c40c0e53f7e28a6f78ec9584bfb7722cec51843ddf714b9c10fc0f311806
TRON鏈,黑客8月10日從Binance提款USDT
提款交易:10c4186e4d95fb2e4a1a31a18f750a39c0f803d7f5768108d6f219d3c2a02d26
間接關聯:
Solana鏈疑似黑客錢包1月8日從Binance提款SOL
提款交易:668jpJec7hiiuzGDzj4VQKSsMWpSnbzt7BLMGWQmrGvHVQQbNGc3i1g8dCj2F5EAxFT8oDG5xWPAeQUMEMBTjhZs
Solana鏈疑似黑客錢包存在與SolrazrIDOprogram交互的鏈上痕跡
交易:2LxLhL7oAiTyHGrAXCZEJyazQQLM7veaKvqUZL6iPkonL4wPLHcwV66MFX3ERyWvJtdd2wFdKfgKUuT1oAv2XepK
疑似OTC個人錢包地址與Binance、Kucoin和OKX多個交易所存在存款和提款關系
疑似OTC個人錢包地址的情報關聯
根據慢霧獲取到的相關情報,疑似OTC個人錢包地址與國內多個案件洗錢有關,其中包括電話詐騙案、USDT被盜案和TRC20被盜案等。
來源:金色財經
Tags:SLOPESOLLANASOLASlope Financesol幣價格今日幣百科LanaCoinCryptosolartech
這是一個思想實驗,它強調了在我們發展的過程中需要修復系統風險的重要性。我很好奇DAI如果遭受末日攻擊會是什么樣子。在目前的結構下,具有可能性的攻擊情況會有相對應的避險方法.
1900/1/1 0:00:00以太坊今晚走勢思路看點規劃;回顧早間因受到加息預期值增大而影響到行情一波拉伸沖高,制高點拉伸漲幅在2019附近止步回落,那么此次我們可以作為本次日間的一個制高點存在參考點.
1900/1/1 0:00:00免責聲明: 1、瀏覽文章屬于個人行為,投資亦屬于個人行為。無強制要求必須參考本人思路,你噴我是什么我就是什么。對低素質噴子無所畏懼,黑粉也是粉絲.
1900/1/1 0:00:00在上周批準匿名服務之后,基于以太坊區塊鏈的應用程序阻止用戶接觸TornadoCash是完全合理的,而且可能更可取。另一種選擇可能會使以太坊網絡的很大一部分承擔刑事責任.
1900/1/1 0:00:00ETH短線高壓預警,多頭乏力盡顯虛空?午后ETH高位承壓1920之后,維持弱勢震蕩運行,遲遲無法做出進一步突破,說明CPI利好市場的消息面始終是有限的.
1900/1/1 0:00:00快速增長的非洲市場 區塊鏈分析公司Chainalysis的報告顯示,2021年非洲加密市場的接受量增長了1200%以上.
1900/1/1 0:00:00