北京時間8月2日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,跨鏈通訊協議Nomad遭遇攻擊,黑客獲利約1.5億美元。截止發稿前,根據DeFiLlama數據顯示,Nomad代幣橋中只剩下約5900美元左右。
關于本次攻擊事件的來龍去脈,成都鏈安安全團隊第一時間進行了分析。
PART01
加密市場中首次發生的去中心化搶劫?
首先,我們先來認識本次故事主角——Nomad。
Nomad自稱能提供安全的互操作性解決方案,旨在降低成本并提高跨鏈消息傳遞的安全性,與基于驗證者的跨鏈橋不同,Nomad不依賴大量外部方來驗證跨鏈通信,而是通過利用一種optimistic機制,讓用戶可以安全地發送消息和橋接資產,并保證任何觀看的人都可以標記欺詐并保護系統。
區塊鏈基礎設施供應商Biconomy完成900萬美元的SAFT融資:7月28日消息,為開發者提供區塊鏈基礎設施的Biconomy已經在一輪融資中籌集了900萬美元。Biconomy首席執行官Ahmed Al-Balaghi透露,該資金是通過未來代幣簡單協議(SAFT)銷售獲得的,他還表示,新的資本注入將幫助Biconomy在今年年底前將其現有的14人團隊擴大到20人,并致力于其計劃的產品路線圖。
風險公司DACM和Mechanism Capital共同領導了本輪融資,Coinbase Ventures、Bain Capital、NFX、Ledgerprime、Huobi Innovation Labs、Primitive Ventures和其他公司也參與其中。天使投資人,包括Aave的Stani Kulechov、FalconX的Prabhakar Reddy、Flashbots的Stephane Gosselin和獨立加密貨幣研究員Hasu也參與了本輪融資。(TheBlock)[2021/7/28 1:21:30]
而在4月13日,他們也以2.25億美元估值完成高達2200萬美元的種子輪融資,領投方為Polychain。對于一家初創項目而言,數千萬美元種子輪融足可謂贏在起跑線上,但是本次攻擊之后,不知道項目方會如何處理與“自救”。
Konomi與身份協議 Litentry 達成合作:4月26日消息,波卡生態貨幣市場協議 Konomi 宣布與身份協議 Litentry 達成合作,將使用 Litentry 的鏈上去中心化身份認證(DID)數據來滿足 Konomi 不斷增長的借款人和貸款人的客戶需求,并將 Konomi 的身份數據集成到 Litentry 的聚合協議中。
Konomi 團隊表示,雙方的合作將為 Konomi 探索調整抵押利率的新方案以及基于用戶經驗證的在線身份信用評分方法帶來更多價值。[2021/4/26 21:00:40]
Nomad官方推特表示,已得知此事,目前正在調查。
Quantum Economics分析師:Core Scientific購買礦機體現出業內樂觀情緒:金色財經報道,就6月下旬,美國區塊鏈公司Core Scientific購買17000余臺礦機一事,金融公司Quantum Economics分析師Jason Deane在接受采訪時表示,這體現了在挖礦行業中的樂觀情緒。挖礦是加密行業內的關鍵業務,業內人士需要持續評估其盈利能力。[2020/7/10]
關于本次事件,在Web3領域,卻引起了爭議。
Terra研究員FatMan在推特上對Nomad遭遇攻擊事件發表評論稱:“在公共Discord服務器上彈出的一條消息稱,任意一個人都能從Nomad橋上搶了3千到2萬美元:所有人要做的就是復制第一個黑客的交易并更改地址,然后點擊通過Etherscan發送。這是在真正的加密市場中首次發生的去中心化搶劫。”
動態 | Reddit網友:Coinomi錢包漏洞導致其價值6~7萬美元的加密貨幣被盜:據Cryptoglobe報道,Reddit網友“u/warith77”發文稱,Coinomi多幣種錢包的漏洞導致與第三方服務器共享純文本密碼,其價值6到7萬美元的加密貨幣被盜,但Coinomi拒絕承擔責任,并刪除了對其回復的推文,甚至“威脅”其公開事件的法律后果。除了創建這個安全隱患或控制后端的人之外,任何人都無法利用此安全問題。該網友建議使用Coinomi錢包的用戶轉移資金并使用其他應用程序創建新錢包以更改密碼。[2019/2/27]
事實的確如此。
根據Odaily星球日報的報道,在第一個黑客盜竊完成后,這條「成功」經驗也在加密社區瘋傳,被更多用戶模仿,趁火打劫。跨鏈通訊協議Nomad的資產被洗劫一空。
可能是因為過于心急,一些用戶忘記使用馬甲偽裝,直接使用了自己的常用ENS域名,暴露無遺。目前已經有用戶開始自發退款,以求避免被起訴。
PART02
-項目方在部署合約時犯了什么錯導致被攻擊?
本次攻擊主要是項目方在部署合約時,把零(0x000000....)的confirmAt設置為1,導致任意一個未使用的_message都可以通過判斷,并從合約中提取出對應資產。技術分析如下:
被攻擊合約
0x5D94309E5a0090b165FA4181519701637B6DAEBA(存在漏洞利用的合約)
0x88A69B4E698A4B090DF6CF5Bd7B2D47325Ad30A3(遭受損失的金庫合約)
由于攻擊交易過多,下面依靠其中一筆攻擊交易分析為例進行闡述;
1.通過交易分析,發現攻擊者是通過調用(0x5D9430)合約中的process函數提取合約中的資金。
2.跟進process函數中,可以看到合約對_messageHash進行了判斷,當輸入的messages為0x000000....時,返回值卻是true。
3.然后跟進acceptableRoot函數,發現_root的值為零(0x000000....)時,而confirmAt等于1,導致判斷恒成立,從而攻擊者可以提取合約中的資金。
4.后續通過查看交易,發現合約在部署時,就已經初始零(0x000000....)的confirmAt為1,交易可見
PART03
-項目方還能找回被盜資金嗎?
針對跨鏈代幣橋攻擊導致損失一事,Nomad團隊表示,“調查正在進行中,已經聯系區塊鏈情報和取證方面的主要公司協助。我們已經通知執法部門,并將夜以繼日地處理這一情況,及時提供最新信息。我們的目標是識別相關賬戶,并追蹤和追回資金。”
目前,成都鏈安安全團隊正在使用鏈必追平臺對被盜資金地址進行監控和追蹤分析。
PART04
-總結:合約部署需要注意哪些問題?
針對本次事件,成都鏈安安全團隊建議:項目方在合約部署前,需要考慮配置是否合理。部署后,應測試相關功能,是否存在被利用的風險,并且聯系審計公司查看初始的參數是否合理。
——行動,是打敗焦慮的最好辦法,當你不知道該做什么的時候,就把手頭的每件小事都做好! ——比特幣趨勢分析 僅僅在24000關口上方短暫停留后又回吐全部漲幅甚至再度失守23000.
1900/1/1 0:00:00尊敬的AAX用戶: AAX於2022年7月22日17:00-2022年7月31日17:00舉辦的“第九期幣幣回贈禮:邀友交易現貨,享雙重100%手續費返利”活動現已圓滿結束.
1900/1/1 0:00:00TobyGilbert自2017年底引入區塊鏈技術及其潛力以來,已經取得了長足的進步,這使他開始探索這一新的增長點.
1900/1/1 0:00:00LidoFinance更新后的財庫多元化提案投票于8月5日0:00結束,該提案已超過99%的支持率通過,Lido將向DragonflyCapital出售1000萬枚LDO.
1900/1/1 0:00:00DearGate.iousers:Weareholdingatime-limitedReferFriendsorSignUpcampaignthatallowsyoutoshare$1,000.
1900/1/1 0:00:002022年8月8日,美國財政部的海外資產控制辦公室的官網顯示,將部分與TornadoCash協議或與之相關的以太坊地址進行交互的地址,放入SDNList(美國特別制定國民名單).
1900/1/1 0:00:00