北京時間8月2日,成都鏈安鏈必應-區塊鏈安全態勢感知平臺輿情監測顯示,跨鏈通訊協議Nomad遭遇攻擊,黑客獲利約1.5億美元。截止發稿前,根據DeFi Llama數據顯示,Nomad代幣橋中只剩下約5900美元左右。
關于本次攻擊事件的來龍去脈,成都鏈安安全團隊第一時間進行了分析。
PART 01?
首先,我們先來認識本次故事主角——Nomad。
Nomad 自稱能提供安全的互操作性解決方案,旨在降低成本并提高跨鏈消息傳遞的安全性,與基于驗證者的跨鏈橋不同,Nomad 不依賴大量外部方來驗證跨鏈通信,而是通過利用一種optimistic機制,讓用戶可以安全地發送消息和橋接資產,并保證任何觀看的人都可以標記欺詐并保護系統。
安全團隊:LV PLUS項目再次發生Rug Pull,損失約5萬美元:6月29日消息,安全團隊CertiK在社交媒體上稱,LV Metaverse (LV PLUS) 項目再次發生Rug Pull,合約部署者再次拿走價值5萬美元的代幣。
此前消息,LV Metaverse (LV PLUS) 項目的LVP代幣暴跌,損失約150萬美元。LV Plus合約部署者錢包因將其代幣轉移并售出而導致了LVP代幣暴跌,因此被監測認定為Rug Pull。[2022/6/29 1:37:59]
而在4 月 13 日,他們也以 2.25 億美元估值完成高達 2200 萬美元的種子輪融資,領投方為 Polychain。對于一家初創項目而言,數千萬美元種子輪融足可謂贏在起跑線上,但是本次攻擊之后,不知道項目方會如何處理與“自救”。
安全公司:saddlefinance遭受閃電貸攻擊,損失約950萬美元:金色財經消息,據成都鏈安“鏈必應-區塊鏈安全態勢感知平臺”安全輿情監控數據顯示,saddlefinance項目遭受閃電貸攻擊,損失約950萬美元。[2022/4/30 2:42:00]
Nomad官方推特表示,已得知此事,目前正在調查。
關于本次事件,在Web3領域,卻引起了爭議。
Terra研究員FatMan在推特上對Nomad遭遇攻擊事件發表評論稱:“在公共Discord服務器上彈出的一條消息稱,任意一個人都能從Nomad橋上搶了3千到2萬美元:所有人要做的就是復制第一個黑客的交易并更改地址,然后點擊通過Etherscan發送。這是在真正的加密市場中首次發生的去中心化搶劫。”?
派盾:元宇宙項目Paraluni遭黑客利用漏洞交易,損失約170萬美元:3月13日消息,據派盾報告顯示,BNBChain上元宇宙項目Paraluni的可重入性漏洞在一系列交易中被利用,從而為黑客帶來了約170萬美元的收益。[2022/3/13 13:53:31]
事實的確如此。
根據Odaily星球日報的報道,在第一個黑客盜竊完成后,這條「成功」經驗也在加密社區瘋傳,被更多用戶模仿,趁火打劫。跨鏈通訊協議Nomad的資產被洗劫一空。
派盾:Titano Finance被漏洞利用,損失約1900 萬美元:2月14日消息,Peck Shield檢測到抵押協議Titano Finance被漏洞利用,盜取大約4,828.7BNB(約1900萬美元)。資金最初存放于地址:0xAd9217e427ed9df8A89E582601a8614FD4F74563,目前已被拆分為23個地址。派盾保持監控中。[2022/2/14 9:50:18]
可能是因為過于心急,一些用戶忘記使用馬甲偽裝,直接使用了自己的常用 ENS 域名,暴露無遺(這可能給 Nomad 后續追贓減輕了一定的負擔)。目前已經有用戶開始自發退款,以求避免被起訴。
穩定幣項目USDM “Rug Pull”事件損失約合4600萬美元:據歐科云鏈鏈上天眼團隊分析,操作地址在Curve的Usdm池拋售Usdm,換成該池其他用穩定幣添加流動性用戶的穩定幣,共計46,004,689 Dai,隨后將全部Dai兌換為9875ETH,其中1720ETH配對該項目方發行的Mochi,并添加Uniswap流動性,LP憑證則轉給該項目方持有的多簽地址1 (0x6DDB204dF5980b122fa89f928fd741F35584AC0B)。其余8155ETH全部換成1,050,285 個CVX代幣并轉賬給該項目方控制的另一個多簽地址2 (0xdc71417E173955d100aF4fc9673493Fff244514C),且該地址為USDM協議手續費收款地址。初步分析此次事件為項目方合約Owner內部操作。
本次用戶資金損失約合4600萬美元,只影響Curve Usdm池添加流動性用戶,其他Curve池不受影響,目前尚無資金出逃。鏈上天眼團隊將密切監控上述多簽地址以及持有多簽地址的多個私人地址資金動向,并第一時間向社區披露。請關注鏈上天眼團隊最新動態。[2021/11/12 21:46:15]
PART 02?
本次攻擊主要是項目方在部署合約時,把零(0x000000....)的confirmAt設置為1,導致任意一個未使用的_message都可以通過判斷,并從合約中提取出對應資產。技術分析如下:
被攻擊合約
0x5D94309E5a0090b165FA4181519701637B6DAEBA (存在漏洞利用的合約)
0x88A69B4E698A4B090DF6CF5Bd7B2D47325Ad30A3(遭受損失的金庫合約)
由于攻擊交易過多,下面依靠其中一筆攻擊交易分析為例進行闡述;(0x87ba810b530e2d76062b9088bc351a62c184b39ce60e0a3605150df0a49e51d0)
攻擊的交易截圖
1.通過交易分析,發現攻擊者是通過調用(0x5D9430)合約中的process函數提取(0x88A69)合約中的資金。
攻擊細節截圖
2.跟進process函數中,可以看到合約對_messageHash進行了判斷,當輸入的messages[_messageHash]為0x000000....時,返回值卻是true。
3.然后跟進acceptableRoot函數,發現_root的值為零(0x000000....)時,而confirmAt[_root]等于1,導致判斷恒成立,從而攻擊者可以提取合約中的資金。
?攻擊細節截圖
4.后續通過查看交易,發現合約在部署時,就已經初始零(0x000000....)的confirmAt為1,交易可見(0x99662dacfb4b963479b159fc43c2b4d048562104fe154a4d0c2519ada72e50bf)
PART 03?
針對跨鏈代幣橋攻擊導致損失一事,Nomad團隊表示,“調查正在進行中,已經聯系區塊鏈情報和取證方面的主要公司協助。我們已經通知執法部門,并將夜以繼日地處理這一情況,及時提供最新信息。我們的目標是識別相關賬戶,并追蹤和追回資金。”
目前,成都鏈安安全團隊正在使用鏈必追平臺對被盜資金地址進行監控和追蹤分析。
PART 04?
針對本次事件,成都鏈安安全團隊建議:項目方在合約部署前,需要考慮配置是否合理。部署后,應測試相關功能,是否存在被利用的風險,并且聯系審計公司查看初始的參數是否合理。
元宇宙三十人論壇是香港區塊鏈協會主辦的主題活動,活動探討了硅谷頂級VC如何部署Web3.0元宇宙的賽道.
1900/1/1 0:00:00不久前,白話區塊鏈發文稱全球有 2% 的人真正了解區塊鏈。按照全球 70 億人口計算,那么,全球真的有 1.4 億人參與數字貨幣和區塊鏈嗎?今天,我們不妨用一些數據粗略地估算下,區塊鏈行業到底有.
1900/1/1 0:00:00用于去中心化互聯網堆棧的 Web3 基礎設施的市場規模如此之大,以至于它經常被低估。撰寫:Mason Nystrom編譯:TechFlow intern 雖然以太坊和其他第一層資產存在流動質押,
1900/1/1 0:00:00去中心化科學 (DeSci) 是一項旨在建立公共基礎設施的運動,用于使用 Web3 工具公平和平等地資助、創造、審查、信用、存儲和傳播科學知識.
1900/1/1 0:00:00比特幣的出現是一場全球數字貨幣啟蒙的開端,之后,中本聰的繼承者們不斷改進虛擬幣,有的改進大,有的改進小,比如LTC,只是小參數上的調整,比如BCH,區塊大小的調整,對其改進最大的當屬ETH.
1900/1/1 0:00:00來源:老雅痞 作者:James Grimmelmann(康奈爾大學和IC3)、Yan Ji(康奈爾大學和IC3)和Tyler Kell(IC3).
1900/1/1 0:00:00