By:慢霧AML團隊
隨著DeFi、NFT、跨鏈橋等項目的火熱發展,黑客攻擊事件也層出不窮。有趣的是,據慢霧統計,80%的黑客在洗幣過程中都使用了混幣平臺Tornado.Cash,本文以KuCoin被盜事件為例,試圖從追蹤分析過程中找到一絲揭開Tornado.Cash匿名性的可能。
事件概述
據KuCoin官網公告,北京時間2020年9月26日凌晨,KuCoin交易所的熱錢包地址出現大量異常的代幣提現,涉及BTC、ETH等主流幣以及LINK、OCEN等多種代幣,牽動了無數用戶的心。
圖1
據慢霧AML團隊統計,本次事件被盜資金超2.7億美元,具體如下圖:
圖2
值得注意的是,我們全面追蹤后發現黑客在這次攻擊事件中大量使用了Tornado.Cash來清洗ETH。在這篇文章中,我們將著重說明黑客如何將大量ETH轉入到Tornado.Cash,并對Tornado.Cash的轉出進行分析,以分解出被盜資金可能流向的地址。
動態 | 慢霧:巨鯨被盜2.6億元資產,或因Blockchain.info安全體系存在缺陷:針對加密巨鯨賬戶(zhoujianfu)被盜價值2.6億元的BTC和BCH,慢霧安全團隊目前得到的推測如下:該大戶私鑰自己可以控制,他在Reddit上發了BTC簽名,已驗證是對的,且猜測是使用了一款很知名的去中心化錢包服務,而且這種去中心化錢包居然還需要SIM卡認證,也就是說有用戶系統,可以開啟基于SIM卡的短信雙因素認證,猜測可能是Blockchain.info,因為它吻合這些特征,且歷史上慢霧安全團隊就收到幾起Blockchain.info用戶被盜幣的威脅情報,Blockchain.info的安全體系做得并不足夠好。目前慢霧正在積極跟進更多細節,包括與該大戶直接聯系以及盡力提供可能需求的幫助。[2020/2/22]
Tornado.Cash是什么?
Tornado.Cash是一種完全去中心化的非托管協議,通過打破源地址和目標地址之間的鏈上鏈接來提高交易隱私。為了保護隱私,Tornado.Cash使用一個智能合約,接受來自一個地址的ETH和其他代幣存款,并允許他們提款到不同的地址,即以隱藏發送地址的方式將ETH和其他代幣發送到任何地址。這些智能合約充當混合所有存入資產的池,當你將資金放入池中時,就會生成私人憑據,證明你已執行了存款操作。而后,此私人憑據作為你提款時的私鑰,合約將ETH或其他代幣轉移給指定的接收地址,同一用戶可以使用不同的提款地址。
動態 | 慢霧:Electrum“更新釣魚”盜幣攻擊補充預警:Electrum 是全球知名的比特幣輕錢包,支持多簽,歷史悠久,具有非常廣泛的用戶群體,許多用戶喜歡用 Electrum 做比特幣甚至 USDT(Omni) 的冷錢包或多簽錢包。基于這種使用場景,Electrum 在用戶電腦上使用頻率會比較低。Electrum 當前最新版本是 3.3.8,而已知的 3.3.4 之前的版本都存在“消息缺陷”,這個缺陷允許攻擊者通過惡意的 ElectrumX 服務器發送“更新提示”。這個“更新提示”對于用戶來說非常具有迷惑性,如果按提示下載所謂的新版本 Electrum,就可能中招。據用戶反饋,因為這種攻擊,被盜的比特幣在四位數以上。本次捕獲的盜幣攻擊不是盜取私鑰(一般來說 Electrum 的私鑰都是雙因素加密存儲的),而是在用戶發起轉賬時,替換了轉賬目標地址。在此我們提醒用戶,轉賬時,需要特別注意目標地址是否被替換,這是近期非常流行的盜幣方式。并建議用戶使用 Ledger 等硬件錢包,如果搭配 Electrum,雖然私鑰不會有什么安全問題,但同樣需要警惕目標地址被替換的情況。[2020/1/19]
如何轉入?
動態 | 慢霧安全團隊發布Mosaic 匿名幣市場研究報告:慢霧安全團隊今日發布Mosaic匿名幣市場研究報告,其中暗網里的結論和我們的研究有些差距,不過整體可做參考(和覆蓋面及暗網的理解有關),比如這里的分析是暗網里的商戶網站(大概 44 個流行的)98% 都接收比特幣,10 家(23%)接收門羅幣,9 家接收比特幣現金,7 家接收萊特幣,4 家接收達世幣,4 家接收以太坊,2 家接收大零幣(Zcash)。這只是暗網商戶的數據統計。
暗網還有類、獨立研究類、黑客組織類、暗網服務類等等。暗網不一定都在 Tor 里,也有在 I2P 里,在獨立的匿名協議應用里,甚至有的表面掛在明網里(但背后許多操作走了 Tor 以保證匿名不可追溯)。
暗網和明網并非都是完全隔離,已經存在許多組合和銜接。暗網的生態應該把這些都考慮進去。如果把惡意蠕蟲的地下世界也考慮進去,會發現有一類蠕蟲叫挖礦蠕蟲,主要挖的幣就是門羅幣,這是因為門羅幣的生態價值及 GPU/CPU 挖礦友好性,導致許多服務器、個人電腦、嵌入式設備都可以拿來挖門羅幣。挖礦出來產生的交易也考慮在內的話,門羅幣在暗網世界的活躍度與生態是第一。Mosaic的研究報告詳情可見原文鏈接。[2019/7/18]
攻擊得手后,黑客開始大范圍地將資金分批轉移到各大交易所,但還沒來得及變現就被多家交易所凍結了。在經歷了白忙一場的洗錢后,黑客將目光轉向了DeFi。
現場 | 慢霧安全負責人:好的公鏈需要滿足安全穩定運行最基本的要求:金色財經11月9日現場報道,今日,由imondo和鏈人聯合主辦的“DAPP開發者大會”在北京舉行。慢霧安全負責人海賊王做了以“DApp安全現狀深度分析”為主題的演講。他表示,現在的公鏈如以太坊、EOS,都有自己的優勢,應保持開放的心態去看待公鏈。好的公鏈應該滿足一些基本要求,即公鏈需穩定運行,官方錢包要安全可靠,區塊鏈瀏覽器要安全可用。[2018/11/9]
據慢霧AML旗下MistTrack反洗錢追蹤系統顯示,黑客(0xeb31...c23)先將ERC20代幣分散到不同的地址,接著使用Uniswap、1inch和Kyber將多數ERC20代幣換成了ETH。
圖3
大部分ERC20代幣兌換成ETH后,被整合到了以下主要地址:
表1
在對ETH和ERC20代幣進行完整追蹤后,我們梳理出了資金是如何在黑客地址間移動,并分解出了資金是以怎樣的方式進入Tornado.Cash。
聲音 | 慢霧安全團隊針對USDT充值漏洞做出回應:據火訊財經報道,慢霧安全團隊針對USDT充值漏洞做出了回應,他們表示:“關于 USDT ‘虛假充值’的事件,目前許多交易所也都發了公告聲明說不存在該問題了,存在該問題的交易所也都獲取了情報在第一時間修復了,目前應該已經不存在此問題了。我們一般不披露那些還沒出現攻擊事件的情報。比如單純漏洞這玩意,擠擠總會有的,多重磅都可以搞個出來,沒什么好說,但只要是事件,就代表已經發生,披露我們盡最大努力走負責任路線。我們在給甲方做安全時,會全面帶入我們的情報網絡,這種價值,似乎還不好量化,但懂的人,會很感激我們。”[2018/7/3]
圖4
黑客將資金按時間先后順序轉入Tornado.Cash的詳情如下:
表2
轉到了哪?
猜想
****
巨額的ETH進入Tornado.Cash,會集中表現出一些可追蹤的特征。2.以黑客急于變現的行為分析,猜想黑客將資金存入Tornado.Cash后會隨即提款,或下次存入時提款。
3.分析攻擊者使用洗幣平臺的方式和行為,可以獲得資金的轉移地址。
可能的鏈上行為
****
資金從Tornado.Cash轉出的時間范圍與黑客將資金轉入Tornado.Cash的時間范圍近似。2.一定時間段內,從Tornado.Cash轉出的資金會持續轉出到相同地址。
驗證
****
以黑客地址(0x34a...c6b)為例:
如表2結果所述,黑客在2020-10-2316:06:28~2020-10-2610:32:24(UTC)間,以每次100ETH,存115次的方式將11,500ETH存入Tornado.Cash。為了方便說明,我們只截取了該地址在2020-10-243:00:07~6:28:33(UTC)間的存款記錄,如下圖:
圖5
接著,我們查看_Tornado.Cash:100ETH_合約的交易記錄,找到地址(0x34a...c6b)在同一時間段的存款記錄,下圖紅框地址(0x82e...398)在此時間段內大量提款的異常行為引起了我們的注意。
圖6
查看該地址(0x82e...398)在此時間段的交易哈希,發現該地址并沒有將ETH提款給自己,而是作為一個合約調用者,將ETH都提款到了地址(0xa4a...22f)。
圖7
圖8
同樣的方式,得出黑客地址(0x34a...c6b)經由Tornado.Cash提款分散到了其他地址,具體如下:
表3
經過核對,發現從Tornado.Cash提款到表3中六個地址的數額竟與黑客存款數額11,500ETH一致,這似乎驗證了我們的猜想。對其他地址的分析方法同理。
接著,我們繼續對這六個地址進行追蹤分析。據MistTrack反洗錢追蹤系統展示,黑客將部分資金以50~53ETH不等轉向了ChangeNOW、CoinSwitch、Binance等交易平臺,另一部分資金進入第二層后也被黑客轉入了上述交易平臺,試圖變現。
圖9
總結
本文主要說明了黑客是如何試圖使用Tornado.Cash來清洗盜竊的ETH,分析結果不由得讓我們思考:Tornado.Cash真的完全匿名嗎?一方面,既然能分析出部分提款地址,說明不存在絕對的匿名;另一方面,匿名性是具備的,或許只是Tornado.Cash不適合在短時間內混合如此大規模的資金而已。
截止目前,KuCoin官方表示已聯合交易所、項目方、執法和安全機構追回約2.4億美元資金。從各種攻擊事件看來,DeFi或許已成為黑客轉移資金的通道,而今監管已至,合規化的腳步愈發逼近,有合規需求的項目方,可以考慮接入慢霧AML系統(aml.slowmist.com),即使黑客使用了DeFi,也無處遁形。
往期回顧
DeFi平臺CreamFinance再遭攻擊,1.3億美金被盜
慢霧區|區塊鏈被黑檔案庫升級上線
慢霧:復盤Liquid交易平臺被盜9000多萬美元事件
天價手續費分析:我不是真土豪
Avalanche鏈上閃電貸攻擊事件——ZabuFinance被黑分析
慢霧導航
慢霧科技官網
https://www.slowmist.com/
慢霧區官網
https://slowmist.io/
慢霧GitHub
https://github.com/slowmist
Telegram
https://t.me/slowmistteam
https://twitter.com/@slowmist_team
Medium
https://medium.com/@slowmist
幣乎
https://bihu.com/people/586104
知識星球
https://t.zsxq.com/Q3zNvvF
火星號
http://t.cn/AiRkv4Gz
鏈聞號
https://www.chainnews.com/u/958260692213.htm
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
慢霧
慢霧
慢霧科技是一家專注區塊鏈生態安全的國家高新技術企業,通過「威脅發現到威脅防御一體化因地制宜的安全解決方案」服務了全球許多頭部或知名的項目。慢霧科技的安全解決方案包括:安全審計、威脅情報、漏洞賞金、防御部署、安全顧問等服務并配套有加密貨幣反洗錢、假充值漏洞掃描、漏洞監測、被黑檔案庫、智能合約防火墻、SafeStaking等SAAS型安全產品,已有商業客戶上千家。慢霧慢霧科技慢霧AML慢霧安全Slowmist查看更多
AAX系統定期維護公告-11月02日作者AAXManager過去1小時內已更新為了提升服務質量,進一步優化用戶交易體驗.
1900/1/1 0:00:00據TheBlock10月29日消息,據知情人士透露,總部位于紐約的加密貨幣公司NYDIG已收購專注于比特幣閃電網絡的英國支付初創公司Bottlepay.
1900/1/1 0:00:00活動時間:2021年11月03日08:00至2021年11月10日07:59 如何參加活動? 點擊按鈕,立刻參與活動活動一:動手指漲知識,分享75,000美元等值ERN活動期間.
1900/1/1 0:00:00尊敬的XT用戶: BSC錢包升級維護,XT現已暫停所有BEP20代幣充提服務。給您帶來的不便,敬請諒解!感謝您對XT.com的支持與信任XT.com團隊2021年10月28日Connext和Al.
1900/1/1 0:00:00公告編號2021110305各位關心ZBG的投資者們和項目方:第二講:槓桿ETF的優勢以下是槓桿ETF為什麼值得關注的優勢:一、現貨交易、無需保證金使用者可以像購買普通現貨一樣.
1900/1/1 0:00:00鏈聞消息,Solana生態DAO創建工具Squads完成150萬美元種子輪融資,CollabCurrency領投.
1900/1/1 0:00:00