據慢霧AML團隊分析統計,THORChain三次攻擊真實損失如下:
2021年6月29日,THORChain遭“假充值”攻擊,損失近35萬美元;
2021年7月16日,THORChain二次遭“假充值”攻擊,損失近800萬美元;
2021年7月23日,THORChain再三遭攻擊,損失近800萬美元。
這不禁讓人有了思考:三次攻擊的時間如此相近、攻擊手法如此相似,背后作案的人會是同一個嗎?
慢霧AML團隊利用旗下MistTrack反洗錢追蹤系統對三次攻擊進行了深入追蹤分析,為大家還原整個事件的來龍去脈,對資金的流向一探究竟。
第一次攻擊:“假充值”漏洞
攻擊概述
本次攻擊的發生是由于THORChain代碼上的邏輯漏洞,即當跨鏈充值的ERC20代幣符號為ETH時,漏洞會導致充值的代幣被識別為真正的以太幣ETH,進而可以成功的將假ETH兌換為其他的代幣。此前慢霧安全團隊也進行了分析,詳見:假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞。
根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:
9352.4874282PERP
1.43974743YFI
2437.936SUSHI
10.615ETH
ETH Beijing Hackathon各賽道前三名項目結果公布:4月21日消息,ETH Beijing Hackathon 各個賽道的前三名項目結果公布,Public Goods 賽道前三名:SLOAD、PADO、Puzzle3;Layer 2 賽道:GasLockR、Nirvana、Signer;Open Research 賽道:九轉以太坊、0xdeadbeef、以太坊共識層中心化風險及優化方案。[2023/4/21 14:18:44]
資金流向分析
根據官方提供的黑客地址,慢霧AML團隊分析并整理出了攻擊者相關的錢包地址情況如下:
經MistTrack反洗錢追蹤系統分析發現,攻擊者在6月21號開始籌備,使用匿名兌換平臺ChangeNOW獲得初始資金,然后在5天后(6月26號)部署攻擊合約。
在攻擊成功后,多個獲利地址都把攻擊獲得的ETH轉到混幣平臺TornadoCash以便躲避追蹤,未混幣的資金主要是留存在錢包地址(0xace...d75)和(0x06b...2fa)上。
慢霧AML團隊統計攻擊者獲利地址上的資金發現,官方的統計遺漏了部分損失:
29777.378146USDT
78.14165727ALCX
11.75154045ETH
0.59654637YFI
第二次攻擊:取值錯誤導致的“假充值”漏洞
Trust EVM GameFi Hackathon結果公布:10月1日消息,在全球開發者激勵平臺DoraHacks.io發起的Trust EVM GameFi Hackathon活動圓滿落幕。本次活動共吸引來自全球38個BUIDL團隊參與。經評委評定,共有13個優秀項目獲得價值15萬美金獎金池,其中獲得一等獎的項目分別是The Wake和Fabwelt。
Trust EVM GameFi Hackathon旨在鼓勵和支持Gaming項目建設,吸引全球開發人員在 Trust EVM 上構建 GameFi 項目。[2022/10/1 18:37:00]
攻擊概述
根據分析發現,攻擊者在攻擊合約中調用了THORChainRouter合約的deposit方法,傳遞的amount參數是0。然后攻擊者地址發起了一筆調用攻擊合約的交易,設置交易的value(msg.value)不為0,由于THORChain代碼上的缺陷,在獲取用戶充值金額時,使用交易里的msg.value值覆蓋了正確的Depositevent中的amount值,導致了“空手套白狼”的結果。
根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:
2500ETH
57975.33SUSHI
8.7365YFI
171912.96DODO
514.519ALCX
MXC抹茶7月8日19:00上線VTHO,并開放ETH和USDT交易:MXC抹茶7月8日19:00上線VTHO(VeThor Token),并開放VTHO/ETH和VTHO/USDT交易市場。
據MXC抹茶官方公告,VTHO充值與提現已開放。VTHO官方資料顯示,雷神之能作為在唯鏈雷神區塊鏈上執行轉賬交易和智能合約交易的費用,由VET隨時間推移而生成。VTHO會隨著VET每個新區塊的生成而產生,發行速度恒定。因此,只要用戶持有VET,就會在錢包中獲得VTHO收益。詳情請閱讀相關公告。[2020/7/8]
1167216.739KYL
13.30AAVE
資金流向分析
慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:
MistTrack反洗錢追蹤系統分析發現,攻擊者地址(0x4b7...c5a)給攻擊者地址(0x3a1...031)提供了初始資金,而攻擊者地址(0x4b7...c5a)的初始資金來自于混幣平臺TornadoCash轉出的10ETH。
在攻擊成功后,相關地址都把攻擊獲得的幣轉到地址(0xace...70e)。
該獲利地址(0xace...70e)只有一筆轉出記錄:通過TornadoCash轉出10ETH。
慢霧AML團隊統計攻擊者獲利地址上的資金發現,官方的統計遺漏了部分損失:
2246.6SUSHI
動態 | AAX CEO Thor Chen:監管不明確是機構投資者入場的障礙:11月26日18時(倫敦時間),由BlockMania 和中歐金融協會主辦的 “Blockchain Enabling Fintech in the New Era”沙龍在英國倫敦舉行。AAX CEO Thor Chen受邀出席,并發表了《數字資產的未來趨勢與機遇》的主題演講。Thor認為:當前階段,監管不明確是阻礙機構投資者在投資組合中增加數字資產類別的主要障礙之一。AAX是由倫敦證券交易所集團技術驅動的數字資產交易平臺,機構級別的技術和擁抱監管的合規態度,對于創造適合機構投資者的條件并將資本引入市場至關重要。Thor還在現場發出邀請,誠邀各位行業精英次日共聚倫敦證券交易所集團總部,參加AAX聯合倫敦證券交易所集團舉辦的官方發布會。[2019/11/27]
13318.35DODO
110108KYL
243.929USDT
259237.77HEGIC
第三次攻擊:退款邏輯漏洞
攻擊概述
本次攻擊跟第二次攻擊一樣,攻擊者部署了一個攻擊合約,作為自己的router,在攻擊合約里調用THORChainRouter合約。
但不同的是,攻擊者這次利用的是THORChainRouter合約中關于退款的邏輯缺陷,攻擊者調用returnVaultAssets函數并發送很少的ETH,同時把攻擊合約設置為asgard。然后THORChainRouter合約把ETH發送到asgard時,asgard也就是攻擊合約觸發一個deposit事件,攻擊者隨意構造asset和amount,同時構造一個不符合要求的memo,使THORChain節點程序無法處理,然后按照程序設計就會進入到退款邏輯。
動態 | NEO開發者社區CoZ發布neo-python的v0.8.2版本:據Neonewstoday消息,NEO開發者社區CoZ(City of Zion) 最近發布了neo-python的 v0.8.2 版本,這是一個基于Python的節點和用于NEO區塊鏈的SDK。該項目旨在成為NEO項目的完整港口。[2018/11/3]
(截圖來自viewblock.io)
有趣的是,推特網友把這次攻擊交易中的memo整理出來發現,攻擊者竟喊話THORChain官方,表示其發現了多個嚴重漏洞,可以盜取ETH/BTC/LYC/BNB/BEP20等資產。
(圖片來自https://twitter.com/defixbt/status/1418338501255335937)
根據THORChain官方發布的復盤文章,此次攻擊造成的損失為:
966.62ALCX
20,866,664.53XRUNE
1,672,794.010USDC
56,104SUSHI
6.91YEARN
990,137.46USDT
資金流向分析
慢霧AML團隊分析發現,攻擊者相關的錢包地址情況如下:
MistTrack反洗錢追蹤系統分析發現,攻擊者地址(0x8c1...d62)的初始資金來源是另一個攻擊者地址(0xf6c...747),而該地址(0xf6c...747)的資金來源只有一筆記錄,那就是來自于TornadoCash轉入的100ETH,而且時間居然是2020年12月!
在攻擊成功后,攻擊者將資金轉到了獲利地址(0x651...da1)。
總結
通過以上分析可以發現,三次攻擊的初始資金均來自匿名平臺(ChangeNOW、TornadoCash),說明攻擊者有一定的“反偵察”意識,而且第三次攻擊的交易都是隱私交易,進一步增強了攻擊者的匿名性。
從三次攻擊涉及的錢包地址來看,沒有出現重合的情況,無法認定是否是同一個攻擊者。從資金規模上來看,從第一次攻擊到第三次攻擊,THORChain被盜的資金量越來越大,從14萬美金到近千萬美金。但三次攻擊獲利的大部分資金都沒有被變現,而且攻擊間隔時間比較短,慢霧AML團隊綜合各項線索,推理認為有一定的可能性是同一人所為。
截止目前,三次攻擊后,攻擊者資金留存地址共有余額近1300萬美元。三次攻擊事件后,THORChain損失資金超1600萬美元!
(被盜代幣價格按文章發布時價格計算)
依托慢霧BTI系統和AML系統中近兩億地址標簽,慢霧MistTrack反洗錢追蹤系統全面覆蓋了全球主流交易所,累計服務50客戶,累計追回資產超2億美金。(詳見:慢霧AML升級上線,為資產追蹤再增力量)。針對THORChain攻擊事件,慢霧AML團隊將持續監控被盜資金的轉移,拉黑攻擊者控制的所有錢包地址,提醒交易所、錢包注意加強地址監控,避免相關惡意資金流入平臺。
跨鏈系統的安全性不容忽視,慢霧科技建議項目方在進行跨鏈系統設計時應充分考慮不同公鏈不同代幣的特性,充分進行“假充值”測試,必要時可聯系專業安全公司進行安全審計。
參考資料
****
THORChain官方復盤文章:
https://medium.com/thorchain/eth-parsing-error-and-exploit-3b343aa6466f
https://thearchitect.notion.site/THORChain-Incident-07-15-7d205f91924e44a5b6499b6df5f6c210
https://thearchitect.notion.site/THORChain-Incident-07-22-874a06db7bf8466caf240e1823697e35__
往期回顧
科普|加密貨幣詐騙,你中招了嗎?(下)
慢霧招募令,加入未來的安全獨角獸
梅開二度——PancakeBunny被黑分析
科普|加密貨幣詐騙,你中招了嗎?(上)
假幣的換臉戲法——技術拆解THORChain跨鏈系統“假充值”漏洞
慢霧導航
慢霧科技官網
https://www.slowmist.com/
慢霧區官網
https://slowmist.io/
慢霧GitHub
https://github.com/slowmist
Telegram
https://t.me/slowmistteam
https://twitter.com/@slowmist_team
Medium
https://medium.com/@slowmist
幣乎
https://bihu.com/people/586104
知識星球
https://t.zsxq.com/Q3zNvvF
火星號
http://t.cn/AiRkv4Gz
鏈聞號
https://www.chainnews.com/u/958260692213.htm
免責聲明:作為區塊鏈信息平臺,本站所發布文章僅代表作者個人觀點,與鏈聞ChainNews立場無關。文章內的信息、意見等均僅供參考,并非作為或被視為實際投資建議。
本文來源于非小號媒體平臺:
慢霧科技
現已在非小號資訊平臺發布68篇作品,
非小號開放平臺歡迎幣圈作者入駐
入駐指南:
/apply_guide/
本文網址:
/news/10216164.html
免責聲明:
1.資訊內容不構成投資建議,投資者應獨立決策并自行承擔風險
2.本文版權歸屬原作所有,僅代表作者本人觀點,不代表非小號的觀點或立場
上一篇:
小馮:以太坊再戰1700有望企穩黃金注意日線反彈信號
Tags:HORTHORCHARCHHorizon Protocolhathor幣rchain幣最新價格行情freyrchain
人生中,最大的敵人不是對手,依然是自己,三天打漁兩天曬網,自然無法掌握交易的靈魂。自古云:巧用力,活讀書,有時候,并不是你看盤時間越長,就技術越精悍,如果不去總結和反省,時間饋贈你的只能是從業的.
1900/1/1 0:00:00廣州市政府近日印發《廣州市建設國家數字經濟創新發展試驗區實施方案》,《方案》提出率先探索數字經濟創新發展新思路、新模式、新路徑,將廣州打造成為國家數字經濟創新發展試驗區核心區.
1900/1/1 0:00:00Tron是什么? 波場Tron是一個去中心化的區塊鏈網絡,于2018年5月正式上線主網,其原生代幣為TRX.
1900/1/1 0:00:00尊敬的Bibox用戶: Bibox創新區將于2021年7月30日(UTC8)上線YieldGuildGames(YGG).
1900/1/1 0:00:00比特幣是數字黃金。這是當今推動比特幣普及的主要理念。要成為良好的資本儲備,比特幣的增長率必須始終至少與通貨膨脹率一樣高。但似乎有些人已經不明白這是什么意思了.
1900/1/1 0:00:00中創算力成立至今取得的現有佳績、凝結著全體員工的心血和汗水,在這其中涌現出了一批先進團隊和優秀個人.
1900/1/1 0:00:00