骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

虽然 Chibi Finance 退出骗局发生在 6 月 27 日,但该骗局很可能已​于数日前甚至更早时被精心策划。6 月 15 日,外部地址(0xa3F1)从 Tornado Cash 提取了 10 枚 ETH。其中 2 枚 ETH 通过跨链桥转移到以太坊网络。4 天后于 6 月 19 日,再次转移 7.8 枚 ETH。

2023 年 6 月 27 日,Chibi Finance 团队实施了一起退出骗局,导致投资者资金损失超过 100 万美元。该项目利用了中心化风险,将用户资金从 Chibi 拥有的合约中转出,并将其兑换为 ETH,而后通过跨链桥转移到以太坊网络,最后存入 Tornado Cash。该起事件是 CertiK 于 2023 年内在 Arbitrum 网络上发现的第 12 起重大事件。这些事件导致共计价值 1400 万美元的资金损失,其中包括黑客攻击、骗局和漏洞利用。

事件总结

虽然 Chibi Finance 退出骗局发生在 6 月 27 日,但该骗局很可能已​于数日前甚至更早时被精心策划。6 月 15 日,外部地址(0xa3F1)从 Tornado Cash 提取了 10 枚 ETH。其中 2 枚 ETH 通过跨链桥转移到以太坊网络。4 天后于 6 月 19 日,再次转移 7.8 枚 ETH。其中大部分 ETH 被发送到地址(0x1f19)。但在 6 月 23 日,其中 0.2 枚 ETH 被发送到地址(0x80c1)用于支付添加 Chibi 池子所需的 Gas 费用以及创建合约(0xb612)的费用,而这些 Chibi 池子之后会被清空。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

Chibi 继续推动其项目的炒作,在 6 月 26 日,在其电报群中宣布其已被列入 Coin Gecko。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

图片:Chibi Finance Discord 公告:来源 Twitter 

然而,在 6 月 27 日,每个 Chibi 池子中都调用了 setGov() 函数,并将 gov 地址设置为合约 (0xb612)。在 Chibi 的合约中,gov 地址相当于所有者地址。Chibi 的函数受到 onlyGov 角色的保护,标识允许执行这些函数的钱包。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

图片:setGov() 交易。来源:Arbiscan 

在控制池子之后,(0x80c1)地址移除了总计 539 枚 ETH 的流动性。另从(0x1f19)地址获得 17.9 枚 ETH,总计达到 556 枚 ETH。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

 图片:将被盗的资金兑换为 WETH。来源:Arbiscan

这些资金随后通过两笔交易跨链到以太坊,其中 400 枚 ETH 通过 Multichain 跨链桥,156 枚 ETH 通过 Stargate 跨链桥。总共有 555 枚 ETH 存入 Tornado Cash,然后分别向两个不同的 EOA 发送了两笔 0.5 枚 ETH 的交易。其中一个交易到一个新的钱包(0x9297),截至成文时该钱包仍持有 ETH。另外的 0.5 枚 ETH 被发送给之前向 Euler 漏洞利用者发送过链上消息的 junion.eth 以感谢他们的服务。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

图片:链上消息。来源:Etherscan

攻击流程

退出骗局是由 Chibi Finance 合约中的_gov() 角色的中心化特权造成的。攻击始于 6 月 23 日,当 EOA (0x80c1)从 EOA (0xa3F1)收到 0.2 枚 ETH,并创建了一个恶意合约。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

图片:恶意合约创建。来源:Arbiscan

下一阶段是在 Chibi Finance 拥有的多个合约上调用 addPool() 函数。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

图片:调用 addPool()。来源:Arbiscan

6 月 27 日,Chibi Finance 合约的部署者在多个 Chibi 合约上调用 setGov(),将由 EOA (0x80c1)创建的恶意合约分配给_gov 角色。这个角色在 Chibi Finance 合约中具有特权,允许攻击者调用 panic() 函数,从合约中移走用户的资金。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

图片:setGov() 交易和示例交易。来源:Arbiscan

EOA 0x80c1 在恶意合约中调用 execute(),开始提取资金。该恶意合约遍历了每个在 6 月 23 日通过 addPool() 交易添加的 Chibi Finance 合约,并调用了 panic() 函数。该函数暂停合约并提取其中的资金。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

被盗的资金随后转移到 EOA 0x80c1。

骗局早已被精心策划:详解Chibi Finance盗取100万美元随后跑路过程

 图片:被盗的资金。来源:Arbiscan

这些资金随后被兑换为 WETH,通过跨链桥转移到以太坊网络,并存入 Tornado Cash。

总结

迄今为止,CertiK 在 2023 年在 Arbitrum 上记录了包括 ChibiFinance 退出骗局在内的 12 起事件,总计损失 1400 万美元。Chibi Finance 事件展示了 Web3 领域中与中心化相关的风险。该项目的部署者滥用特权地位,窃取用户资金,然后删除了所有社交媒体账号,包括项目的网站。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(0)
Gao的头像Gao
上一篇 2023年6月28日 下午3:20
下一篇 2023年6月28日 下午3:49

相关推荐

  • 一文了解Web3数字时尚领域的发展现状

    根据《Roblox》最近的一份报告: (1)一半的受访者每周都会更换化身头像;(2)47% 的人说他们的虚拟化身有助于表达自己的个性,43% 的人说这让他们自我感觉良好;(3)70% 的人将他们的化身打扮得与他们的 IRL 风格相似,70% 的人表示,他们受到启发,在现实生活中穿得和虚拟化身相似。

    2022年12月1日
    1.7K
  • Stripe以11亿美元收购Bridge:加密货币和稳定币采用的变革者?

    最近的加密货币并购活动,例如 Robinhood 以 2 亿美元收购 Bitstamp,开始反映出科技 / 金融巨头对接触优先考虑合规性并拥有成熟用户群的 2B 和 2C 加密货币业务的需求日益增长。Bridge 也不例外。

    2024年11月25日
    551
  • 在Vitalik的实验性社区Zuzalu,他们探讨长生不老、加密技术、AI和网络国家

    5 月底,约有 200 名加密、大型制药公司、政治和学术界的关键人物离开了 Zuzalu( 黑山首个独特的流动城市社区 )。Zuzalu,这是一个由以太坊联合创始人 Vitalik Buterin 构思的实验性「流动城市社区」。此前,从 3 月 25 日至 5 月 23 日,他们汇聚一堂在 Zuzalu 度过了长达两个月以上的时间,深入探讨长生不老、公共物品、零知识证明、人工智能,以及网络国家的哲学思考。

    2023年6月9日
    3.2K

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613