Multichain黑客盗币案分析:案件扑朔迷离?涉及资金约1.26亿美元

据了解,Multichain 前身是 Anyswap,公开资料显示,Anyswap 创立于 2020 年 7 月,最初定位于跨链 DEX。但基于项目的发展,Anyswap 已经逐渐将业务聚焦于资产跨链,弱化了 DEX 的交易功能。

据区块链安全审计公司 Beosin 旗下 Beosin EagleEye 安全风险监控、预警与阻断平台监测显示,7 月 6 日,跨链桥项目 Multichain 被攻击,涉及资金约 1.26 亿美元。

据了解,Multichain 前身是 Anyswap,公开资料显示,Anyswap 创立于 2020 年 7 月,最初定位于跨链 DEX。但基于项目的发展,Anyswap 已经逐渐将业务聚焦于资产跨链,弱化了 DEX 的交易功能。

Multichain黑客盗币案分析:案件扑朔迷离?涉及资金约1.26亿美元

这不是 Multichain 第一次被攻击,此前这个跨链项目曾被黑客觊觎过几次,不过本次攻击事件却扑朔迷离,根据链上交易详情和交易日志分析,此次盗币并非来源于合约漏洞,而是充满着层层蹊跷。

一、事件基本情况

在 UTC 时间 2023 年 7 月 6 日 14:21 开始,「黑客」开始攻击 Multichain 桥,在 3 个半小时内从容将 Multichain: Fantom Bridge(EOA) 和 Multichain: Moonriver Bridge(EOA) 约 1.26 亿美元资产转至下面 6 个地址进行了沉淀:

0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB7

0x622e5F32E9Ed5318D3A05eE2932fd3E118347bA0

0x027f1571aca57354223276722dc7b572a5b05cd8

0x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b68

0xefeef8e968a0db92781ac7b3b7c821909ef10c88

0x48BeAD89e696Ee93B04913cB0006f35adB844537

Beosin KYT/AML追踪发现被盗资金流向及时间关系如下图:

Multichain黑客盗币案分析:案件扑朔迷离?涉及资金约1.26亿美元
Multichain黑客盗币案分析:案件扑朔迷离?涉及资金约1.26亿美元

根据链上记录可以看到最初的可疑交易 0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8,从交易后进行了大量的资产转移,其中包括从 Multichain 的 Fantom 桥转移 4,177,590 DAI、491,656 LINK、910,654 UNIDX、1,492,821 USDT、9,674,426 WOO、1,296,990 ICE、1,361,885 CRV、134 YFI、502,400 TUSD 到可疑地址 0x9d57***2b68;转移 27,653,473 USDC 到可疑地址 0x027f***5cd8;转移 30,138,618 USDC 到可疑地址 0xefee***0c88;转移 1,023 WBTC 到可疑地址 0x622e***7ba0;转移 7,214 WETH 到可疑地址 0x418e***5bb7。

以及从 Multichain 的 Moonriver 桥转移 4,830,466 USDC、1,042,195 USDT、780,080 DAI、6 WBTC 到可疑地址 0x48Be***4537。另外从疑似 Multichain 的 Dogechain 桥地址 0x55F0***4088 转移了 666,470 USDC 到可疑地址 0x48Be***4537。

二、本次安全事件一些可疑的部分

根据链上交易详情和交易日志分析,此次盗币并非来源于合约漏洞,被盗地址为账户地址,被盗行为也只是最基本的链上转账。

被盗的多笔交易中,也未发现有什么共同特征,唯一的相同点就是都转入了空白地址(转账之前无交易无手续费),每笔交易之间间隔也是在几分钟到十几分钟不等,往同一个地址进行转账的间隔最短也有一分钟,可以大致排除‘黑客’是通过脚本或程序漏洞批量盗币。

往不同的地址进行转账的时候时间间隔也较长,怀疑可能黑客是在盗币的时候临时创建的,并对私钥等信息进行了备份。嫌疑地址总共有 6 个,被盗的币种有 13 种,不排除整个事件多个人做的。

Multichain黑客盗币案分析:案件扑朔迷离?涉及资金约1.26亿美元

三、对黑客进行盗币手法的猜测

针对以上的各种行为,我们猜测黑客通过以下几种方法进行了盗币

1.对 Multichain 的后台进行了渗透,获取了整个项目的权限,通过后台对自己的新建账户进行转账。

2.通过黑客攻击项目方的设备,获取了该地址的私钥,直接通过私钥进行转账。

3.Multichain 内部操作,通过黑客攻击的借口进行资金转移和获利。在被黑客攻击后,Multichain 未对该地址的剩余资产马上进行转移,且过了十几个小时才宣布停止服务,项目方响应速度太慢。黑客转账的行为也很随意,不仅有大额转账,也有 2USDT 的小额转账,且整个时间跨度较大,黑客掌握私钥的可能性极大。

四、跨链协议面对的安全问题有哪些?

基本本次事件,大家再次对跨链桥的安全问题进行了担忧,毕竟就在前几日,跨链桥项目 Poly Network 就被黑客攻击,黑客利用伪造的凭证向多条链的跨链桥合约进行取款操作。

根据 Beosin 安全团队的研究,发现跨链桥面对的安全挑战还有以下这些。

跨链消息验证不完整。

跨链协议在检查跨链数据时,应包含合约地址、用户地址、数量、链 ID 等等。比如 pNetwork 安全事件由于未验证事件记录的合约地址,导致攻击者伪造 Redeem 事件去提取资金,累计损失约为 1300 万美元

验证者私钥泄露。

目前大部分跨链仍是借助验证者来执行跨链错误,如果私钥丢失,将威胁整个协议的资产。Ronin 侧链由于其四个 Ronin 的四个验证器和一个第三方验证器被攻击者利用社会工程学所控制,随意提取协议资产,最终损失 6 亿美元。

签名数据复用。

主要是指提款凭证可以复用,多次提取资金。Gnosis Omni Bridge 安全事件 ,由于硬编码化了 Chain ID,导致黑客可以使用相同的取款凭证,在分叉链 ETH 和 ETHW 链上取出对应的锁定资金。累计损失约为 6600 万美元

因此我们也建议跨链项目方应该注重安全风险,注重安全审计。

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)

(0)
上一篇 2023年7月8日 下午12:00
下一篇 2023年7月8日 下午5:48

相关推荐

  • 以太坊合并,必须搞懂这十个问题

    「合并」是以太坊区块链从使用工作量证明(PoW)共识机制转变为权益证明(PoS)共识机制的事件名称。它被称为「合并」,因为它是目前平行运行的两条独立区块链的合并。以太坊主网正在与一个名为「信标链」的特殊用途区块链进行「合并」。

    2022年8月5日
    986
  • 以太坊PoS时代,如何成为个人ETH验证者?

    虽然流动性质押协议为那些不满足 32 个 ETH 门槛的协议提供了更容易访问的解决方案,但运行自己的验证器有助于保持网络的去中心化和抗审查性。

    2022年9月21日
    1.7K
  • 以太坊上海升级前聊LSD和DVT

    近期市场有传闻 SEC 希望在美国取消零售客户的加密资产质押服务,另外 Kraken 宣布终止面向美国用户的加密资产质押服务,并支付 3000 万美元以和解 SEC 对其提供未注册证券的指控。

    2023年2月15日
    765

发表回复

登录后才能评论
微信

联系我们
邮箱:whylweb3@163.com
微信:gaoshuang613