2022年8月2日,NomadBridge受到攻击。与以往安全事件不同的是,此次参与攻击的黑客多达上百位(其中不乏白帽黑客)。其原因是攻击手法简单且被部分攻击者传播开来,任何用户通过复制-粘贴成功攻击交易的payload、再将其中的地址信息修改为自己的任意地址,便能成功从NomadBridge提走资金。由于Nomad项目方没有紧急停止机制,桥中资金几乎被全部套出,损失约190M美元。
自8月3日官方发布回收程序至今已有12日,NomadBridge回收资产累计37M美元,多数资产仍然流落在外。这些尚未归还的资产目前停留在哪?由哪些黑客控制?我们通过这篇文章来简单了解一下。
01事件概览

- 2022年8月2日,NomadBridge遭到攻击。攻击原理和实施细节可见
- AttackAnalysis|HowUncheckedMappingMakes$200MLossesofNomadBridge[1]
- 2022年8月3日,NomadBridge官方发表资产回收程序:此次事件中从NomadBridge
- 取走资产的白帽黑客/研究员可以将资产转入地址0x94A844来实现回收[2]。
- 2022年8月5日,NomadBridge官方补充声明:参与此次事件的攻击者只需返还取走资产的90%则可被视为白帽黑客,NomadBridge不会进一步追究其法律责任[3]。
02资产追踪

从2022-08-019:32PM到2022-08-0212:05AM(UTC时间),共有322个地址通过962笔交易调用了漏洞合约的process函数累计1177次,NomadBridge被取走USDC、USDT、DAI、WETH、WBTC等14种资产,损失累计约190M美元。
与普通攻击事件不同,此次事件中的962笔交易由322个地址发起,而这些地址大多属于不同实体,被盗资产也分散流入到了329个获利地址。截至2022-08-1511:00,在329个获利地址中,65个地址返还了全部资产,50个地址返还了90%资产,7个地址返还了不到90%资产。此外,在NomadBridge发布回收程序之前已有12个地址向Nomad:ERC20Bridge返还过资金,其中11个地址返还了全部获利。
在尚未返还资产的195个地址中,有16个地址将获利转移到了Tornado.Cash,4个地址不受攻击者控制(不知是出于恶作剧心态还是业务能力不大熟练,有4笔攻击交易的获利地址被分别设置为Maker、WETH、FRAX以及空地址)。这意味着上述20个获利地址中的资产大概率无法回收,这部分资产累计约17M美元。此外,有86个地址中的获利已经开始转移。最后,仍有90个获利地址没有任何动静。

03攻击者分析
在此次事件中,看似有322个地址独立地发起了攻击,但实际的攻击者却并不是322位。攻击交易发起地址和获利地址累计有606个(排除Maker等四个地址),经地址聚类后得到219个地址簇(一个地址簇中的地址有极高的概率受同一个实体控制)。这意味着攻击者数量不会超过219个。

在这219个地址簇中,有2个地址簇(疑似2位攻击者)掌控了近半数NomadBridge在此次事件中损失的资产。

关键的是,当我们从实体的维度再次统计偿还情况时发现,这两位攻击者尚未偿还任何资产。这就导致,虽然约半数攻击者(106)选择向项目方偿还全部或部分资金(其中100位攻击者还款超过90%),但NomadBridge回收的资金却仅有37M美元,与190M美元相去甚远。

04结语
截止8月13日,NomadBridge已经从白帽黑客手中回收了约37M美元的损失。遗憾的是,仍有超过100M美元的损失掌握在获利最大的两位黑客手中。这两位黑客用于发起攻击交易的手续费均来源于TornadoCash,且获利尚未开始转移,这使得我们很难追踪到他们的身份(不了解TornadoCash的朋友可以阅读我们团队的科普文章——70亿美金流转地,TornadoCash的前世今生)。
BlockSec将持续监控被盗资金动向,及时和社区共享新的发现。
05数据整理
攻击交易获利

无法挽回的损失

(声明:请读者严格遵守所在地法律法规,本文不代表任何投资建议)