mt logoMyToken
Market cap:
0%
FGI:
0%
Cryptocurrencies:--
Exchanges --
ETH Gas:--
EN
USD
APP
Ap Store QR Code

Scan Download

币圈史上涉案金额最大的黑客事件始末全解析

Collect
Share

作者:Azuma;编辑:Mandy出品 | Odaily星球日报(ID:o-daily)8月10日晚间,跨链互操作协议Poly Network突遭黑客攻击,在Poly Network 现已集成的三大主流生态(以太坊、BSC、Polygon)上,黑客分别盗走了 2.5 亿、2.7 亿、8500 万美元的加密资产,损失总额高达 6.1 亿美元。史上最大黑客事件6.1 亿美元是什么概念?如果按照事件发生时相关资产的市场价格计算,这不仅仅是 DeFi 历史上涉案金额最大的黑客事件,更是整个加密货币历史上涉案金额最大的黑客事件,超过了鼎鼎大名的 Mt.Gox 事件(744408 枚 BTC,当时总价值约 4 亿美元),以及 2018 年的 Coincheck 大案(5.23 亿枚 XEM,当时总价值约 5.34 亿美元)。如果仅在 DeFi 市场内部比较,Odaily 星球日报此前曾做过一次不完全统计,2020 年 DeFi 领域内共发生了四十余起起攻击事件,损失金额约 1.774 亿元美元(已追回约 4939 万美元),Poly Network 这次事件的数字足足是其三倍有余。关于本次事件发生的具体原因,Odaily 星球日报已询问了 PeckShield、慢雾、BlockSec、Certik、成都链安等多家知名安全公司。其中 BlockSec 向 Odaily 星球日报表示,黑客向 Poly Network 合约内的函数「verifyHeaderAndExecuteTx」提供了一个有效的签名消息,且「LockProxy」合约内中的「onlyManagerContract」修改符不会被绕过。基于这些观察,BlockSec 认为造成本事件的原因可能是用于跨链签名的私钥被泄漏,或是签名程序有逻辑漏洞导致签署出了攻击交易。这一分析也与其他一些 KOL 的观点基本吻合。The Block Research 分析师 Igor Igamberdiev 认为,Poly Network 遭到攻击的根本原因是密码学问题,这可能类似不久前刚刚发生的 Anyswap 黑客事件——在那起事件中,黑客通过合约漏洞成功推倒出了密钥,最终窃走了 790 万美元。安全研究员 Mudit Gupta 则提出了另一个可能性,由于 Poly Network 的合约只有一个 keeper,除了黑客可能通过某种手段获取了密钥之外,也有可能是黑客与团队内部人员勾结完成了攻击,这需要更为彻底的调查。Primitive Ventures 创始合伙人 Dovey Wan 也表示:“Poly Network 和 O3(注:本次事件的另一大相关项目,下文会解释)都没有完全开源,所以这很有可能是一次内部攻击事件。”--------------------------------------------------------------8 月 11 日 08:40 更新:慢雾安全团队分析指出:本次攻击主要在于 EthCrossChainData 合约的 keeper 可由 EthCrossChainManager 合约进行修改,而 EthCrossChainManager 合约的 verifyHeaderAndExecuteTx 函数又可以通过 _executeCrossChainTx 函数执行用户传入的数据。因此攻击者通过此函数传入精心构造的数据修改了 EthCrossChainData 合约的 keeper 为攻击者指定的地址,并非网传的是由于 keeper 私钥泄漏导致这一事件的发生。09:50 更新:上文提到的 Mudit Gupta 随后也对自己的分析做出了部分修正。Mudit 表示他并不认同慢雾的判断,但 Poly Network 起初确实是有四位 keeper,执行着 3/4 的多签配置,不过在攻击前,黑客控制了其中至少 3 个 keeper,并将其换成了单签,这也是为什么所有的黑客交易都只有一个 keeper 签名。10:25 更新:慢雾创始人余弦今日上午于社区内就此事件进一步解释称,攻击者更换 keeper 是通过正常的跨链流程实现的,只是在传入 verifyHeaderAndExecuteTx 函数中的数据是调用 ECCD(EthCrossChainData)合约更换 keeper。之所以 keeper 能够更换成功,是因为 ECCD 的 owner 是 ECCM(EthCrossChainManager)。之所以能签名一笔更换 keeper 的交易,是因为跨链要执行的数据没有判断好 tocontract,所以可能原先的 keeper 以为是一笔正常的跨链交易就签名了,但这实际上是一笔更换 keeper 的交易。余弦最后总结表示,可以理解为这次被黑有两个借刀杀人。一个借原先 keeper 进行签名,一个借 ECCM 的权限进行更换 keeper。我们将在其他安全公司进一步回复后继续更新本文。--------------------------------------------------------------围堵与逃窜8 月 10 日 20:38,Poly Network 官方于推特确认了攻击事件,并贴出了黑客在不同链上的具体地址(见下文)。官方同时表示,为了追回失窃资金,Poly Network 将采取法律行动,敦促黑客尽快还款,希望相关链上的矿工及各大交易所伸手援助,共同阻止黑客地址所发起的交易。黑客地址:以太坊地址:0xC8a65Fadf0e0dDAf421F28FEAb69Bf6E2E589963;BSC 地址:0x0D6e286A7cfD25E0c01fEe9756765D8033B32C71;Polygon地址:0x5dc3603C9D42Ff184153a8a9094a73d461663214。在 Poly Network 发出呼吁之后,各方 KOL 纷纷发声支援,试图阻止黑客洗钱。赵长鹏于推特表示:“我们已获悉 Poly Network 发生的黑客事件。虽然没有人能够控制 BSC 或以太坊,但我们正在与所有安全合作伙伴协调,我们将尽已所能,主动提供帮助。”OKEx CEO Jay 也表示:“OKEx 已在关注此案,我们正在观察货币的流动,并将尽最大努力来协助处理该事件。”另一边,稳定币 USDT 的发行方 Tether 更是快速响应,直接冻结攻击黑客以太坊地址中 3300 万 USDT。黑客通过 Curve 将近 1 亿 USDC 兑换为 DAI。不过,虽然已有多方参与了针对黑客的堵截,但黑客仍在通过各种手段快速混币,包括在以太坊上利用 Curve 混币逾 9700 万美元,以及在 BSC 上利用 Curve 分叉项目 Ellipsis Finance 混币近 1.2 亿美元。大型乞讨现场失窃金额如此之大,受害者数量自然也少不了(Odaily星球日报作者本人也是其中之一)。就目前情况来看,遭受此次事件影响的主要群体是通过跨链聚合器 O3 Swap 进行挖矿的用户,O3 Swap 本身也因此暂停了跨链相关服务。在事件发生之前,O3 Swap 在 Polygon 等链上的稳定币池年化可超过 20%,一些短期单币池(上周刚刚关闭)的年化更是可达百分之数百,在 DeFi 挖矿收益日趋下行的今天,这一年化水平还是相当具有吸引力的。大量“DeFi 农民”冲着高收益而来,却最终落得了个“血本无归”。而之所以 Poly Network 被攻击,O3 Swap 用户遭殃,是因为 O3 Swap 的跨链功能系基于 Poly Network 搭建。事实上,在 Poly Network 官方确认被黑之前,社区之内的主要猜测也是 O3 Swap 合约被黑客攻破。在以往 DeFi 被盗、用户求助无门的情况下,不少人会选择向黑客的地址发送一笔交易,留言述说这是自己的血汗钱,恳求黑客归还资金。而这一次,许多“看热闹不嫌事大”的旁观者却让事情“变味”了。在某位吃瓜群众“提示指导”黑客其 USDT 已被列入黑名单,并被黑客“回礼”了 13.5 ETH 之后,更多原本与本次事件无关的人也开始加入了这场大型“乞讨”之中,通过“支持”黑客寻求打赏,甚至拜托黑客“拉盘”自己持有的币。“技术”一般的吃瓜群众大多选择直接乞讨,比如说「大哥,给我点儿钱吧」或是「大佬,求求你了」。“技术”再好点的用户会选择讲讲故事,甚至让黑客成为自己的“天使投资人”,比如说「我看中了一个项目,如果你给了我多少多少钱,待我飞黄腾达后定会加倍奉还」,或是说「自己还在上学,也有个黑客梦想,希望能够获得前辈的资金支持」。“技术”最好的用户根本不墨迹,二话不说,直接认爹。更有甚者,一些人试图通过告诉黑客一些可行的混币措施,来换取黑客的代币施舍……这种看似“好玩”的做法实则非常不可取,也是对焦急痛心的失主极大的不尊重。追回资金,还有希望吗?撇开种种闹剧,事件既已发生,各方最为关心的事情莫过于能否成功追回资产。结合此前 DeFi 世界内曾发生过的多起安全事件来看,追赃并非毫无可能,比如去年的 dForce 及 EMD 事件,最终都成功追回了失窃资金。整体来看,此类事件基本上都有一个共同点——通过追踪,黑客在现实世界的身份暴露,面临着来自项目方及受损用户的起诉和追责,最终选择主动归还资金。过往案例告诉我们,尽管 DeFi 在交互层面上已实现了去中心化,但一个个受法律保护及约束的人类才是参与 DeFi 的主体,因此 DeFi 也绝不是什么无法之地,在链上资产意外遭遇损失时,寻求链下的法律保护是最有效的解决措施。目前较好的一个消息是,慢雾安全团队表示,在合作伙伴虎符(Hoo)及多家交易所的技术支持下,已通过链上及链下追踪已关联发现攻击者的邮箱、IP 及设备指纹等信息,正在追踪 Poly Network 攻击者相关的可能身份线索。慢雾安全团队梳理发现,黑客初始的资金来源是门罗币(XMR),然后在交易所里换成了 BNB/ETH/MATIC 等币种并分别提币到 3 个地址,不久后在 3 条链上发动攻击。或许是感觉到了压力,黑客也在 8 月 11 日 00:05 通过一笔交易公开表示有意归还部分资金。与此同时,黑客还提出了一个新的可能,即利用这笔资金发行一个全新代币,并通过 DAO 的形式进行运作。不过,慢雾提到的关键合作伙伴虎符(Hoo)随后在社群内进一步回应称,黑客只是在虎符注册了一个没有 KYC 的账号,并转出了少量 ETH 作为 gas 费用,并没有资金流入虎符。最为关键的是 ,黑客在虎符内的账户并没有实名认证,所以能否通过其他信息(慢雾提到的邮箱、IP 等等)成功定位黑客身份暂时仍无法确定。稍早前,Poly Network 官方再次通过公开信的形式向黑客喊话,强调数亿美元的资金在任何司法辖区都会是特大案件,希望借此向黑客施压,获得与对方沟通的机会。但截至发文,Poly Network 仍没有披露其他任何实质性的进展。随着多链格局的日渐稳固,跨链桥作为不同生态之间流动性往来的渠道,其所承担的价值正快速膨胀。从前不久的  Chainswap、Anyswap,再到今天的 Poly Network,这一赛道已成为了黑客眼中的“香馍馍”,安全形势日趋严峻,项目方、审计公司、用户均需提高警惕。Poly Network 事件仍在持续发展中,后续的任何进展,Odaily 星球日报均会第一时间核实、报道,还请大家保持关注。注:本文来自星球日报,作者Azuma,不代表深链财经立场,不构成任何投资建议,转载请注明文章来源及作者。

Disclaimer: The copyright of this article belongs to the original author and does not represent MyToken(www.mytokencap.com)Opinions and positions; please contact us if you have questions about content