2022年03月29日,AxieInfinity?侧链RoninNetwork发布社区预警,RoninNetwork出现安全漏洞,RoninBridge共17.36万枚?ETH?和2550万枚?USDC?被盗,损失超6.1亿美元。慢雾安全团队第一时间介入分析,并将分析结果分享如下。
相关信息
Ronin是以太坊的一个侧链,专门为链游龙头AxieInfinity而创建,它自称是将朝着「NFT?游戏最常用的以太坊侧链」方向发展。据了解,AxieInfinity的团队SkyMavis想要一个可靠、快速且廉价的网络,从而为游戏的发展提供保障。他们需要一个以游戏为先的扩容方案,它不仅要能经得起时间的考验,还得满足游戏快速发展所带来的大量需求。于是,Ronin链便应运而生了。
Sui基金会与Immunefi合作开展Bug Bounty赏金计划:4月21日消息,Sui基金会宣布与Immunefi合作开展BugBounty赏金计划,旨在激励白帽黑客发现有效的漏洞与问题,从而帮助维护平台的安全与稳定。
漏洞影响范围分为低级、中级、高级、最高级四个等级,提交所有的漏洞报告时,必须附带相关证明,说明该漏洞是在运行测试网还是主网时发现,以及最终影响的资产范围。满足这些条件才能被视为有效并参与奖励瓜分。[2023/4/21 14:17:23]
黑客地址:
0x098B716B8Aaf21512996dC57EB0615e2383E2f96
英国央行Jon Cunliffe:监管机构必须将现有流程扩展到加密货币:金色财经报道,英国央行负责金融稳定的副行长Jon Cunliffe表示,监管机构必须将现有流程扩展到加密货币。
他还谈到了加密技术在贸易结算中的好处。Cunliffe称,监管机构必须在加密货币具有系统重要性之前对其进行处理。[2022/9/28 22:37:25]
攻击细节
据官方发布的信息,攻击者使用被黑的私钥来伪造提款,仅通过两次交易就从Roninbridge中抽走了资金。值得注意的是,黑客事件早在3月23日就发生了,但官方据称是在用户报告无法从bridge中提取5kETH后才发现这次攻击。本次事件的损失甚至高于去年的PolyNetwork?被黑事件,后者也窃取了超过6亿美元。
分析师Lark Davis:ETH的三倍减半将年释放量从4.3%下降到0.43%:金色财经报道,新西兰加密货币分析师Lark Davis在社交媒体上称,30多天后,以太坊三倍减半即将到来。三倍减半将看到新ETH的年释放量从4.3%下降到0.43%。换句话说,我们从每天13000个新ETH下降到1300个。这是巨大的。按照目前的价格,这意味着每天减少2100万美元的卖出压力。这一个月就有约6亿多美元。
另外,我们正在改变以太坊经济,从目前的工作量证明到一个根本不同的激励机制。欢迎来到质押经济!激励不再是放弃奖励,而是重新获得更多奖励。当然,我们不能忘记 EIP-1559。这是以太坊的永久销毁机制。如果我们最后有以太坊的股权证明,那么我们将烧掉大约190万个以太坊。[2022/8/11 12:18:40]
事情背景可追溯到去年11月,当时SkyMavis请求Axie?DAO?帮助分发免费交易。由于用户负载巨大,AxieDAO将SkyMavis列入白名单,允许SkyMavis代表其签署各种交易,该过程于12月停止。但是,对白名单的访问权限并未被撤销,这就导致一旦攻击者获得了SkyMavis系统的访问权限,就能够通过gas-freeRPC从AxieDAO验证器进行签名。SkyMavis的Ronin链目前由九个验证节点组成,其中至少需要五个签名来识别存款或取款事件。攻击者通过gas-freeRPC节点发现了一个后门,最终攻击者设法控制了五个私钥,其中包括SkyMavis的四个Ronin验证器和一个由AxieDAO运行的第三方验证器。
Acala发起新提案“IADS”,以提高aUSD在生态系统中的流动性:据官方消息,波卡DeFi中心Acala社区提出有关“协议间aUSD分发方案(IADS)”的新提案,以使Tapio Protocol、Taiga Protocol和任何平行链上的协议成为Polkadot和Kusama上的aUSD流动性分发者。
由于市场波动,aUSD采取了相对保守的风险参数。然而,生态系统中对aUSD稳定币的需求不断增加,同时其流动性存在不足。
在最初的提案中,IADS将通过直接向Taiga Protocol的3-pool(USDT-USDC-aUSD)分配aUSD来解决流动性短缺问题,以提高流动性效率。之后3USD(3-pool的LP代币)将被用作aUSD的支持资产。
IADS将为Acala生态系统带来以下好处:
1.IADS通过XCM为Acala/Karura交易场所和其他平行链提供服务,为aUSD发展协议分发网络,将流动性部署到需要Polkadot生态系统原生稳定币的协议/平行链;
2. 通过引入稳定兑换LP代币来取代CDP以扩大aUSD的发行;
3. 维护aUSD锚定的稳定性,在更多交易场所提供更多套利机会,并允许Acala从这些协议中赚取交易费用;
4. 使Acala协议拥有的流动性能够帮助在Acala/Karura和整个平行链生态系统上更有效地增加aUSD发行,帮助提升所有Polkadot和Kusama链的流动性。[2022/7/8 2:00:24]
MistTrack
在事件发生后,慢雾第一时间追踪分析并于北京时间3月30日凌晨1:09发声。
据慢雾MistTrack反追踪系统分析,黑客在3月23日就已获利,并将获利的2550万枚USDC转出,接着兑换为ETH。
而在3月28日2:30:38,黑客才开始转移资金。
据慢雾MistTrack分析,黑客首先将6250ETH分散转移,并将1220ETH转移到?FTX、1ETH转到Crypto.com、3750ETH转到Huobi。
值得注意的是,黑客发起攻击资金来源是从Binance提币的1.0569ETH。
目前,Huobi、Binance?创始人均发表了将全力支持AxieInfinity的声明,FTX的CEOSBF也在一封电子邮件中表示,将协助取证。
截止目前,仍有近18万枚ETH停留在黑客地址。
目前黑客只将资金转入了中心化平台,很多人都在讨论黑客似乎只会盗币,却不会洗币。尽管看起来是这样,但这也是一种常见的简单粗暴的洗币手法,使用假KYC、代理IP、假设备信息等等。从慢雾目前获取到的特殊情报来看,黑客并不“傻”,还挺狡猾,但追回还是有希望的,时间上需要多久就不确定了。当然,这也要看执法单位的决心如何了。
总结
本次攻击事件主要原因在于SkyMavis系统被入侵,以及AxieDAO白名单权限维护不当。同时我们不妨大胆推测下:是不是SkyMavis系统里持有4把验证器的私钥?攻击者通过入侵SkyMavis系统获得四个验证节点权限,然后对恶意提款交易进行签名,再利用?AxieDAO对SkyMavis开放的白名单权限,攻击者通过gas-freeRPC向AxieDAO验证器推送恶意提款交易获得第五个验证节点对恶意提款交易的签名,进而通过?5/9签名验证。
最后,在此引用安全鹭的建议:
1、私钥最好通过安全多方计算消除单点风险;
2、私钥分片分散到多台硬件隔离的芯片里保护;
3、大资金操作应有更多的策略审批保护,保证资金异动第一时间由主要负责人获悉并确认;
4、被盗实际发生时间是3月23日,项目方应加强服务和资金监控。
参考链接:
RoninNetwork官方分析
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。