据慢雾 AML 团队分析统计,THORChain 三次攻击真实损失如下:
2021 年 6 月 29 日,THORChain 遭 “假充值” 攻击,损失近 35 万美元;
2021 年 7 月 16 日,THORChain 二次遭 “假充值” 攻击,损失近 800 万美元;
2021 年 7 月 23 日,THORChain 再三遭攻击,损失近 800 万美元。
这不禁让人有了思考:三次攻击的时间如此相近、攻击手法如此相似,背后作案的人会是同一个吗?
慢雾 AML 团队利用旗下 MistTrack 反追踪系统对三次攻击进行了深入追踪分析,为大家还原整个事件的来龙去脉,对资金的流向一探究竟。
攻击概述
本次攻击的发生是由于 THORChain 代码上的逻辑漏洞,即当跨链充值的 ERC20 代币符号为 ETH 时,漏洞会导致充值的代币被识别为真正的以太币 ETH,进而可以成功的将假 ETH 兑换为其他的代币。此前慢雾安全团队也进行了分析,详见:假币的换脸戏法 —— 技术拆解 THORChain 跨链系统“假充值”漏洞。
根据 THORChain 官方发布的复盘文章,此次攻击造成的损失为:
土耳其Thodex加密货币交易所创始人将被引渡到土耳其:金色财经报道,土耳其最大的加密货币交易所Thodex的创始人Faruk Fatih ?ze将于8月在阿尔巴尼亚被捕后被引渡到土耳其,他将面临欺诈和经营犯罪组织的指控。[2022/11/18 13:22:29]
9352.4874282 PERP1.43974743 YFI2437.936 SUSHI10.615 ETH
资金流向分析
根据官方提供的黑客地址,慢雾 AML 团队分析并整理出了攻击者相关的钱包地址情况如下:
经 MistTrack 反追踪系统分析发现,攻击者在 6 月 21 号开始筹备,使用匿名兑换平台 ChangeNOW 获得初始资金,然后在 5 天后 (6 月 26 号) 部署攻击合约。
在攻击成功后,多个获利地址都把攻击获得的 ETH 转到混币平台 Tornado Cash 以便躲避追踪,未混币的资金主要是留存在钱包地址 (0xace...d75) 和 (0x06b...2fa) 上。
VAIOT Marketing Manager Anthony:受监管的加密货币项目VAIOT为投资者带来更多的透明度:2021年05月12日晚,由Gate.io主办的直播专访节目《酒局币赴》邀请到VAIOT Marketing Manager Anthony 直播分享近期最新发展。直播期间Anthony与Gate.io立秋就VAIOT 及其相关事项进行了探讨与交流。
Marvin表示,VAIOT围绕其3种业务/生产线为消费者和企业提供了基于区块链的AI助手产品组合,并且所提供的产品/服务受到代币经济的支持。VAIOT已经获得了第一个商业客户:比利时的大型零售商店网络,该网络将使用我们提供的助手作为语音商务解决方案。其次,VAIOT的最终目标是开发个人AI法律助手,来提供法律服务,包括基于区块链的传统和数字合同。与智能助手的轻松通信将使请求和获得法律服务(例如合同)变得容易且支付得起。值得一提的是,VAIOT是受马耳他监管的加密货币项目(VFAA监管)。达到此里程碑之后,因为监管机构会不断对我们进行监控,并进行年度审计等,所以使得我们能够为投资者带来更多的透明度。[2021/5/13 21:57:01]
土耳其加密交易所THODEX被诉盗窃数亿美元:在周三暂停交易后,土耳其数字资产交易所Thodex面临用户的刑事诉讼,他们称该交易所可能盗窃了数亿美元的资金。这一集体诉讼是在交易所暂停交易的同一天提起的,而该交易所的创始人兼首席执行官Faruk Fatih Ozer在前一天就离开了土耳其。 此前消息,土耳其政府已经开始调查加密货币交易所Thodex。(u.today)[2021/4/22 20:48:23]
慢雾 AML 团队统计攻击者获利地址上的资金发现,官方的统计遗漏了部分损失:
29777.378146 USDT78.14165727 ALCX11.75154045 ETH0.59654637 YFI
根据分析发现,攻击者在攻击合约中调用了 THORChain Router 合约的 deposit 方法,传递的 amount 参数是 0。然后攻击者地址发起了一笔调用攻击合约的交易,设置交易的 value(msg.value) 不为 0,由于 THORChain 代码上的缺陷,在获取用户充值金额时,使用交易里的 msg.value 值覆盖了正确的 Deposit event 中的 amount 值,导致了 “空手套白狼” 的结果。
声音 | Mythos Capital创始人:预测未来数月DAI需求或将增加:5月24日,Mythos Capital创始人Ryan Sean Adams发推称,预测未来几个月,市场对DAI的需求“可能”会增加,并给出以下原因: 1. Coinbase已向非纽约居民的散户用户开放DAI交易;DAI需求通过降低杠杆成本,为以太坊经济提供了一种经济刺激; 2. 强劲的DAI供给需求导致ETH支持贷款的MKR利率下降(随着需求增加,DAI将在1美元以上浮动,届时MKR将降低借款费用以稳定DAI的价格); 3. 假设MKR是一种利率固定的中央银行(在锁定的ETH中占90%),其贷款利率将降低整个以太坊经济的DAI贷款利率,这使得DAI的借款成本更低,并导致更多的ETH被锁定在DeFi贷款协议中; 4. 这是某种以太坊经济刺激的效果。DAI贷款成本降低将增加DAI供应量,增加对ETH的需求,增加对DeFi协议的需求,增加上述多方流动性……直到DAI供需再次达到平衡; 很难衡量以太坊经济中DAI的需求有多大(相对于目前的其他因素来说,这可能是微不足道的),但我预计DAI(货币)、MKR(银行)、ETH(主权货币)之间的反馈环会随着DAI增长而增加。[2019/5/24]
根据 THORChain 官方发布的复盘文章,此次攻击造成的损失为:
现场 | 交易所联盟市场总监Ryan Thoma:交易所缺少流动性 ?:金色财经现场报道,2018年8月11日,在2018纷智金融科技峰会(香港)上,交易所联盟市场总监Ryan Thoma指出:交易所缺少流动性,此外还因为地理和地缘等因素而非常局限,充满本地化特点,而且是孤立的。因为不是每一个交易都能在全球范围内发生,同时因为没有流动性,用户总会有一些价差,用户普遍会因此而感到疲惫,让生态系统变得更为成熟可以解决流动性不够的问题。[2018/8/11]
2500 ETH57975.33 SUSHI8.7365 YFI171912.96 DODO514.519 ALCX1167216.739 KYL13.30 AAVE
慢雾 AML 团队分析发现,攻击者相关的钱包地址情况如下:
MistTrack 反追踪系统分析发现,攻击者地址 (0x4b7...c5a) 给攻击者地址 (0x3a1...031) 提供了初始资金,而攻击者地址 (0x4b7...c5a) 的初始资金来自于混币平台 Tornado Cash 转出的 10 ETH。
在攻击成功后,相关地址都把攻击获得的币转到地址 (0xace...70e)。
该获利地址 (0xace...70e) 只有一笔转出记录:通过 Tornado Cash 转出 10 ETH。
2246.6 SUSHI13318.35 DODO110108 KYL243.929 USDT259237.77 HEGIC
本次攻击跟第二次攻击一样,攻击者部署了一个攻击合约,作为自己的 router,在攻击合约里调用 THORChain Router 合约。但不同的是,攻击者这次利用的是 THORChain Router 合约中关于退款的逻辑缺陷,攻击者调用 returnVaultAssets 函数并发送很少的 ETH,同时把攻击合约设置为 asgard。然后 THORChain Router 合约把 ETH 发送到 asgard 时,asgard 也就是攻击合约触发一个 deposit 事件,攻击者随意构造 asset 和 amount,同时构造一个不符合要求的 memo,使 THORChain 节点程序无法处理,然后按照程序设计就会进入到退款逻辑。
(截图来自 viewblock.io)
有趣的是,推特网友把这次攻击交易中的 memo 整理出来发现,攻击者竟喊话 THORChain 官方,表示其发现了多个严重漏洞,可以盗取 ETH/BTC/LYC/BNB/BEP20 等资产。
(图片来自 https://twitter.com/defixbt/status/1418338501255335937)
根据 THORChain 官方发布的复盘文章,此次攻击造成的损失为:
966.62 ALCX20,866,664.53 XRUNE1,672,794.010 USDC56,104 SUSHI6.91 YEARN990,137.46 USDT
MistTrack 反追踪系统分析发现,攻击者地址 (0x8c1...d62) 的初始资金来源是另一个攻击者地址 (0xf6c...747),而该地址 (0xf6c...747) 的资金来源只有一笔记录,那就是来自于 Tornado Cash 转入的 100 ETH,而且时间居然是 2020 年 12 月!
在攻击成功后,攻击者将资金转到了获利地址 (0x651...da1)。
通过以上分析可以发现,三次攻击的初始资金均来自匿名平台 (ChangeNOW、Tornado Cash),说明攻击者有一定的 “反侦察” 意识,而且第三次攻击的交易都是隐私交易,进一步增强了攻击者的匿名性。
从三次攻击涉及的钱包地址来看,没有出现重合的情况,无法认定是否是同一个攻击者。从资金规模上来看,从第一次攻击到第三次攻击,THORChain 被盗的资金量越来越大,从 14 万美金到近千万美金。但三次攻击获利的大部分资金都没有被变现,而且攻击间隔时间比较短,慢雾 AML 团队综合各项线索,推理认为有一定的可能性是同一人所为。
截止目前,三次攻击后,攻击者资金留存地址共有余额近 1300 万美元。三次攻击事件后,THORChain 损失资金超 1600 万美元!
(被盗代币价格按文章发布时价格计算)
依托慢雾 BTI 系统和 AML 系统中近两亿地址标签,慢雾 MistTrack 反追踪系统全面覆盖了全球主流交易所,累计服务 50+ 客户,累计追回资产超 2 亿美金。(详见:慢雾 AML 升级上线,为资产追踪再增力量)。针对 THORChain 攻击事件, 慢雾 AML 团队将持续监控被盗资金的转移,拉黑攻击者控制的所有钱包地址,提醒交易所、钱包注意加强地址监控,避免相关恶意资金流入平台。
跨链系统的安全性不容忽视,慢雾科技建议项目方在进行跨链系统设计时应充分考虑不同公链不同代币的特性,充分进行 “假充值” 测试,必要时可联系专业安全公司进行安全审计。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。