Nomad被攻击事件分析:黑客点火,多人“趁火打劫”-ODAILY_NOM:mad币种汇率

北京时间8月2日,成都链安链必应-区块链安全态势感知平台舆情监测显示,跨链通讯协议Nomad遭遇攻击,黑客获利约1.5亿美元。截止发稿前,根据DeFiLlama数据显示,Nomad代币桥中只剩下约5900美元左右。

关于本次攻击事件的来龙去脉,成都链安安全团队第一时间进行了分析。

PART01

加密市场中首次发生的去中心化抢劫?

首先,我们先来认识本次故事主角——Nomad。

Nomad自称能提供安全的互操作性解决方案,旨在降低成本并提高跨链消息传递的安全性,与基于验证者的跨链桥不同,Nomad不依赖大量外部方来验证跨链通信,而是通过利用一种optimistic机制,让用户可以安全地发送消息和桥接资产,并保证任何观看的人都可以标记欺诈并保护系统。

而在4月13日,他们也以2.25亿美元估值完成高达2200万美元的种子轮融资,领投方为Polychain。对于一家初创项目而言,数千万美元种子轮融足可谓赢在起跑线上,但是本次攻击之后,不知道项目方会如何处理与“自救”。

Metronome:Curve上msETH-ETH池受到攻击,现已暂停主网功能:金色财经报道,DeFi合成资产协议Metronome在社交媒体上称,作为预防措施,已暂停Metronome主网功能,以将损害降至最低,并调查下一步的最佳方案。Metronome表示,一个涉及多个Curve池的漏洞已被攻击,msETH-ETH池受到攻击,攻击者从msETH-ETH池中盗走流动资金。任何msUSD交易对的流动性提供者以及在Velodrome上使用msETH的Optimism用户应注意,他们的头寸不受影响。此外,Metronome所有存款与未平仓头寸不受此次事件影响。[2023/7/31 16:08:06]

Nomad官方推特表示,已得知此事,目前正在调查。

Nomad CTO:Optimistic跨链桥的未来仍然是乐观的:8月21日消息,Nomad CTO James Prestwich发推称,这几周很有挑战性。在最近主要桥接被黑后,我告诉我的团队:我们很泼辣,但并不刻薄。我们并不刻薄,因为我们知道这可能发生在任何人身上。我们都在挑战可能性的边界。这次是我们,但下次不会了。我们已经协调了有史以来最大的白帽资金返还工作。虽然还有许多困难的工作要做,但我们对未来的道路感到兴奋。这不会改变我们的使命。Optimistic桥接(仍然)是正确的答案。我们正在(仍然)构建最好的跨链通信堆栈。Optimistic跨链桥的未来仍然是乐观的。

据此前报道,跨链互操作性协议Nomad发布“复苏之路”计划,将重启跨链桥以分配回收的资金。根据计划,跨链桥的升级预计将在9月中下旬完成,升级完成后,Nomad将重启跨链桥并分配回收资金。[2022/8/21 12:38:34]

关于本次事件,在Web3领域,却引起了争议。

Nomad以20%的白帽赏金为条件呼吁攻击者返还资金:8月2日消息,Nomad在链上呼吁攻击者返还资金,Nomad对攻击者表示:“如果你愿意将不当获利返至nomadexploit.eth则不会对你采取进一步行动,且可获得20%的赏金,按照白帽处理。”

据此前消息,Nomad遭遇黑客攻击,其代币桥内的1.9亿美元资金几乎全部耗尽。Nomad今日午间表示,已就攻击事件通知执法部门,寻求识别相关账户并追回资金。[2022/8/2 2:53:41]

Terra研究员FatMan在推特上对Nomad遭遇攻击事件发表评论称:“在公共Discord服务器上弹出的一条消息称,任意一个人都能从Nomad桥上抢了3千到2万美元:所有人要做的就是复制第一个黑客的交易并更改地址,然后点击通过Etherscan发送。这是在真正的加密市场中首次发生的去中心化抢劫。”

动态 | Altonomy为机构客户提供Handshake OTC交易服务:据官方消息,从即日起,加密货币金融服务商Altonomy向其全球的机构客户提供Handshake的OTC交易服务。目前支持的交易币对包括HNS/BTC、HNS/ETH以及HNS/USDT。 Altonomy创始人Bo Dong表示, Handshake主网上线是Web3发展历程上的里程碑,很高兴率先为Web3核心基础设施Handshake协议提供专业的机构流动性服务。[2020/2/20]

事实的确如此。

根据Odaily星球日报的报道,在第一个黑客盗窃完成后,这条「成功」经验也在加密社区疯传,被更多用户模仿,趁火打劫。跨链通讯协议Nomad的资产被洗劫一空。

可能是因为过于心急,一些用户忘记使用马甲伪装,直接使用了自己的常用ENS域名,暴露无遗。目前已经有用户开始自发退款,以求避免被起诉。

PART02

-项目方在部署合约时犯了什么错导致被攻击?

本次攻击主要是项目方在部署合约时,把零(0x000000....)的confirmAt设置为1,导致任意一个未使用的_message都可以通过判断,并从合约中提取出对应资产。技术分析如下:

被攻击合约

0x5D94309E5a0090b165FA4181519701637B6DAEBA(存在漏洞利用的合约)

0x88A69B4E698A4B090DF6CF5Bd7B2D47325Ad30A3(遭受损失的金库合约)

由于攻击交易过多,下面依靠其中一笔攻击交易分析为例进行阐述;

1.通过交易分析,发现攻击者是通过调用(0x5D9430)合约中的process函数提取合约中的资金。

2.跟进process函数中,可以看到合约对_messageHash进行了判断,当输入的messages为0x000000....时,返回值却是true。

3.然后跟进acceptableRoot函数,发现_root的值为零(0x000000....)时,而confirmAt等于1,导致判断恒成立,从而攻击者可以提取合约中的资金。

4.后续通过查看交易,发现合约在部署时,就已经初始零(0x000000....)的confirmAt为1,交易可见

PART03

-项目方还能找回被盗资金吗?

针对跨链代币桥攻击导致损失一事,Nomad团队表示,“调查正在进行中,已经联系区块链情报和取证方面的主要公司协助。我们已经通知执法部门,并将夜以继日地处理这一情况,及时提供最新信息。我们的目标是识别相关账户,并追踪和追回资金。”

目前,成都链安安全团队正在使用链必追平台对被盗资金地址进行监控和追踪分析。

PART04

-总结:合约部署需要注意哪些问题?

针对本次事件,成都链安安全团队建议:项目方在合约部署前,需要考虑配置是否合理。部署后,应测试相关功能,是否存在被利用的风险,并且联系审计公司查看初始的参数是否合理。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

SAND创宇区块链:6 月安全月报-ODAILY_NFT:DisCas Vision

前言六月以来,安全事件仍层出不穷,即使币价下跌,攻击者却没有停下攻击的脚步。据知道创宇区块链安全实验室数据显示:该月发生的安全事件超46起,其中跑路局变得更加严重,而跨链桥HarmonyBri.

[0:0ms0-0:923ms