事件背景
北京时间2021年7月12日凌晨1点,Anyswap官方发推声称Anyswap多链路由v3版本遭到攻击,V3跨链资金池受影响,损失约240万USDC和551万MIM,AnyswapV1和V2版本不受该攻击影响,跨链桥未受影响。知道创宇区块链安全实验室第一时间跟踪本次事件并分析:
观点:硅谷银行等三家银行的失败或会限制加密行业的流动性:3月13日消息,数字资产公司Castle Island Ventures创始人Nic Carter表示,政府愿意为这硅谷银行和Signature提供支持,意味着它回到了提供流动性的模式,而不是收紧,而宽松的货币政策在历史上被证明是加密货币和其他投机资产类别的“福音”,但这种不稳定性再次显示了稳定币的脆弱性,不寻常的金融状况可能导致它们跌破其固定价值。据悉,Signature和Silvergate是加密公司的两家主要合作银行,近一半的美国风险投资支持的初创公司将现金存放在硅谷银行,包括对加密友好的风险投资基金和一些数字资产公司。
此外,Carter表示:“比特币流动性和加密流动性总体上会受到一定程度的损害,因为Silvergate的SEN和Signature的Signet是加密公司在周末获得法定货币的关键。现在加密公司的选择很少,在新银行介入之前,该行业的流动性将受到限制。”他补充说,他希望银行能够介入以填补SEN留下的空白。(CNBC)[2023/3/13 13:00:06]
事件跟踪
Paxos Treasury销毁1.17亿枚BUSD,过去两天市值缩水超10亿美元:2月15日消息,Whale Alert数据显示,Paxos Treasury于UTC时间2月15日07:54:47销毁117,401,943枚BUSD。随着持续销毁,BUSD市值过去两天大幅缩水,据Coingecko数据显示,BUSD市值在2月13日约为162.04亿美元,当前约为152.03亿美元,减少已超10亿美元。[2023/2/15 12:08:34]
攻击时间:
2021年7月10日晚8:00(UTC)
攻击者地址:
富达调查:74%的机构计划购买加密货币:金色财经报道,根据富达数字资产周四发布的第四次年度机构投资者数字资产研究,富达发现58% 的受访投资者表示在2022年上半年拥有数字资产,同比增长6个百分点。亚洲的数字资产所有权最高,该地区 69% 的机构报告在该领域进行了投资。欧洲(69%)和美国(42%)的这一数字较低,尽管这些数字分别比一年前上升了 11 个百分点和 9 个百分点。??总体而言,全球数字资产使用率最高的是风险投资基金(87%),其次是高净值个人(82%)和顾问(73%)。
此外,在接受调查的人中,35% 的人表示他们购买持有加密货币的投资产品,30% 的人购买持有数字资产公司的投资产品,20% 的人通过期货合约获得敞口。?74%的受访机构表示他们计划在未来购买数字资产。[2022/10/27 11:49:14]
0x0aE1554860E51844B61AE20823eF1268C3949f7C
今日恐慌与贪婪指数为9,恐慌程度与昨日持平:金色财经报道,今日恐慌与贪婪指数为9(昨日为9),恐慌程度与昨日持平,等级仍为极度恐慌。
注:恐慌指数阈值为0-100,包含指标:波动性(25%)+市场交易量(25%)+社交媒体热度(15%)+市场调查(15%)+比特币在整个市场中的比例(10%)+谷歌热词分析(10%)。[2022/6/21 4:41:49]
攻击交易信息:
a.攻击交易1——>被盗金额:1,536,821.7694USDC
https://etherscan.io/tx/0xc80e7cfeb16143cba4d5fb3b192b7dbe70e9bcd5ca0348facd20bf2d05693070
b.攻击交易2——>748,312.634392210170566277USDC
https://bscscan.com/tx/0xa8a75905573cce1c6781a59a5d8bc7a8bfb6c8539ca298cbf507a292091ad4b5
c.攻击交易3——>112,640.877101USDC
https://ftmscan.com/tx/0x7312936a28b143d797b4860cf1d36ad2cc951fdbe0f04ddfeddae7499d8368f8
d.攻击交易4——>5,509,227.35372MIM
https://etherscan.io/tx/0xecaaf8b57b6587412242fdc040bd6cc084077a07f4def24b4adae6fbe8254ae3
技术分析
BSC上的V3路由器MPC帐户下存在两个v3router交易,这两个交易具有相同的R值签名,攻击者可以反推出MPC账户的私钥,知道创宇安全团队通过本地测试验证了这种攻击方法,如果知道两次交易中相同的R值(ECDSA签名算法),由于两次签名的原始数据不一样,就能反推出签名时使用的随机数种子,又因为可以地址中推算出了公钥,所以通过脚本即可反推出MPC地址的私钥(如下方截图所示),最后攻击者以MPC身份调用anySwapInAuto函数完成盗币。
代码关键部分:
代码执行结果如下:
后续进展
Anyswap项目方将赔偿此次盗币事件产生的损失,并在未来48小时更新主合约代码,以修复使用相同R签名导致的私钥泄露事件。如有最新进展,实验室将会第一时间跟进和分析。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。