北京时间8月2日,成都链安链必应-区块链安全态势感知平台舆情监测显示,跨链通讯协议Nomad遭遇攻击,黑客获利约1.5亿美元。截止发稿前,根据DeFi Llama数据显示,Nomad代币桥中只剩下约5900美元左右。
关于本次攻击事件的来龙去脉,成都链安安全团队第一时间进行了分析。
PART 01?
首先,我们先来认识本次故事主角——Nomad。
Nomad 自称能提供安全的互操作性解决方案,旨在降低成本并提高跨链消息传递的安全性,与基于验证者的跨链桥不同,Nomad 不依赖大量外部方来验证跨链通信,而是通过利用一种optimistic机制,让用户可以安全地发送消息和桥接资产,并保证任何观看的人都可以标记欺诈并保护系统。
Conic Finance遭受攻击,损失约320万美元:7月21日消息,链上数据显示,Conic Finance ETH omnipool 遭受一系列小型黑客攻击,损失约 320 万美元。被盗资金转入该地址:0x3d32C5a2E592c7B17e16bdDc87EAb75f33ae3010。
Conic Finance回应称:目前正在调查涉及 ETH Omnipool 的漏洞,并将在有更新后立即分享。[2023/7/21 15:51:13]
而在4 月 13 日,他们也以 2.25 亿美元估值完成高达 2200 万美元的种子轮融资,领投方为 Polychain。对于一家初创项目而言,数千万美元种子轮融足可谓赢在起跑线上,但是本次攻击之后,不知道项目方会如何处理与“自救”。
Nomad官方推特表示,已得知此事,目前正在调查。
Hashflow在攻击事件中损失约60万美元,派盾称或为白帽黑客所为:6月15日消息,据派盾监测,去中心化交易平台Hashflow存在一个与批准相关的问题,并因此遭到攻击,不过这可能是一起白帽黑客行动。另据0xScope监测,盗窃合约的创建者在交易中留下了一条信息,在恢复使用前,请先撤销。你的资金不安全。
Hashflow随后发推表示,本次被盗事件的损失约为60万美元,所有受影响用户都能够取回全部资产,而Hashflow DEX没有受到影响,仍然保持正常运行。Hashflow发布了资产恢复指南,以便受影响用户恢复资产,并提醒他们必须先撤销批准才能收回资金。而没有受到影响但在去年5月3日前使用过Hashflow的用户,也需要尽快撤销已弃用合约的任何授权。[2023/6/15 21:38:30]
BlockSec:Quaternion因QTN代币开发者使用错误条件而被黑客攻击,损失约2.546枚WETH:1月18日消息,BlockSec监测显示,NFT全栈B2B B2C服务供应商Quaternion因QTN代币开发者使用错误条件而被黑客攻击,损失约2.546枚WETH。QTN代币具有通货膨胀机制,随着QTN在Uniswap中的交易增多,QTN的总量也会随之增加。但是,QTN的开发者使用from == UniswapPair来判断是否有QTN出售,这一错误条件是导致此攻击的根本原因。BlockSec提醒注意,黑客的资金来源似乎来自BSC上的Ankr Exploiter。[2023/1/18 11:19:14]
关于本次事件,在Web3领域,却引起了争议。
Terra研究员FatMan在推特上对Nomad遭遇攻击事件发表评论称:“在公共Discord服务器上弹出的一条消息称,任意一个人都能从Nomad桥上抢了3千到2万美元:所有人要做的就是复制第一个黑客的交易并更改地址,然后点击通过Etherscan发送。这是在真正的加密市场中首次发生的去中心化抢劫。”?
新西兰交易所Cryptopia再次遭黑客入侵,损失约4.5万美元:2月20日,新西兰交易所Cryptopia再次遭黑客入侵,加上2019年被盗的3000万美元,Cryptopia报告称,它是2021年2月1日另一起盗窃事件的目标。黑客窃取了约62,000新西兰元(45,000美元)的加密货币。调查显示,黑客访问了一个钱包,该钱包自2019年1月黑客入侵以来一直处于休眠状态。该钱包属于Stakenet,由Cryptopia的清算人Grant Thornton控制。根据调查结果,休眠的钱包持有价值约196万美元的Xtake,这是Stakenet的原生代币。
此前,去年12月份,新西兰被盗交易所Cryptopia用户索赔流程已正式开启。(News.Bitcoin)[2021/2/20 17:34:12]
瑞波币创始人加密货币净资产两个月损失约50亿美元:瑞波币联合创始人Chris Larsen在之前2月份福布斯发布的首份数字货币富豪榜中排名第一,当时其加密货币净资产在70亿至80亿美元之间,但现在由于XRP的下跌,Chris Larsen加密货币资产规模大降至约30亿美元。[2018/4/2]
事实的确如此。
根据Odaily星球日报的报道,在第一个黑客盗窃完成后,这条「成功」经验也在加密社区疯传,被更多用户模仿,趁火打劫。跨链通讯协议Nomad的资产被洗劫一空。
可能是因为过于心急,一些用户忘记使用马甲伪装,直接使用了自己的常用 ENS 域名,暴露无遗(这可能给 Nomad 后续追赃减轻了一定的负担)。目前已经有用户开始自发退款,以求避免被起诉。
PART 02?
本次攻击主要是项目方在部署合约时,把零(0x000000....)的confirmAt设置为1,导致任意一个未使用的_message都可以通过判断,并从合约中提取出对应资产。技术分析如下:
被攻击合约
0x5D94309E5a0090b165FA4181519701637B6DAEBA (存在漏洞利用的合约)
0x88A69B4E698A4B090DF6CF5Bd7B2D47325Ad30A3(遭受损失的金库合约)
由于攻击交易过多,下面依靠其中一笔攻击交易分析为例进行阐述;(0x87ba810b530e2d76062b9088bc351a62c184b39ce60e0a3605150df0a49e51d0)
攻击的交易截图
1.通过交易分析,发现攻击者是通过调用(0x5D9430)合约中的process函数提取(0x88A69)合约中的资金。
攻击细节截图
2.跟进process函数中,可以看到合约对_messageHash进行了判断,当输入的messages[_messageHash]为0x000000....时,返回值却是true。
3.然后跟进acceptableRoot函数,发现_root的值为零(0x000000....)时,而confirmAt[_root]等于1,导致判断恒成立,从而攻击者可以提取合约中的资金。
?攻击细节截图
4.后续通过查看交易,发现合约在部署时,就已经初始零(0x000000....)的confirmAt为1,交易可见(0x99662dacfb4b963479b159fc43c2b4d048562104fe154a4d0c2519ada72e50bf)
PART 03?
针对跨链代币桥攻击导致损失一事,Nomad团队表示,“调查正在进行中,已经联系区块链情报和取证方面的主要公司协助。我们已经通知执法部门,并将夜以继日地处理这一情况,及时提供最新信息。我们的目标是识别相关账户,并追踪和追回资金。”
目前,成都链安安全团队正在使用链必追平台对被盗资金地址进行监控和追踪分析。
PART 04?
针对本次事件,成都链安安全团队建议:项目方在合约部署前,需要考虑配置是否合理。部署后,应测试相关功能,是否存在被利用的风险,并且联系审计公司查看初始的参数是否合理。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。