AnySwap多链路由V3 漏洞攻击技术分析和解决方案_ANY:Anyswap

2021年7月11日凌晨,AnySwap多链路由V3受到黑客攻击。

1.攻击回顾

时间及地点此次攻击发生在2021年7月11日凌晨,AnySwapV3流动性池子被攻击。

黑客攻击交易地址1:

https://etherscan.io/tx/0xc80e7cfeb16143cba4d5fb3b192b7dbe70e9bcd5ca0348facd20bf2d05693070

>被盗资产:1,536,821.7694USDC

Komainu为GMO-Z.com Trust Company旗下稳定币GYEN和ZUSD提供托管服务:3月6日消息,加密信托公司GMO-Z.com Trust Company与Komainu达成合作,旨在为日元稳定币GYEN和美元稳定币ZUSD提供安全合规的机构级托管服务。

据介绍,Komainu是一家面向机构的合规数字资产托管服务提供商。GYEN和ZUSD是受监管的日元稳定币和美元稳定币,由纽约州金融服务部(NYDFS)批准,是1:1支持的稳定币,资产由受FDIC保险的银行持有。(PR Newswire)[2023/3/7 12:45:40]

地址2:

跨链协议Anyswap完成6000万美元融资,红杉中国参投:12月21日消息,跨链协议Multichain (原Anyswap)获得来自Binance Labs 6000万美元融资,其他参投方包括红杉中国、IDG资本、三箭资本、DeFiance资本、Circle Ventures、Tron Foundation、Hypersphere Ventures、Primitive Ventures、Magic Ventures和HashKey。

本轮融资将用于支持 Multichain 生态系统及其内部团队,包括研发、审计和服务等。Binance Labs表示,除融资支持外,Multichain 还与币安智能链 (BSC) 建立了合作伙伴关系。[2021/12/21 7:52:55]

https://etherscan.io/tx/0xecaaf8b57b6587412242fdc040bd6cc084077a07f4def24b4adae6fbe8254ae3

动态 | 日本Gunosy将与AnyPay共同合作成立区块链开发公司LayerX:12日,日本免费新闻阅读应用Gunosy表示,将与支付平台AnyPay共同合作成立区块链开发公司“LayerX”。该公司将开展针对区块链技术的开发,代币设计咨询和开发,防止黑客攻击的代码审计,技术沙龙的运营,加密货币开采等业务。“LayerX”公司的社长职位将由Gunosy社长福岛良典担任,副社长职位由AnyPay社长?向谅担任。该公司资本金为5000万日元,两家公司各出资50%。[2018/7/12]

>被盗资产:5,509,2227.35372MIM

Gold Glory Blockchain Company Inc基于NEO生态搭建EPIPHANY体系:美国FINCEN持牌机构Gold Glory将基于NEO生态搭建智能交易联盟体系EPIPHANY,并在NEO开发者社区构建核心开发团队,在NEO公有链层生成EPN。同时EPIPHANY交易体系,将优先为NEO生态体系提供数字资产流通、交易服务。EPIPHANY交易体系主要服务于北美,香港的持牌数字资产交易平台;EPN同时将作为EPIPHANY体系的权益凭证。Gold Glory作为MSB持牌机构,将持续在SEC与FINCEN监管体系下合规运营资产数字化与数字资产交易服务。[2018/1/28]

地址3:

https://bscscan.com/tx/0xa8a75905573cce1c6781a59a5d8bc7a8bfb6c8539ca298cbf507a292091ad4b5

>被盗资产:749,033.37USDC

地址4:

https://ftmscan.com/tx/0x7312936a28b143d797b4860cf1d36ad2cc951fdbe0f04ddfeddae7499d8368f8

>被盗资产:112,640.877101USDC

黑客地址:https://etherscan.io/address/0x0aE1554860E51844B61AE20823eF1268C3949f7C

2.原因分析

BSC链出现了同一账户签名的两笔交易,如果该同一账户签名的交易拥有相同的rsv签名的r值,则黑客可以反向推导出该账户的私钥。AnySwap团队重现了该黑客的操作手法。参考链接:https://bitcoin.stackexchange.com/questions/35848/recovering-private-key-when-someone-uses-the-same-k-twice-in-ecdsa-signaturesAnySwap团队后续会公布一份更详细的技术分析报告。AnySwap跨链桥没有被此次攻击影响,可以正常使用。跨链桥地址:https://anyswap.exchange/bridge所有AnySwapV1/V2跨链桥的交易都已经被审计过,V1/V2没有使用相同的R交易,V1/V2跨链桥安全。3.技术解决办法

为了避免相同的R签名的使用,AnySwap团队已经对代码做了相关修改。AnySwap多链路由将在48小时后重新上线,请关注我们的推特获取最新消息!推特:https://twitter.com/AnyswapNetworkTrailofBits审计团队此前已经在审计V1/V2,AnySwap通知了TOB有关V3攻击事件的消息,双方就此开展协作,解决问题。4.损失赔付

损失资产共计2,398,496.02个USDC和5,509,222.73个MIM。AnySwap已制定相关方案承担全部损失。AnySwap在预计的48小时后重新补足流动性时,流动性提供者可以像往常一样在AnySwapV3流动性池子里随时移除已添加的流动性。5.Bug奖励

AnySwap将奖励报告bug的用户,此举将帮助AnySwap建立更加安全的跨链解决方案。请密切关注我们的社交媒体,获取相关资讯。

AnSwap电报社群:?

https://t.me/anyswap

AnySwap推特:?

https://twitter.com/AnyswapNetwork

AnySwapmedium:?

https://anyswap.medium.com

AnySwap邮箱:?

connect@anyswap.exchange

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

水星链

[0:0ms0-1:65ms