NomadBridge事件损失约190M美元,约37M美元已从白帽黑客手中回收,仍有超过100M美元的损失掌握在获利最大的两位黑客手中。
原文标题:《NomadBridge被盗,逾十亿资产如今在哪?》
撰文:郭景怡,陈森茂
2022年8月2日,NomadBridge受到攻击。与以往安全事件不同的是,此次参与攻击的黑客多达上百位。其原因是攻击手法简单且被部分攻击者传播开来,任何用户通过复制-粘贴成功攻击交易的payload、再将其中的地址信息修改为自己的任意地址,便能成功从NomadBridge提走资金。由于Nomad项目方没有紧急停止机制,桥中资金几乎被全部套出,损失约190M美元。
自8月3日官方发布回收程序至今已有12日,NomadBridge回收资产累计37M美元,多数资产仍然流落在外。这些尚未归还的资产目前停留在哪?由哪些黑客控制?我们通过这篇文章来简单了解一下。
Aptos官方公布Tokenomics概览:初始供应总量10亿枚,51.02%的Token分配给社区:10月18日,据官方消息,Aptos公布Tokenomics概览,初始供应总量10亿枚,51.02%的Token分配给社区。其中社区部分410,217,359.767枚APT由Aptos基金会持有,100,000,000由Aptos Labs持有。这些Token预计将在十年内分发:125,000,000 APT最初可用于支持社区类别现在和将来的生态系统项目、赠款和其他社区增长计划;5,000,000APT最初可用于支持Aptos基金会针对基金会类别的计划;社区和基金会剩余Token的1/120预计在未来10年内每月解锁。[2022/10/18 17:30:35]
01事件概览
一名Nomad攻击者将约745万的资产转移至新钱包地址:8月24日消息,PeckShield在Twitter上表示,一名Nomad攻击者(0xB5C5开头的地址)将103枚WBTC、约1100枚以太坊和约345万枚DAI转移至0xAB96开头的新地址。[2022/8/25 12:46:31]
2022年8月2日,NomadBridge遭到攻击。攻击原理和实施细节可见?
Attack?Analysis?|?How?Unchecked?Mapping?Makes?$200M?Losses?of?Nomad?Bridge
2022年8月3日,NomadBridge官方发表资产回收程序:此次事件中从NomadBridge
取走资产的白帽黑客/研究员可以将资产转入地址0x94A844来实现回收。
2022年8月5日,NomadBridge官方补充声明:参与此次事件的攻击者只需返还取走资产的90%则可被视为白帽黑客,NomadBridge不会进一步追究其法律责任。
慢雾:GenomesDAO被黑简析:据慢雾区hacktivist消息,MATIC上@GenomesDAO项目遭受黑客攻击,导致其LPSTAKING合约中资金被非预期的取出。慢雾安全团队进行分析有以下原因:
1.由于GenomesDAO的LPSTAKING合约的initialized函数公开可调用且无权限与不可能重复初始化限制,攻击者利用initialized函数将合约的stakingToken设置为攻击者创建的虚假LP代币。
2.随后攻击者通过stake函数进行虚假LP代币的抵押操作,以获得大量的LPSTAKING抵押凭证。
3.获得凭证后再次通过initialized函数将合约的stakingToken设置为原先真是的LP代币,随后通过withdraw函数销毁LPSTAKING凭证获取合约中真实的LP抵押物。
4.最后将LP发送至DEX中移除流动性获利。
本次事件是因为GenomesDAO的LPSTAKING合约可被任意重复初始化设置关键参数而导致合约中的抵押物被恶意耗尽。[2022/8/7 12:07:06]
02资产追踪
慢雾:跨链互操作协议Nomad桥攻击事件简析:金色财经消息,据慢雾区消息,跨链互操作协议Nomad桥遭受黑客攻击,导致资金被非预期的取出。慢雾安全团队分析如下:
1. 在Nomad的Replica合约中,用户可以通过send函数发起跨链交易,并在目标链上通过process函数进行执行。在进行process操作时会通过acceptableRoot检查用户提交的消息必须属于是可接受的根,其会在prove中被设置。因此用户必须提交有效的消息才可进行操作。
2. 项目方在进行Replica合约部署初始化时,先将可信根设置为0,随后又通过update函数对可信根设置为正常非0数据。Replica合约中会通过confirmAt映射保存可信根开始生效的时间以便在acceptableRoot中检查消息根是否有效。但在update新根时却并未将旧的根的confirmAt设置为0,这将导致虽然合约中可信根改变了但旧的根仍然在生效状态。
3. 因此攻击者可以直接构造任意消息,由于未经过prove因此此消息映射返回的根是0,而项目方由于在初始化时将0设置为可信根且其并未随着可信根的修改而失效,导致了攻击者任意构造的消息可以正常执行,从而窃取Nomad桥的资产。
综上,本次攻击是由于Nomad桥Replica合约在初始化时可信根被设置为0x0,且在进行可信根修改时并未将旧根失效,导致了攻击可以构造任意消息对桥进行资金窃取。[2022/8/2 2:52:59]
Quantum Economics创始人:比特币与美元之间的相关性达到历史最低水平:1月14日,Quantum Economics创始人Mati Greenspan发推称,CoinMetrics数据显示,比特币与美元之间的相关性现在为-0.15,为历史最低水平。虽然反向相关性仍然很小,但趋势很明显。这就是当比特币飞了6个月,而美元像石头一样下跌时所发生的事情。[2021/1/14 16:09:34]
从2022-08-019:32PM到2022-08-0212:05AM(UTC时间),共有322个地址通过962笔交易调用了漏洞合约的process函数累计1177次,NomadBridge被取走USDC、USDT、DAI、WETH、WBTC等14种资产,损失累计约190M美元。
与普通攻击事件不同,此次事件中的962笔交易由322个地址发起,而这些地址大多属于不同实体,被盗资产也分散流入到了329个获利地址。截至2022-08-1511:00,在329个获利地址中,65个地址返还了全部资产,50个地址返还了90%资产,7个地址返还了不到90%资产。此外,在NomadBridge发布回收程序之前已有12个地址向Nomad:ERC20Bridge返还过资金,其中11个地址返还了全部获利。
在尚未返还资产的195个地址中,有16个地址将获利转移到了Tornado.Cash,4个地址不受攻击者控制。这意味着上述20个获利地址中的资产大概率无法回收,这部分资产累计约17M美元。此外,有86个地址中的获利已经开始转移。最后,仍有90个获利地址没有任何动静。
03攻击者分析
在此次事件中,看似有322个地址独立地发起了攻击,但实际的攻击者却并不是322位。攻击交易发起地址和获利地址累计有606个,经地址聚类后得到219个地址簇。这意味着攻击者数量不会超过219个。
图中?6?个获利地址可被认为由同一实体控制
在这219个地址簇中,有2个地址簇掌控了近半数NomadBridge在此次事件中损失的资产。
关键的是,当我们从实体的维度再次统计偿还情况时发现,这两位攻击者尚未偿还任何资产。这就导致,虽然约半数攻击者选择向项目方偿还全部或部分资金,但NomadBridge回收的资金却仅有37M美元,与190M美元相去甚远。
?
04结语
截止8月13日,NomadBridge已经从白帽黑客手中回收了约37M美元的损失。遗憾的是,仍有超过100M美元的损失掌握在获利最大的两位黑客手中。这两位黑客用于发起攻击交易的手续费均来源于TornadoCash,且获利尚未开始转移,这使得我们很难追踪到他们的身份。
BlockSec将持续监控被盗资金动向,及时和社区共享新的发现。
05数据整理
攻击交易获利
无法挽回的损失
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。