随着DeFi、NFT、跨链桥等项目的火热发展,黑客攻击事件也层出不穷。有趣的是,据慢雾统计,80%的黑客在洗币过程中都使用了混币平台Tornado.Cash,本文以KuCoin被盗事件为例,试图从追踪分析过程中找到一丝揭开Tornado.Cash匿名性的可能。
事件概述
据KuCoin官网公告,北京时间2020年9月26日凌晨,KuCoin交易所的热钱包地址出现大量异常的代币提现,涉及?BTC、ETH?等主流币以及LINK、OCEN等多种代币,牵动了无数用户的心。
图?1
据慢雾AML团队统计,本次事件被盗资金超2.7亿美元,具体如下图:
Quantstamp已同意解决美国SEC对其进行的指控:金色财经报道,Quantstamp已同意解决美国SEC对其进行的指控,这将涉及返还发行收益并支付民事罚款。在不承认或否认SEC调查结果的情况下,Quantstamp同意停止令并支付198万美元的非法所得、494,314美元的判决前利息以及100万美元的民事罚款。
美国SEC的命令还设立了一个“公平基金”,该基金将把Quantstamp 支付的资金退还给受影响的投资者。Quantstamp还将把其控制下的所有QSP转让给该基金;这些资金将被永久禁用或销毁。该公司还被指示在其网站上发布该命令的通知,并将该命令发送到列出其代币的加密货币交易平台。
金色财经此前报道,美国证券交易委员会(SEC)此前指控知名区块链安全公司Quantstamp进行未经注册的首次代币发行(ICO?)。[2023/7/27 16:01:07]
图2
值得注意的是,我们全面追踪后发现黑客在这次攻击事件中大量使用了Tornado.Cash来清洗ETH。在这篇文章中,我们将着重说明黑客如何将大量ETH转入到Tornado.Cash,并对Tornado.Cash的转出进行分析,以分解出被盗资金可能流向的地址。
Tornado.Cash?是什么?
数据:dYdX将于2月3日解锁占总量15%的DYDX Token:金色财经报道,据Token Unlocks数据显示,去中心化衍生品协议dYdX将于2月3日解锁1.5亿枚DYDX Token,占DYDX Token总量的 15%,现值超2亿美元。[2023/1/21 11:24:15]
Tornado.Cash是一种完全去中心化的非托管协议,通过打破源地址和目标地址之间的链上链接来提高交易隐私。为了保护隐私,Tornado.Cash使用一个智能合约,接受来自一个地址的ETH和其他代币存款,并允许他们提款到不同的地址,即以隐藏发送地址的方式将ETH和其他代币发送到任何地址。这些智能合约充当混合所有存入资产的池,当你将资金放入池中时,就会生成私人凭据,证明你已执行了存款操作。而后,此私人凭据作为你提款时的私钥,合约将ETH或其他代币转移给指定的接收地址,同一用户可以使用不同的提款地址。
如何转入?
攻击得手后,黑客开始大范围地将资金分批转移到各大交易所,但还没来得及变现就被多家交易所冻结了。在经历了白忙一场的后,黑客将目光转向了DeFi。
据慢雾AML旗下MistTrack反追踪系统显示,黑客(0xeb31...c23)先将ERC20代币分散到不同的地址,接着使用Uniswap、1inch和Kyber将多数ERC20代币换成了ETH。
Avalanche链上DeFi协议总锁仓量降至14亿美元:金色财经报道,据DefiLlama数据显示,目前Avalanche链上DeFi协议总锁仓量为14亿美元,24小时减少0.2%。锁仓资产排名前五分别为AAVE(6.1亿美元)、Benqi(2.37亿美元)、Trader Joe(1.35亿美元)、Platypus Finance(9445万美元)、Stargate(9130万美元)。[2022/10/17 17:28:10]
图3
大部分ERC20代币兑换成ETH后,被整合到了以下主要地址:
Rari Capital攻击事件受损资金将于24小时内补偿发放:9月21日消息,Fei Protocol核心人员于推特上表示,Rari Capital的Fuse资金池攻击事件受损资金将于24小时内补偿发放。此外表示“低估了局势的复杂性,这种良好的处理结束方式让我们有机会反思和吸取DeFi的教训”。对于被盗事件表示“当DAO持有重要的非原生资产时,Token使用范围需要制定强有力的规范(通过链上执行)。”
此前8月20日,Fei Labs在Tribe DAO治理论坛中提出TIP-121提案,该提案提议将DAO剩余资产分配给TRIBE持有者,并补偿此前在“Rari Capital 在 Fuse上资金池遭黑客攻击”事件中的受损用户。[2022/9/21 7:10:30]
表1
在对ETH和ERC20代币进行完整追踪后,我们梳理出了资金是如何在黑客地址间移动,并分解出了资金是以怎样的方式进入Tornado.Cash。
伊朗央行将在2个月内推出加密里亚尔的试点:金色财经报道,伊朗中央银行(CBI)行长Ali Salehabadi表示,伊朗当局正在采取必要措施,从波斯历8月23日开始的Shahrivar月开始,启动加密里亚尔的试点。该试点项目最初将只覆盖该国的一个地区。已经开发了一段时间的加密里亚尔,最终将被引入伊斯兰共和国的其他地区,具体时间未定。新的加密里亚尔将根据管理纸币和硬币发行的规定发行,并将专门用于国内的交易。CBI将负责监测数字现金的金融和经济影响,确保它不会对其货币政策产生负面影响。
CBI在4月宣布,它正在为即将推出的央行数字货币(CBDC)做准备,货币当局将是加密里亚尔的唯一发行者,并将决定其最大供应量。根据早前的报道,该币基于一个分布式账本系统,将由授权的金融机构维护,并能够支持智能合约。(bitcoin.com)[2022/6/27 1:32:47]
图4
黑客将资金按时间先后顺序转入Tornado.Cash的详情如下:
表2?
转到了哪?
猜想
1.?巨额的ETH进入?Tornado.Cash,会集中表现出一些可追踪的特征。
2.以黑客急于变现的行为分析,猜想黑客将资金存入Tornado.Cash后会随即提款,或下次存入时提款。
3.分析攻击者使用洗币平台的方式和行为,可以获得资金的转移地址。
可能的链上行为
1.资金从?Tornado.Cash转出的时间范围与黑客将资金转入Tornado.Cash的时间范围近似。
2.一定时间段内,从Tornado.Cash?转出的资金会持续转出到相同地址。
验证
以黑客地址(0x34a...c6b)为例:
如表2结果所述,黑客在?2020-10-2316:06:28~2020-10-2610:32:24?(UTC)间,以每次100ETH,存115次的方式将?11,500?ETH存入?Tornado.Cash。为了方便说明,我们只截取了该地址在2020-10-243:00:07~6:28:33(UTC)间的存款记录,如下图:
图5
接着,我们查看Tornado.Cash:100ETH合约的交易记录,找到地址(0x34a...c6b)在同一时间段的存款记录,下图红框地址(0x82e...398)在此时间段内大量提款的异常行为引起了我们的注意。
图6
查看该地址(0x82e...398)在此时间段的交易哈希,发现该地址并没有将ETH提款给自己,而是作为一个合约调用者,将ETH都提款到了地址?(0xa4a...22f)。
图7
图8
同样的方式,得出黑客地址(0x34a...c6b)经由Tornado.Cash提款分散到了其他地址,具体如下:
表3
经过核对,发现从Tornado.Cash提款到表3中六个地址的数额竟与黑客存款数额11,500ETH一致,这似乎验证了我们的猜想。对其他地址的分析方法同理。
接着,我们继续对这六个地址进行追踪分析。据MistTrack反追踪系统展示,黑客将部分资金以50~53ETH不等转向了ChangeNOW、CoinSwitch、Binance等交易平台,另一部分资金进入第二层后也被黑客转入了上述交易平台,试图变现。
图9
总结
本文主要说明了黑客是如何试图使用Tornado.Cash来清洗盗窃的ETH,分析结果不由得让我们思考:Tornado.Cash真的完全匿名吗?一方面,既然能分析出部分提款地址,说明不存在绝对的匿名;另一方面,匿名性是具备的,或许只是Tornado.Cash不适合在短时间内混合如此大规模的资金而已。
截止目前,KuCoin官方表示已联合交易所、项目方、执法和安全机构追回约2.4亿美元资金。从各种攻击事件看来,DeFi或许已成为黑客转移资金的通道,而今监管已至,合规化的脚步愈发逼近,有合规需求的项目方,可以考虑接入慢雾AML系统(aml.slowmist.com),即使黑客使用了DeFi,也无处遁形。
By:Lisa@慢雾AML团队
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。