Multichain黑客盜幣案分析:撲朔迷離的一次盜幣案件?涉及資金約1.26億美元

2023-07-08 00:07:04

據區塊鏈安全審計公司Beosin旗下Beosin EagleEye安全風險監控、預警與阻斷平臺監測顯示, 7月6日,跨鏈橋項目Multichain被攻擊,涉及資金約1.26億美元。

據了解,Multichain前身是Anyswap,公开資料顯示,Anyswap創立於2020年7月,最初定位於跨鏈DEX。但基於項目的發展,Anyswap已經逐漸將業務聚焦於資產跨鏈,弱化了DEX 的交易功能。

這不是Multichain第一次被攻擊,此前這個跨鏈項目曾被黑客覬覦過幾次,不過本次攻擊事件卻撲朔迷離, 根據鏈上交易詳情和交易日志分析,此次盜幣並非來源於合約漏洞,而是充滿着層層蹊蹺。

一、事件基本情況

在UTC時間2023年7月6日14:21开始,“黑客”开始攻擊Multichain橋,在3個半小時內從容將Multichain: Fantom Bridge(EOA)和Multichain: Moonriver Bridge(EOA)約1.26億美元資產轉至下面6個地址進行了沉澱:

0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB7

0x622e5F32E9Ed5318D3A05eE2932fd3E118347bA0

0x027f1571aca57354223276722dc7b572a5b05cd8

0x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b68

0xefeef8e968a0db92781ac7b3b7c821909ef10c88

0x48BeAD89e696Ee93B04913cB0006f35adB844537

Beosin KYT/AML 追蹤發現 被盜資金流向及時間關系如下圖:

根據鏈上記錄可以看到最初的可疑交易0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8,從交易後進行了大量的資產轉移,其中包括從 Multichain 的 Fantom 橋轉移 4,177,590 DAI、491,656 LINK、910,654 UNIDX、1,492,821 USDT、9,674,426 WOO、1,296,990 ICE、1,361,885 CRV、134 YFI、502,400 TUSD 到可疑地址 0x9d57***2b68;轉移 27,653,473 USDC 到可疑地址 0x027f***5cd8;轉移 30,138,618 USDC 到可疑地址 0xefee***0c88;轉移 1,023 WBTC 到可疑地址 0x622e***7ba0;轉移 7,214 WETH到可疑地址 0x418e***5bb7。

以及從 Multichain 的 Moonriver 橋轉移4,830,466 USDC、1,042,195 USDT、780,080 DAI、6 WBTC 到可疑地址0x48Be***4537。另外從疑似 Multichain 的 Dogechain 橋地址0x55F0***4088轉移了 666,470 USDC 到可疑地址0x48Be***4537。

二、本次安全事件一些可疑的部分

根據鏈上交易詳情和交易日志分析,此次盜幣並非來源於合約漏洞,被盜地址為账戶地址,被盜行為也只是最基本的鏈上轉账。

被盜的多筆交易中, 也未發現有什么共同特徵,唯一的相同點就是都轉入了空白地址(轉账之前無交易無手續費),每筆交易之間間隔也是在幾分鐘到十幾分鐘不等,往同一個地址進行轉账的間隔最短也有一分鐘,可以大致排除‘黑客’是通過腳本或程序漏洞批量盜幣。

往不同的地址進行轉账的時候時間間隔也較長,懷疑可能黑客是在盜幣的時候臨時創建的,並對私鑰等信息進行了備份。嫌疑地址總共有6個,被盜的幣種有13種, 不排除整個事件多個人做的。

三、對黑客進行盜幣手法的猜測

針對以上的各種行為,我們猜測黑客通過以下幾種方法進行了盜幣

1.對Multichain的後臺進行了滲透,獲取了整個項目的權限,通過後臺對自己的新建账戶進行轉账。

2.通過黑客攻擊項目方的設備,獲取了該地址的私鑰,直接通過私鑰進行轉账。

3.Multichain內部操作,通過黑客攻擊的借口進行資金轉移和獲利。在被黑客攻擊後,Multichain未對該地址的剩余資產馬上進行轉移,且過了十幾個小時才宣布停止服務,項目方響應速度太慢。黑客轉账的行為也很隨意,不僅有大額轉账,也有2USDT的小額轉账,且整個時間跨度較大,黑客掌握私鑰的可能性極大。

四、跨鏈協議面對的安全問題有哪些?

基本本次事件,大家再次對跨鏈橋的安全問題進行了擔憂,畢竟就在前幾日,跨鏈橋項目Poly Network就被黑客攻擊,黑客利用僞造的憑證向多條鏈的跨鏈橋合約進行取款操作。

根據Beosin安全團隊的研究,發現跨鏈橋面對的安全挑战還有以下這些。

跨鏈消息驗證不完整。

跨鏈協議在檢查跨鏈數據時,應包含合約地址、用戶地址、數量、鏈ID等等。 比如pNetwork安全事件由於未驗證事件記錄的合約地址,導致攻擊者僞造Redeem事件去提取資金,累計損失約為1300萬美元

驗證者私鑰泄露。

目前大部分跨鏈仍是借助驗證者來執行跨鏈錯誤,如果私鑰丟失,將威脅整個協議的資產。 Ronin側鏈由於其四個 Ronin的四個驗證器和一個第三方驗證器被攻擊者利用社會工程學所控制,隨意提取協議資產,最終損失6億美元。

籤名數據復用。

主要是指提款憑證可以復用,多次提取資金。 Gnosis Omni Bridge安全事件 ,由於硬編碼化了Chain ID,導致黑客可以使用相同的取款憑證,在分叉鏈ETH和ETHW鏈上取出對應的鎖定資金。累計損失約為6600萬美元

因此我們也建議跨鏈項目方應該注重安全風險,注重安全審計。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播信息之目的,不構成任何投資建議,如有侵權行為,請第一時間聯絡我們修改或刪除,多謝。

推薦文章

BTC波動率 : FOMC會議

關鍵指標 (香港時間 9 月 19 日凌晨 12 點 -> 中午 12 點): BTC/USD 現...

星球日報
4 7小時前

HTX成長學院:美聯儲降息50基點將會帶來哪些影響?

一、引言 2024 年 9 月 19 日,美聯儲宣布將聯邦基金利率下調 50 個基點至 4.75%...

星球日報
4 7小時前

預售超14萬部,速覽新一代Web3智能手機Solana Seeker

9 月 19 日,Solana Labs 旗下的 Solana Mobile 在新加坡的 TOKE...

星球日報
4 7小時前

深入分析World Liberty Financial的價值:特朗普競選經費劣勢下的新選擇

作者 : @Web3Mario(https://x.com/web3_mario) 摘要 :首先祝...

馬裏奧看Web3
4 7小時前

聚焦TOKEN2049:沉寂已久的加密市場有哪些新看點?

原文整理: flowie, ChainCatcher 9 月 18 日,Web3 最受矚目的年度峯...

星球日報
4 7小時前

DePIN專題報告:超過370個代幣上线,Helium用戶突破11萬大關

DePIN Helium | Glow | Livepeer | IoTeX | TADA E V...

星球日報
4 7小時前