金色观察|“首次去中心化抢劫”:还原Nomad被攻击始末_LSD:以太坊

8月2日7时,加密KOL@0xfoobar发推称,跨链互操作性协议Nomad桥正在被黑客攻击,WETH和WBTC正以每次百万美元的频次转出,合约中仍有1.26亿美元可能存在风险。提醒用户尽快提取资金。最近的一次就有1万枚以太坊转出,Nomad桥还有8000万美元的USDC正在流出。

Nomad官方团队称,已知晓涉及Nomad代币桥的事件,目前正在调查中。受该事件影响,Moonbeam称:Moonbeam网络已进入维护模式,以调查网络上部署的智能合约的安全事件。在此期间,功能将受到限制,用户将无法执行常规用户交易和智能合约交互。治理、质押、取消暂停和升级的能力将继续有效。

截至目前,据defillama数据显示,NomadTVL中超过1.9亿美元的加密货币在几小时内被撤出,钱包中目前仅剩5336美元。Terra研究员FatMan评论此次攻击事件称,这是以真正的加密方式——第一次去中心化的抢劫。

BiKi与金色财经联合出品“交易公开课”第二期课程即将开课:「交易公开课」第二期课程于3月11日20:00线上开课,本期课程为《合约交易新手实战启示录》,由WFS彗星技术团队王牌分析师老猫授课。本次课程共分为3大部分,分别是1.基础入门知识,2.行情分析,3.实盘操作。讲师老猫,BiKi交易学院首席金牌教学顾问,BiKi金牌经纪人,20年资深股市、期货技术分析员,精通现货、合约、中长线、中短线、技术分析,WFS彗星技术团队王牌分析师。

BiKi永续合约现已开放BTC、ETH、EOS、XRP、BCH永续合约交易,其他币种交易即将开放。[2020/3/11]

分析 | 金色盘面:USDT上蹿下跳 投资者勿追涨杀跌:金色盘面分析:过去24小时,在tether公司负面传闻中,市场出现了对USDT的集中抛售,由于其稳定币的特性,导致资金出逃后大量买入其他代币,BTC一度大涨10%以上,火币价格突破了7500美元,而USDT场外折价接近2%,虽然我们看到了USDT被大幅抛售,但是目前其绑定美元的承诺并未改变,所以机构资金完全可以跨市场套利,在目前情况下,建议投资者不要追涨杀跌,等待价格稳定后在做决定。提醒投资者理性看待市场波动,做好风控。(登录金色财经APP—发现,查看更多币种的独家点评。)[2018/10/15]

对此,投资机构Paradigm研究员@samczsun试图还原黑客攻击的全过程:

分析 | 金色盘面:BTC快速拉升 上探6500美元:金色盘面综合分析:BTC在午后持续拉升,截止发稿BITMEX永续合约XBT-USD最高价位6495美元,多头提前完成任务,是否打卡下班,要看市场的认可度。市场有风险,投资者需谨慎。[2018/9/13]

1,一切都开始于@officer_cia分享@spreekawayETHSecurityTelegram频道的推文。尽管当时并不知道发生了什么事,但从桥上撤离的大量资产来看显然是一个不好的信号。

2,第一个想法是代币的小数点配置有误。毕竟,桥上好像在运行“发送0.01WBTC,返还100WBTC”的促销活动。

分析 | 金色盘面:BBI泡沫指数为70.4:金色盘面综合分析:根据chainext数据显示,BBI泡沫指数8月24日显示为70.4,市场中度泡沫,较昨日略有提高,说明市场投机偏好有所上升,但尚未进入风险高危区。[2018/8/25]

3,然而,在Moonbeam网络上进行了一些手动挖掘之后,确认虽然Moonbeam交易确实桥接了0.01WBTC,但以太坊交易以某种方式桥接了100WBTC。

4,此外,在WBTC中桥接的交易实际上并没有证明什么。它只是直接调用了`process`。可以说,能够在不首先证明的情况下处理消息是非常不好的

5,在这一点上,有两种可能性。要么是在较早的区块中单独提交了证明,要么是Replica合约存在严重错误。但是,绝对没有迹象表明最近有任何事情被证明。

6,这只剩下一种可能性——副本合约存在致命缺陷。但是怎么做?快速浏览表明提交的消息必须属于可接受的根。否则,第185行的检查将失败。

7,幸运的是,有一种简单的方法可以检查这个假设。知道没有被证明的消息的根是0x00,因为messages将未初始化。接下来所要做的就是检查合同是否会接受它作为根。

8,事实证明,在例行升级期间,Nomad团队将可信根初始化为0x00。需要明确的是,使用零值作为初始化值是一种常见的做法。不幸的是,在这种情况下,它具有自动验证每条消息的微小副作用。

9,这就是黑客如此混乱的原因——你不需要了解Solidity或MerkleTrees或类似的东西。你所要做的就是找到一个有效的交易,用你的地址找到/替换对方的地址,然后重新广播它。

10,例行升级将零哈希标记为有效根,这具有允许在Nomad上消息的效果。攻击者滥用它来复制/粘贴交易,并在疯狂的混战中迅速耗尽了桥。

A16z应用安全成员MattGleason发推介绍了Nomad被攻击的原因:

Nomad桥以与Qubit的QBridge类似的方式获得。桥的不安全配置导致特定路径允许发送任何事务。错误出现在Replica的“进程”函数中。

Process旨在确保消息已被证明,然后处理该消息,这通常应该没问题。

它使用acceptableRoot来执行此操作,它将检查根是否已被证明或在当前时间之前已被确认。

出现这个问题是因为在solidity中,如果一个映射键在此之前没有被看到,那么它将默认为零,从而导致尝试确认根值为零。但是,由于它们初始化时使用的是0的confirmedRoot,这意味着零在技术上是一个已确认的根。

因此,系统会接受任何以前从未见过的消息,并将其当作真实消息来处理,这意味着你所需要做的就是要求所有的桥的钱,你就会得到它。

Paradigm工程师@ParadigmEng420发推提醒用户如果在Nomad、Evmos、Moonbeam、Milkomeda有任何资金,需要交换出游牧资产,并使用不同的跨链桥,尽快回到以太坊或另一个链。他还指出,Nomad暂停了中继器,并试图使用观察者审查所有桥接交易,但是,这可能没什么帮助,因为漏洞利用是在合同方面而不是在基础设施方面。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

[0:46ms0-4:830ms