Multichain黑客盗币案分析:扑朔迷离的一次盗币案件?涉及资金约1.26亿美元_NBS:SAL

据区块链安全审计公司Beosin旗下Beosin EagleEye安全风险监控、预警与阻断平台监测显示,7月6日,跨链桥项目Multichain被攻击,涉及资金约1.26亿美元。

据了解,Multichain前身是Anyswap,公开资料显示,Anyswap创立于2020年7月,最初定位于跨链DEX。但基于项目的发展,Anyswap已经逐渐将业务聚焦于资产跨链,弱化了DEX 的交易功能。

这不是Multichain第一次被攻击,此前这个跨链项目曾被黑客觊觎过几次,不过本次攻击事件却扑朔迷离,根据链上交易详情和交易日志分析,此次盗币并非来源于合约漏洞,而是充满着层层蹊跷。

一、事件基本情况

Andre Cronje:将尽一切努力帮助Multichain事件受损用户追回资产:7月16日消息,FTM创始人Andre Cronje在论坛回复时表示,Multichain的失败是一个“重大的打击”,之前从团队那里得到了很多关于服务器去中心化、访问和地理位置分布的保证。目前正在探索所有选项,与相关组织合作,试图恢复资产,将尽一切努力使每个人都能得到补偿。[2023/7/16 10:57:53]

在UTC时间2023年7月6日14:21开始,“黑客”开始攻击Multichain桥,在3个半小时内从容将Multichain: Fantom Bridge(EOA)和Multichain: Moonriver Bridge(EOA)约1.26亿美元资产转至下面6个地址进行了沉淀:

0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB7

报告:Multichain价值1.3亿美元的漏洞可能是内部人员所为:金色财经报道,Chainaanalysis在一份报告中将跨链桥Multichain价值1.3亿美元的漏洞描述为有记录以来最大的加密货币黑客攻击之一,并表示该事件可能是内部人员所为。报告称,像Multichain这样的跨链桥协议因其实验性质和处理的大量资产而成为黑客的目标。此外,Multichain最近遇到的麻烦,包括其首席执行官的失踪,表明该漏洞可能是内部人员或幕后黑手。[2023/7/11 10:48:23]

0x622e5F32E9Ed5318D3A05eE2932fd3E118347bA0

0x027f1571aca57354223276722dc7b572a5b05cd8

0x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b68

Multicoin Capital管理总资产的10%仍在FTX上等待提款:金色财经报道,加密风投公司Multicoin Capital管理合伙人Kyle Samani和Tushar Jain周二向该基金LP发出的信中表示,该基金管理的总资产 (AUM) 中约有10%仍在FTX上等待提款。不幸的是,我们无法在FTX上撤回该基金的所有资产,包括 BTC、ETH 和 USD 在内的资产正在等待提款,约占基金资产的15.6%,约占基金总资产的9.7%。

此外,在Binance宣布收购FTX后Multicoin立即采取行动,以17.79美元的平均价格出售了全部FTT头寸。[2022/11/9 7:23:12]

0xefeef8e968a0db92781ac7b3b7c821909ef10c88

0x48BeAD89e696Ee93B04913cB0006f35adB844537

动态 | 区块链创业公司Skale Labs获千万美元投资 Multicoin Capital领投:据Coindesk消息,区块链创业公司Skale Labs在 Multicoin Capital的简单未来代币协议(SAFT)中筹集了886万美元,加上此前78.5万美元,共获资近1000万美元用于开发适用于以太坊的区块链可扩展性基础设施。Galaxy Digital、Aspect Ventures、Blockchange Ventures、Boost.VC、Canaan Venture Partners、Floodgate Fund、Hack.VC、Neo Global Capital和Signia Venture Partners也参与了此次投资。[2018/10/4]

Beosin KYT/AML追踪发现被盗资金流向及时间关系如下图:

分析 | Multicoin Capital:LTC价值被严重高估:据CCN报道,对冲基金Multicoin Capital执行合伙人Tushar Jain在最近的一份报告中表示,LTC的价值被严重高估了。首先,Jain认为LTC2017年的牛市是因为散户个和市场的不成熟“造就”的。其次,莱特币基金会财务状况不佳,无法继续有效运作,只持有约322000美元的资产,其中82%的资金以LTC计价。第三,LTC并无其独特的发展路线图,大部分的Github更新都是复制比特币核心的。第四,LTC的价格难以承受在不远的将来或需要面对的抛售压力。Jain相信,比特大陆最终会把其持有的100万枚LTC全部抛售,这可能会为BCH提供价格支持或迫使LTC进入看跌区域。[2018/9/18]

根据链上记录可以看到最初的可疑交易0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8,从交易后进行了大量的资产转移,其中包括从 Multichain 的 Fantom 桥转移 4,177,590 DAI、491,656 LINK、910,654 UNIDX、1,492,821 USDT、9,674,426 WOO、1,296,990 ICE、1,361,885 CRV、134 YFI、502,400 TUSD 到可疑地址 0x9d57***2b68;转移 27,653,473 USDC 到可疑地址 0x027f***5cd8;转移 30,138,618 USDC 到可疑地址 0xefee***0c88;转移 1,023 WBTC 到可疑地址 0x622e***7ba0;转移 7,214 WETH到可疑地址 0x418e***5bb7。

以及从 Multichain 的 Moonriver 桥转移4,830,466 USDC、1,042,195 USDT、780,080 DAI、6 WBTC 到可疑地址0x48Be***4537。另外从疑似 Multichain 的 Dogechain 桥地址0x55F0***4088转移了 666,470 USDC 到可疑地址0x48Be***4537。

二、本次安全事件一些可疑的部分

根据链上交易详情和交易日志分析,此次盗币并非来源于合约漏洞,被盗地址为账户地址,被盗行为也只是最基本的链上转账。

被盗的多笔交易中,也未发现有什么共同特征,唯一的相同点就是都转入了空白地址(转账之前无交易无手续费),每笔交易之间间隔也是在几分钟到十几分钟不等,往同一个地址进行转账的间隔最短也有一分钟,可以大致排除‘黑客’是通过脚本或程序漏洞批量盗币。

往不同的地址进行转账的时候时间间隔也较长,怀疑可能黑客是在盗币的时候临时创建的,并对私钥等信息进行了备份。嫌疑地址总共有6个,被盗的币种有13种,不排除整个事件多个人做的。

三、对黑客进行盗币手法的猜测

针对以上的各种行为,我们猜测黑客通过以下几种方法进行了盗币

1.对Multichain的后台进行了渗透,获取了整个项目的权限,通过后台对自己的新建账户进行转账。

2.通过黑客攻击项目方的设备,获取了该地址的私钥,直接通过私钥进行转账。

3.Multichain内部操作,通过黑客攻击的借口进行资金转移和获利。在被黑客攻击后,Multichain未对该地址的剩余资产马上进行转移,且过了十几个小时才宣布停止服务,项目方响应速度太慢。黑客转账的行为也很随意,不仅有大额转账,也有2USDT的小额转账,且整个时间跨度较大,黑客掌握私钥的可能性极大。

四、跨链协议面对的安全问题有哪些?

基本本次事件,大家再次对跨链桥的安全问题进行了担忧,毕竟就在前几日,跨链桥项目Poly Network就被黑客攻击,黑客利用伪造的凭证向多条链的跨链桥合约进行取款操作。

根据Beosin安全团队的研究,发现跨链桥面对的安全挑战还有以下这些。

跨链消息验证不完整。

跨链协议在检查跨链数据时,应包含合约地址、用户地址、数量、链ID等等。比如pNetwork安全事件由于未验证事件记录的合约地址,导致攻击者伪造Redeem事件去提取资金,累计损失约为1300万美元

验证者私钥泄露。

目前大部分跨链仍是借助验证者来执行跨链错误,如果私钥丢失,将威胁整个协议的资产。Ronin侧链由于其四个 Ronin的四个验证器和一个第三方验证器被攻击者利用社会工程学所控制,随意提取协议资产,最终损失6亿美元。

签名数据复用。

主要是指提款凭证可以复用,多次提取资金。Gnosis Omni Bridge安全事件 ,由于硬编码化了Chain ID,导致黑客可以使用相同的取款凭证,在分叉链ETH和ETHW链上取出对应的锁定资金。累计损失约为6600万美元

因此我们也建议跨链项目方应该注重安全风险,注重安全审计。

Beosin

企业专栏

阅读更多

金色早8点

Odaily星球日报

金色财经

Block unicorn

DAOrayaki

曼昆区块链法律

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金宝趣谈

USDT解析Tornado治理攻击:如何同一个地址上部署不同的合约_BSP:NBS

大概两周前(5 月 20 日),知名混币协议 Tornado Cash 遭受到治理攻击,黑客获取到了Tornado Cash的治理合约的控制权(Owner)。 攻击过程是这样的:攻击者先提交了一个“看起来正常”的提案, 待提案通过之后, 销毁了提案要执行的合约地址, 并在该地址上重新创建了一个攻击合约。

[0:31ms0-6:868ms