2022年6月9日消息,据Optimism与加密货币做市商Wintermute透露,2000万个Optimism代币被黑客盗取。6月9日,Optimism基金会向Wintermute授予了2000万枚OP代币。
交易发送完成后,Wintermute发现无法访问这些代币,因为提供的地址是他们尚未部署到Optimism/L2的Ethereum/L1多签地址。该Optimism/L2多签地址由黑客部署,2000枚OP代币也被黑客盗取。
一、事件分析
5月27日,Optimism基金会通过多签合约分两次向Wintermute的多签合约地址转账2000万OP代币,并且在26日转账1枚OP代币,3笔交易如下:
DappRadar报告:2023 年1月至7月NFT销量下降49%:金色财经报道,根据 DappRadar 的一份新报告,NFT 市场在7月经历了今年最低的销售量。营收数据惨淡:NFT 交易量环比下降 29%,销售数量环比下降 23%,而 Bored Ape Yacht Club 和 Azuki 等顶级系列的底价跌至两年低点,只有 Gods Unchained 和 CryptoPunks 的底价略有上涨,但增幅均低于 1%。
将这些数字与 2023 年初的数字进行比较,情况会变得更糟:2023 年 1 月,NFT 销量为 736 万份,而 7 月净销量为 370 万份,下降了 49%。同样,1 月份的交易量为 11 亿美元,而 7 月份的交易量仅为 6 亿美元,这标志着交易量连续第三个月低于10 亿美元。[2023/8/3 16:16:55]
根据交易时间以及交易中OP代币数量,我们分析,在26日,Optimism基金会向Wintermute多签合约地址转账1枚OP代币作为测试,Optimism基金会在Wintermute确认收到代币后将2000万枚OP代币通过连续的两笔交易发送给Wintermute多签合约地址。接收地址是Wintermute在Ethereum/L1上已部署的多签合约地址,因此Wintermute仅仅验证是否接收到了代币,但并没有验证该地址在Optimism/L2上的所有权,而此时在Optimism/L2上并没有实际部署多签合约,这才给了黑客可乘之机。
Coinbase将Liquid Staked ETH (LSETH)列入上币计划:据官方消息,Coinbase将Liquid Staked ETH (LSETH)列入路线图资产列表。
据悉,Coinbase此前决定,为提高资产透明度,将提前列出已决定上线的资产,并移至路线图。[2023/2/3 11:44:36]
以上转账交易中的相关地址如下:
Optimism基金会在Optimism/L2上的多签合约地址:
0x2501c477d0a35545a387aa4a3eee4292a9a8b3f0
Wintermute在Ethereum/L1上的多签合约地址:
0x4f3a120E72C76c22ae802D129F599BFDbc31cb81
同时,Optimism/L2上的0x4f3a也是黑客部署的多签合约地址。
接下来,我们将从链上交易的角度详细分析一下黑客的攻击行为以及原理。
首先,我们看一下Optimism/L2上的0x4f3a合约部署交易:
txHash是0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b
The Sandbox将自10月25日起停用MATIC/SAND质押池:10月22日消息,The Sandbox宣布将从10月25日起停用MATIC/SAND质押池,同时继续通过面向所有人的SAND质押池和针对LAND持有者的SAND质押池为社区提供奖励。
MATIC/SAND质押池于2021年年底推出,截至目前有1250万枚SAND通过MATIC/SAND池分配给The Sandbox社区。(Medium)[2022/10/22 16:35:24]
注意到,该合约部署时间是6月5日,其中Wintermute/OPExploiter是黑客的一个地址,简记为0x60b2。
该交易是如何准确生成0x4f3a合约地址的呢?
黑客重放了3笔交易,尤其是最后的GnosisSafe:ProxyFactory1.1.1合约创建的交易,如下所示:
Ethereum/L1上的交易如下:
Optimism/L2上的交易:
慢雾:Gate官方Twitter账户被盗用,谨慎互动:10月22日消息,安全团队慢雾发文称:加密平台Gate官方Twitter账户被盗用,谨慎互动。半小时前,攻击者利用该账户发文,诱导用户进入虚假网站连接钱包。此外,慢雾科技创始人余弦在社交媒体上发文表示:注意下,Gate官方推特应该是被黑了,发送了钓鱼信息,这个网址 g?te[.]com 是假的(之前谈过的 Punycode 字符有关的钓鱼域名),如果你去Claim会出现eth_sign这种签名钓鱼,可能导致ETH等相关资产被盗。[2022/10/22 16:35:14]
通过重放交易,黑客在Optimism/L2上面创建了跟Ethereum/L1上完全相同的GnosisSafe:ProxyFactory1.1.1合约,其中创建代理合约函数如下:
GnosisSafe:ProxyFactory1.1.1合约使用的是0.5版本的Solidity,使用new来创建合约时使用的是create命令,而不是create2。使用create命令创建合约,合约地址是msg.sender以及nonce来计算的。在Ethereum/L1上面,创建多签合约0x4f3a的msg.sender就是GnosisSafe:ProxyFactory1.1.1的地址,黑客在Optimism/L2通过重放交易来创建于GnosisSafe:ProxyFactory1.1.1合约的主要目的就是为了保证在Optimism/L2上创建合约0x4f3a的msg.sender与在Ethereum/L1上一致,那么黑客可以很方便的通过智能合约调用createProxy函数来创建出地址是0x4f3a的合约。在该交易中创建过程如下所示:
加密货币交易所Vauld裁员30%,并采取多种措施削减运营成本:6月21日消息,由Coinbase支持的加密货币交易所Vauld宣布裁员30%,并采用降低营销费用、减缓招聘速度、将高管薪酬降低50%、暂停大多数供应商合作等措施削减运营成本。据悉,Vauld总部位于新加坡,大部分员工位于印度,由PayPal创始人PeterThiel、Pantera Capital、Coinbase Ventures等共同创立。(moneycontrol)[2022/6/21 4:43:14]
另外,合约0xe714的部署是在6月1日的以下交易中完成的:
txHash:0x69ee67800307ef7cb30ffa42d9f052290e81b3df6d3b7c29303007e33cd1c240
发起交易地址是0x8bcfe4f1358e50a1db10025d731c8b3b17f04dbb,这也是黑客所持有的地址。同时,这笔交易也是0x8bcf发起的第一笔交易,资金来源于Tornado:
整个过程从时间上看,
5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址转账2000万OP,0x4f3a地址在Ethereum/L1上是Wintermute的多签合约地址,但此时在Optimism/L2上面并没有部署合约;
6月1日,黑客地址0x8bcf部署合约0xe714。
6月5日,黑客通过重放Ethereum/L1上的交易创建了GnosisSafe:ProxyFactory1.1.1合约,其地址与Ethereum/L1上一样;然后地址0x60b2通过合约0xe714部署了多签合约0x4f3a,合约所有权归黑客所有,因此5月27日转入的2000万OP被黑客盗取。
6月5日,多签合约0x4f3a在接收到2000万OP后,将100万OP转账给黑客地址0x60b2,然后将100万OP兑换成了720.7Ether。
6月9日,合约0x4f3a将其中的100万OP转账给了账户地址0xd8da,
其他的1800万OP仍然在合约0x4f3a中。
二、安全建议
引发本次安全事件的根本原因是交易重放、Solidity旧版本漏洞以及主链和侧链交易签名验证等综合因素,并不是因为项目方合约代码存在漏洞。
另外,针对本次事件,项目方反应不及时、对合约管理不严格等也给了黑客可乘之机;从攻击时间线和攻击准备上看,也不排除OP内部有内鬼串通作案的可能。
来源:金色财经
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。