OMA:被盗48小时后,Nomad最新进展如何?

北京时间8月2日凌晨,NomadBridge遭受攻击,导致了价值约1.9亿美元的损失。其副本合约存在致命缺陷,一次常规升级将零哈希标记为有效根,其效果是允许在Nomad上信息。攻击者利用这一点来复制粘贴交易,在短短一夜之间,Nomad跨链桥上资产被迅速耗尽。

而安全机构派盾发现,本次攻击的黑客部分已有前科。其中一尾号“ab49”的地址曾是RariCapital被盗事件的黑客,在此次Nomad攻击中获利约300万美元。在此次被盗事件中,有大量普通用户的地址参与,其参与者远多于此前同类事件,且其中存在大量可与KYC地址产生关联的地址。

新发现被盗 795 万枚 USDT 的受害者,Atomic 钱包被盗总额已超 3500 万美元:6月4日消息,链上分析师 ZachXBT 发推表示,在波场上发现了一个新的最大受害者,共 795 万枚 USDT 被盗,目前排名前五的 Atomic 钱包受害者损失约 1700 万美元,获得统计的被盗总额已超过 3500 万美元。[2023/6/4 21:14:54]

正如Terra研究员FatMan所言,“任意一个人都能从Nomad桥上抢走3千到2万美元:所有人要做的就是复制第一个黑客的交易并更改地址,然后点击通过Etherscan发送。这是以真正的加密方式首次发生的去中心化抢劫。”

外媒:Bitfinex于2016年被盗的部分比特币或已被转回Bitfinex:Cointelegraph发文称,最近,在2016年从Bitfinex窃取的120000枚比特币中的一部分开始再次移动。到目前为止,黑客已经设法转移了不到3000枚。6月2日,被盗的82枚比特币被转移到私人钱包中。同一天还发生了另外两笔交易。Cointelegraph追踪了这些交易的地理起源,发现交易来自美国、英国和新加坡。这很可能表明盗窃者正在使用VPN掩盖其真实位置。另一个有趣的发现是,一些被盗的比特币显然在2019年进入了火币、币安和Bitfinex。Cointelegraph不能完全确认这一结论,但可确定在交易的始发点和交易所之间没有诸如交易所、混币商或付款处理者之类的已识别实体。Bitfinex拒绝对此发表评论。[2020/6/10]

大量白帽黑客和普通用户的参与,让本次“攻击”事件的局势变得更为颇为复杂。项目方可以判断出部分Web3的用户的Web2身份。针对被攻击一事,Nomad团队表示,“调查正在进行中,已经联系区块链情报和取证方面的主要公司协助。我们已经通知执法部门,并将夜以继日地处理这一情况,及时提供最新信息。我们的目标是识别相关账户,并追踪和追回资金。”

3000枚Upbit被盗ETH转入未知地址,价值约60.4万美元:Whale Alert数据显示,北京时间14:50:07,3000枚ETH从“Upbit Hack”地址转入0x128a开头地址,价值约60.4万美元,交易哈希值为:0xfe859f1f96659807d854ca58842625e780ddd1b2dbb624d525db059a82503e3c。

此前消息,北京链安Chainsmap监测系统发现,Upbit被盗ETH开启了近期第二轮过程,已经有23622 ETH进入流程,清空了3个Upbit被盗ETH相关的剩余核心存币地址。[2020/5/15]

但即便是用户主动返还,风险依然是多元的。

动态 | 新西兰加密货币交易所Cryptopia再次出现安全漏洞 被盗1675个以太坊:据ETHNews消息,区块链分析平台Elementus发布报告称,新西兰加密货币交易所Cryptopia再次出现漏洞。根据这份报告,1月28日,黑客攻击又锁定了1.7万个Cryptopia用户的钱包,盗取了1675个以太坊(截至发稿时价值约17.6万美元)。Elementus的报告指出,在此次被盗的1.7万个钱包中,5000多个钱包此前的攻击中已被盗取所有ETH。事实上,在本次攻击中,黑客将攻击矿池得到的ETH发送给这些钱包,再将这些钱包中的ETH盗走。由于偷来的资金与最初的黑客相关的钱包相同,Elementus认为此次攻击者和先前的黑客为同一人。此前消息,1月15日,新西兰加密交易所Cryptopia宣布其遭遇严重安全漏洞,并造成重大损失,也介入调查。[2019/1/30]

被盗当日,坊间曾一度传出多个地址要求攻击者返还被盗资金,但事后这些地址均被Nomad官方证伪。8月2日早间,Nomad官方表示,“已知晓有冒充并提供欺诈性地址来资金的行为。我们尚未提供返还被盗跨链资金的说明。请忽略除Nomad官方渠道以外的所有渠道的通信。”

所幸的是,不久后官方即公布了正确的返还地址。

8月3日,Nomad在推特上公布NomadBridge资金返还流程,呼吁白帽黑客、道德安全研究员将资金发送到官方以太坊钱包地址。据悉,Nomad正在与区块链分析公司TRMLabs以及执法部门合作,以跟踪资金流动并识别收款方钱包,从而协调被盗资金返还工作。

据欧科云链OKLink多链浏览器显示,截止至本文发布时,已有约价值1650万美元的资产已被返还,尽管这一数据远低于被盗资产,但仍是一个良好的开端。

有人返还,也有人对这笔“不义之财”欣然接受。

派盾监测显示,Nomad被攻击事件中,约41个地址获利约1.52亿美元,包括约7个MEV机器人、RariCapital黑客和6个白帽黑客,约10%的ENS域名地址获利610万美元。在利用漏洞获利后,直接进行交易的地址数达739个,占比近60%。

而其中除少部分资金被返还外,更多资产均被Tornado转移。派盾监测显示,截至今日,已有约1100万美元Nomad被盗资金转入TornadoCash。这些攻击者包括地址0xC994...0cf599、RariCapital被盗事件黑客相关地址0x72ccbb和0x76f455。

公链支持数量成为了用户跨链的主流选择。

大量跨链桥协议凭借着产品的便捷性获得了大量TVL,但与此同时,高额的锁仓也成为了黑客们垂涎的目标。去年夏季,PolyNetwork发生了加密世界历史上最大黑客攻击事件,约6.1亿美元资产被盗走。

今年年初,VitalikButerin也曾发文警告,跨链存在很大安全问题。跨链这一方案并不理想,因为它们增加了资产转移过程中的安全风险。这种对安全性的权衡是因为资产的攻击向量在更广泛的网络表面积上增加,因为它在越来越多的链和具有不同安全原则的dApp中移动。

而本次Nomad事件则更为荒诞,黑客并未通过多么“高明”的手段发起攻击,仅仅只是利用了官方所遗漏的一个漏洞,且这一“攻击”人人皆可复制。

对于广大普通用户来说,跨链桥的安全性始终是“薛定谔的”:当一个跨链桥没有被盗时,我们不知道它是否安全,只有当跨链桥被盗之后,我们才知道它不安全。

在当前各种新兴公链百家争鸣,一个安全且高效的跨链桥设计仍是加密世界亟待解决的技术挑战。或许随着行业的发展,我们可以看到更好的解决方案提出。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

地球链

[0:0ms0-0:973ms