来源:知道创宇区块链安全实验室
作者:创宇区块链实验室
北京时间2021年7月12日凌晨1点,Anyswap官方发推声称Anyswap多链路由v3版本遭到攻击,V3跨链资金池受影响,损失约240万USDC和551万MIM,AnyswapV1和V2版本不受该攻击影响,跨链桥未受影响。知道创宇区块链安全实验室第一时间跟踪本次事件并分析:
观点:加密货币在美国的未来很可能由国会而不是法院决定:6月10日消息,美国律师Mike Selig表示,SEC最近对币安、Coinbase提起诉讼,对加密货币行业来说并不完全是坏事。Selig认为,加密货币在美国的未来很可能由国会而不是法院决定。如果SEC在对Coinbase、币安、Ripple和其他公司的诉讼中获胜(甚至一直打到最高法院),我们仍然有可能看到为加密资产建立合理监管市场结构的立法在国会获得通过。Coinbase、币安和其他加密生态系统的参与者最终将有一条合规之路。每个主要的外国司法管辖区都在朝着这个方向发展,美国不太可能成为唯一的抵制者。(CoinDesk)[2023/6/10 21:28:42]
事件跟踪
攻击时间:
2021年7月10日晚8:00(UTC)
Coinbase:在Shanghai-Capella更新24小时后将开始接受取消质押请求:金色财经报道,Coinbase在 Twitter 上表示,在 Shanghai-Capella 升级到以太坊网络后 24 小时左右,Coinbase 将开始接受取消质押请求,该网络将允许用户取消质押 ETH。然而,这并不意味着用户将能够立即取消质押他们的 ETH。因为Coinbase 说,“以太坊协议控制取消质押过程,而我们只是管道,我们无法分享确切的等待时间当你要求取消质押时。”Coinbase 目前提供 6.0% 的抵押 ETH 年回报率。
一旦取消质押请求在链上处理并由以太坊协议发布,Coinbase 确认用户将收到他们所有质押的 ETH,以及应计的质押奖励。Coinbase 将在 Ethereum Shanghai-Capella 更新后一天处理取款请求,但质押平台 Lido 表示将等到5 月中旬在完成链上代码审计后启动质押的 ETH 取款,以确保用户安全。[2023/3/16 13:06:57]
攻击者地址:
加密初创公司投资资金在2022年上半年下降26%:金色财经报道,Crunchbase汇编的数据显示,到2022年上半年,加密初创公司的风险投资资金共534笔交易,金额下降近26%至93亿美元,而去年同期为456笔交易的125亿美元。在股市和资产价格下跌的情况下,加密启动资金的下降反映了全球各行业的回调。(forkast)[2022/7/19 2:23:15]
0x0aE1554860E51844B61AE20823eF1268C3949f7C
攻击交易信息:
a.攻击交易1——>被盗金额:1,536,821.7694USDC
https://etherscan.io/tx/0xc80e7cfeb16143cba4d5fb3b192b7dbe70e9bcd5ca0348facd20bf2d05693070
Tether:我们与Terra完全不同,且拥有足够的储备维持USDT稳定:5月23日消息,Tether官方发文表示,稳定币维持稳定的前提是每一个稳定币均可以固定的价值赎回。而USDT和Terra的设计、机制和抵押品完全不同。Terra是算法稳定币,具有旨在实现稳定的机制,但是最终失败了。相对而言,USDT完全由抵押品支持,每一个USDT均可兑换为1美元。
当交易所的USDT的价格不等于1美元时,只能表明用户对流动性的需求超过了该交易所的订单簿,并不意味着USDT脱锚。Tether拥有超过700亿美元的抵押品,以用于这赎回USDT,满足用户的流动性需求。且可以在几天内完成用户超出流通USDT 10%的赎回请求。
此外,Tether宣布USDT的储备中超过55%是美国国债,商业票据的占比不到29%。[2022/5/24 3:36:53]
b.攻击交易2——>748,312.634392210170566277USDC
https://bscscan.com/tx/0xa8a75905573cce1c6781a59a5d8bc7a8bfb6c8539ca298cbf507a292091ad4b5
c.攻击交易3——>112,640.877101USDC
https://ftmscan.com/tx/0x7312936a28b143d797b4860cf1d36ad2cc951fdbe0f04ddfeddae7499d8368f8
d.攻击交易4——>5,509,227.35372MIM
https://etherscan.io/tx/0xecaaf8b57b6587412242fdc040bd6cc084077a07f4def24b4adae6fbe8254ae3
技术分析
BSC上的V3路由器MPC帐户下存在两个v3router交易,这两个交易具有相同的R值签名,攻击者可以反推出MPC账户的私钥,知道创宇安全团队通过本地测试验证了这种攻击方法,如果知道两次交易中相同的R值(ECDSA签名算法),由于两次签名的原始数据不一样,就能反推出签名时使用的随机数种子,又因为可以地址中推算出了公钥,所以通过脚本即可反推出MPC地址的私钥(如下方截图所示),最后攻击者以MPC身份调用anySwapInAuto函数完成盗币。代码关键部分:
代码执行结果如下:
后续进展
Anyswap项目方将赔偿此次盗币事件产生的损失,并在未来48小时更新主合约代码,以修复使用相同R签名导致的私钥泄露事件。如有最新进展,实验室将会第一时间跟进和分析。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。