8月10日,异构跨链协议PolyNetwork遭到攻击,损失达到6.1亿美元,包含2,857ETH、9,630万USDC、26,000WETH、1,000WBTC、3,340万USDT、2,590亿SHIB、14renBTC、673,000DAI和43,000UNI转至以太坊,6,600BNB、8,760万USDC、26,600ETH、1,000BTCb、3,210万BUSD转至BSC,8,500万USDC转至Polygon。
PeckShield「派盾」第一时间定位并分析发现,此次攻击源于合约漏洞。
Poly Network攻击黑客在多条链上铸造超340亿美元资产:7月2日消息,据 Beosin Alert 监测,跨链互操作协议 Poly Network 攻击黑客在多条链上铸造了超过 340 亿美元的资产,其中部分被盗资金(约合 80 万美元)被转移至以太坊地址:0xe0Afadad1d93704761c8550F21A53DE3468Ba599。
此前报道,Poly Network 在 2021 年曾遭黑客攻击被盗 6 亿美元。[2023/7/2 22:13:02]
据了解,PolyNetwork是由小蚁Neo、本体Ontology、Switcheo基金会共同作为创始成员,分布科技作为技术提供方共同发起的跨链组织。
黑客如何狂揽6.1亿美元?
PeckShield「派盾」简述攻击过程:
外媒:Yearn黑客在攻击过程中偿还了Aave V1版本用户的USDT债务:4月14日消息,Yearn攻击事件的不同之处在于,部分用户没有遭遇损失,反而赚了。前Aave集成负责人Marc Zeller表示,这是因为攻击者使用了闪电贷攻击的方式,并在此过程中偿还了Aave V1版本用户的USDT债务。
在4月12日,也就是该攻击事件发生的前一天,Aave V1协议的USDT借贷池中27%被借出,但截至发稿时,Aave v1协议上借出的USDT金额现在为0美元。根据Aave v1 USDT市场的网站,大约有131万美元USDT可用于流动性。
此前昨日消息,Yearn Finance项目遭受攻击,黑客获利超1000万美元。[2023/4/14 14:03:37]
PolyNetwork中有一特权合约EthCrossChainManager,此合约主要用于触发来自其他链的信息。
CremaFinance:找到了黑客在黑客事件中使用的可疑discord账户:金色财经报道,CremaFinance在社交媒体上称,根据合作伙伴提供的线索,我们找到了黑客在黑客事件中使用的可疑discord账户。我们正在与有关方面接触,以获得更多可能有助于侦查的信息。
金色财经此前报道,CremaFinance被黑客攻击损失约880万美元。[2022/7/4 1:50:09]
在跨链交易中,任何人都可调用verifyHeaderAndExecuteTx来执行跨链交易,这个函数主要有三个作用:一是通过检验签名来验证区块头是否正确,二是利用默克尔树来验证交易是否包含在该区块中,三是调用函数_executeCrossChainTx,即目标合约。
此次攻击事件源于PolyNetwork允许调用目标合约,但在此过程中没有限制用户调用EthCrossChainData合约,该合约可追踪来自其他链上数据的公钥列表,即便在没有盗取公钥的情况下,如果你已经获取了修改公钥列表的权限,那么只需要设置公钥来匹配自己的私钥,基本上就可以畅通无阻了。
黑客在暗网售卖25万个MySQL数据库,单个价格为0.03枚BTC:PeckShield发微博称,目前,暗网上有逾25万个MySQL数据库正在出售,每个数据库的价格为0.03枚BTC。自今年10月初起,黑客窃取MySQL数据库的频率骤增,他们下载表格,删除原始文档,并留下赎金记录,告诉服务器所有者与其联系以取回他们的数据。据派盾CoinHolmes追踪显示,自11月起,黑客的钱包共入账0.075枚BTC。[2020/12/11 14:56:10]
由于用户可通过发送跨链请求EthCrossChainManager合约调用EthCrossChainData合约,来蒙混onlyOwner的检验,此时,用户只需要杜撰一个正确的数据就能触发修改公钥的函数。
匿名黑客在暗网出售1.29亿俄罗斯车主的数据以获取比特币:援引俄罗斯媒体RBC报道称,匿名黑客获取了超过1.29亿俄罗斯车主的数据,并将其暴露在“暗网”上,以获取加密货币。据报道,泄露的信息包括数百万俄罗斯汽车司机的全名、地址、护照号码和其他数据。当地一家汽车共享公司的一名员工证实了数据的真实性。RBC援引当地媒体Vedomosti 的报告称,泄露的数据将以加密货币的形式出售,数据库的完整版本为0.3 BTC。报告指出,黑客还提出以1.5 BTC(14400美元)的价格购买一些“独家”数据。(Cointelegraph)[2020/5/15]
接下来,攻击者离得手只有一步之遥,PolyNetwork的合约允许调用任意合约,但是,它只调用与签名哈希对应的合约函数,如上图合约C所示。?
黑客在线演绎花式DeFi出金
8月10日晚20:38PM,PolyNetwork官方在推特上公布攻击事件,并表示,为追回被盗资产,PolyNetwork将采取法律行动,敦促黑客尽快还款,希望相关链上的矿工及各大交易所伸手援助,共同阻止黑客地址所发起的交易。
中心化机构、安全机构多方联动,试图阻止黑客。其中,稳定币USDT的发行方Tether响应极为快速,直接冻结攻击黑客以太坊地址中3,300万USDT。
虽然已有多方积极参与对黑客的围堵,但黑客仍通过各种花式DeFi玩法快速混币,从这一点也可以看出,攻击者是个DeFi高阶玩家。
据PeckShield追踪显示,他先是在以太坊上利用Curve添加9,600万USDC/673,000DAI流动性,又在BSC上利用Curve分叉项目EllipsisFinance添加8,700万USDC/3,200万BUSD流动性;很快,攻击者移除在Curve的流动性,全部兑换为DAI,以防被冻。
年度大戏:吃瓜群众频支招黑客欲还所盗资产
一方面,PolyNetwork在积极与黑客喊话,试图挽回所盗资产;另一方面,“看热闹不嫌事大”的吃瓜群众给黑客支起了招:“不要动用你的USDT,你已经被列入黑名单了。”并收到了黑客馈赠的13.5ETH;眼看着有利可图,吃瓜群众越发积极为黑客出谋划策,更有甚者,留言黑客一些可行的混币措施,试图换取看起来极为可观的回报。
就在各关联方进退无门之时,黑客在区块高度13001578和区块高度13001573中留言表示,准备归还部分资产。在PolyNetwork提供多签钱包几个小时后,PeckShield追踪到黑客开始在Polygon上归还部分USDC,PeckShield将持续关注和追踪相关资产流转情况。
据PeckShield统计,截至目前,2021年第三季度发生的跨链桥安全事件,已造成损失合计逾6.4亿美元,占总损失44.5%。
为何跨链桥频遭攻击?
PeckShield观察发现,跨链协议这个新兴领域,打破了链与链之间的信息孤岛的壁垒,仍需要经受时间的考验。随着近期跨链桥的生态愈发多样化、丰富化,在它上面进行的交易、资金量大幅增长,例如,遭到攻击的PolyNetwork,跨链资产转移的规模已经超过100亿美元,超过22万地址使用该跨链服务,这也就吸引了黑客对于跨链协议的关注,再加上跨链桥本身是黑客资金出逃的重要环节,因此,也会成为黑客攻击的目标。
PeckShield建议设计一定的风控熔断机制,引入第三方安全公司的威胁感知情报和数据态势情报服务,在DeFi安全事件发生时,能够做到第一时间响应安全风险,及时排查封堵安全攻击,避免造成更多的损失;并且应联动行业各方力量,搭建一套完善的资产追踪机制,实时监控相关虚拟货币的流转情况;还要提升运维安全的重视度。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。