ONI:Ronin被盗事件详情:发生于6天前,5个验证者私钥被盗_Autonio

来源:Ronin博客编译:胡韬,链捕手关键点Ronin桥被盗173,600ETH和2550万USDC。Ronin桥和KatanaDex已经停止使用。我们正在与执法人员、密码学家和投资者合作,以确保所有资金都得到追回或报销。Ronin上的所有AXS、RON和SLP目前都是安全的。今天早些时候,我们发现在3月23日,SkyMavis的Ronin验证器节点和AxieDAO验证器节点遭到破坏,导致在两笔交易中从Ronin桥接了173,600个以太坊和2550万美元的USDC。攻击者使用被盗的私钥来伪造假提款。我们今天早上在报告用户无法从跨链桥中提取5000ETH后发现了这次攻击。有关攻击的详细信息SkyMavis的Ronin链目前由9个验证节点组成。为了识别存款事件或取款事件,需要九个验证者签名中的五个。攻击者设法控制了SkyMavis的四个Ronin验证器和一个由AxieDAO运行的第三方验证器。验证器密钥方案被设置为去中心化的,因此它限制了与此类似的攻击方向,但攻击者通过我们的无gasRPC节点发现了一个后门,他们滥用该后门来获取AxieDAO验证器的签名。这可以追溯到2021年11月,当时SkyMavis请求AxieDAO帮助分发免费交易,因为用户负载巨大。AxieDAO允许SkyMavis代表其签署各种交易。这已于2021年12月停止,但未撤销许可名单访问权限。一旦攻击者获得了SkyMavis系统的访问权限,他们就能够通过使用无gasRPC从AxieDAO验证器获取签名。我们已确认恶意提款中的签名与五个可疑验证者相符。所采取的行动事件一经曝光,我们便迅速采取行动,并积极采取措施防范未来的攻击。为了防止进一步的短期损害,我们将验证人门槛从5个增加到8个。我们正在与主要交易所的安全团队保持联系,并将在未来几天内与所有人联系。我们正在迁移我们的节点,这与我们的旧基础设施完全分离。我们暂时暂停了RoninBridge,以确保没有进一步的攻击方向保持开放。Binance还禁用了他们与Ronin之间的桥梁,以谨慎起见。一旦我们确定没有资金可以耗尽,这座桥将在以后开放。由于无法套利和向RoninNetwork存入更多资金,我们暂时禁用了KatanaDEX。我们正在与Chainalysis合作监控被盗资金。下一步我们正在与各个政府机构直接合作,以确保将罪犯绳之以法。我们正在与AxieInfinity/SkyMavis利益相关者讨论如何最好地推进并确保没有用户的资金损失。SkyMavis长期存在,并将继续建设。社区问答为什么验证者阈值只有5个?最初,SkyMavis选择了9个阈值中的5个,因为有些节点没有赶上链,或者卡在同步状态。展望未来,门槛将是九分之八。随着时间的推移,我们将在加快的时间线上扩展验证器集。现在资金在哪里?大部分被盗资金仍在黑客钱包中:https://etherscan.io/address/0x098b716b8aaf21512996dc57eb0615e2383e2f96这怎么发生的?我们正在进行彻底调查。五个验证者私钥被盗:4个SkyMavis验证器和1个AxieDAO。验证器密钥方案设置为去中心化,以限制此类攻击方向,但攻击者通过我们的无gasRPC节点发现了一个后门,他们滥用该后门来获取AxieDAO验证器的签名。这可以追溯到2021年11月,当时AxieDAO验证器被列入分发免费交易的许可名单。这已于2021年12月停止,但AxieDAO验证器IP仍在许可名单上。一旦攻击者获得了SkyMavis系统的访问权限,他们就能够通过使用无gasRPC从AxieDAO验证器获取签名。我们已经确认恶意提款中的签名与五个疑似验证者相符。我使用Ronin安全吗?正如我们所看到的,Ronin也不能幸免于难,这次攻击强化了优先考虑安全性、保持警惕和减轻所有威胁的重要性。我们知道需要赢得信任,并且正在利用我们掌握的所有资源来部署最复杂的安全措施和流程,以防止未来的攻击。为什么我们现在会收到有关违规的通知?SkyMavis团队于3月29日发现了安全漏洞,此前有报道称用户无法从跨链桥中提取5000ETH。Ronin的资金有风险吗?Ronin上的ETH和USDC存款已从桥接合约中全部被盗。我们正在与执法人员、密码学家和我们的投资者合作,以确保不会损失用户资金。这是我们现在的首要任务。Ronin上的所有AXS、RON和SLP目前都是安全的。这对于在RoninNetwork上拥有资金的用户意味着什么?截至目前,用户无法向RoninNetwork提款或存入资金。SkyMavis致力于确保收回或偿还所有耗尽的资金。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-6:866ms