ETHE:近一亿美元天价损失,Harmony跨链桥黑客攻击事件分析_https://etherscan.io

时间2022年6月23日19:06:46,CertiK审计团队监测到Harmony链和以太坊之间的跨链桥经历了多次恶意攻击。

CertiK团队安全专家分析,此次攻击事件可能源于黑客掌握了owner的私钥——攻击者控制MultiSigWallet的所有者直接调用confirmTransaction从Harmony的跨链桥上转移大量代币,导致Harmony链上价值约9700万美元的资产被盗。

微信huang33868

攻击步骤

我们以13100ETH的第一次利用漏洞交易为例:

①MultiSigWallet合约的所有者0xf845a7ee8477ad1fb446651e548901a2635a915调用submitTransaction函数提交具有以下有效负载的交易,以在交易中生成交易id21106。

比特币波动指数近一个月维持下降趋势,已回落至今年2月低位水平:5月22日消息,由金融指数公司 T3 Index 联合比特币期权交易平台 LedgerX 推出的 BitVol(比特币波动)指数在近一个月内维持下降趋势,昨日已跌至 52.88,回落至今年 2 月的低位水平,较前一日回暖 0.74%。注:BitVol指数衡量从可交易的比特币期权价格中得出的30天预期隐含波动率。隐含波动率是指实际期权价格所隐含的波动率。它是利用B-S期权定价公式,将期权实际价格以及除波动率σ以外的其他参数代入公式而反推出的波动率。期权的实际价格是由众多期权交易者竞争而形成,因此,隐含波动率代表了市场参与者对于市场未来的看法和预期,从而被视为最接近当时的真实波动率。[2023/5/22 15:18:22]

②要确认交易,调用方必须是合约所有者。

数据:灰度比特币信托基金溢价创下近一年新高达到41%:Skew数据显示,灰度投资(Grayscale Investment)旗下比特币信托基金(GBTC)溢价目前达到41%,创下近一年新高。[2020/12/23 16:12:42]

③在接下来的攻击中,MultiSigWallet合约所有者的MultiSigWallet调用函数confirmTransaction,其中输入的交易ID为21106。

④要成功执行交易,调用方必须是合约所有者。

⑤executeTransaction函数使用输入数据调用了一个外部调用,该调用将触发Ethmanager合约上的unlockEth函数。

⑥unlockEth()函数的传入数据指定了金额、收件人和收款人。

外媒:数据显示DeFi及OFI初创公司近一半总部位于美国:The Block日前发布调查结果显示,该机构追踪的分散金融(DeFi)或开放金融(OFI)初创公司中,近50%位于美国,其次是英国和德国。从这些公司的合法注册地来看,百分比有一些变化,基于美国的市场份额从近50%下降到44%。新加坡、瑞士、开曼群岛和英属维尔京群岛占据了更大的市场份额。值得注意的是,2017年是OFI公司最受欢迎的一年。超过57%的公司在那一年成立。(The Block)[2020/4/25]

⑦由于攻击者以某种方式控制了所有者的权限,因此攻击者能够执行id为21106的事务,该事务将13100ETH传输到攻击者的地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00。

⑧攻击者在其他ERC20Manager合约上使用不同的交易ID重复了前面的过程,以传输大量ERC20令牌和StableCoin。

动态 | EOS近一个月代码提交不足500次:据第三方大数据机构RatingToken-公链平台监测数据显示,EOS近一年在GitHub上提交代码次数为10750,近一个月代码提交498次,占比不到5%。反观ETH近一年代码提交15680次,近一个月提交1299次,占比达8.28%。[2019/4/3]

资产去向

截至撰稿时,约9700万美元的被盗资产仍存储于地址0x0d043128146654C7683Fbf30ac98D7B2285DeD00中。

漏洞交易

以下交易攻击者盗取13,100ETH,价值约14,619,600美元(使用ETH现有价格:$1116):https://etherscan.io/tx/0x27981c7289c372e601c9475e5b5466310be18ed10b59d1ac840145f6e7804c97

近半年超20家区块链公司获融资,区块链媒体占比近一半:据证券时报消息,根据网络公开信息不完全统计,近半年来超20家区块链相关公司获得融资,总额超7亿元。且都是较为早期的初创公司,集中在天使轮和A轮融资,40多家机构入局,而区块链相关的媒体占比近一半。[2018/3/21]

以下交易攻击者盗取41,200,000USDC:

https://etherscan.io/tx/0x6e5251068aa99613366fd707f3ed99ce1cb7ffdea05b94568e6af4f460cecd65

以下交易攻击者盗取592WBTC,价值约12,414,832美元:

https://etherscan.io/tx/0x4b17ab45ce183acb08dc2ac745b2224407b65446f7ebb55c114d4bae34539586

以下交易攻击者盗取9,981,000USDT:

https://etherscan.io/tx/0x6487952d46b5265f56ec914fcff1a3d45d76f77e2407f840bdf264a5a7459100

以下交易攻击者盗取6,070,000DAI:

https://etherscan.io/tx/0xb51368d8c2b857c5f7de44c57ff32077881df9ecb60f0450ee1226e1a7b8a0dd

以下交易攻击者盗取5,530,000BUSD:

https://etherscan.io/tx/0x44256bb81181bcaf7b5662614c7ee5f6c30d14e1c8239f006f84864a9cda9f77

以下交易攻击者盗取84,620,000AAG,价值约856,552美元:

https://etherscan.io/tx/0x8ecac8544898d2b2d0941b8e39458bf4c8ccda1b668db8f18e947dfc433d6908

以下交易攻击者盗取110,000FXS,价值约573,100美元:

https://etherscan.io/tx/0x4a59c3e5c48ae796fe4482681c3da00c15b816d1af9d74210cca5e6ea9ced191

以下交易攻击者盗取415,000SUSHI,价值约518,750美元:

https://etherscan.io/tx/0x75eeae4776e453d2b43ce130007820d70898bcd4bd6f2216643bc90847a41f9c

以下交易攻击者盗取990AAVE,价值约67,672美元:

https://etherscan.io/tx/0xc1c554988aab1ea3bc74f8b87fb2c256ffd9e3bcadaade60cf23ab258c53e6f1

以下交易攻击者盗取43WETH,价值约49,178美元:

https://etherscan.io/tx/0x698b6a4da3defaed0b7936e0e90d7bc94df6529f5ec8f4cd47d48f7f73729915

以下交易攻击者盗取5,620,000FRAX,价值约5,608,096美元:

https://etherscan.io/tx/0x4ffe23abc37fcdb32e65af09117b9e44ecae82979d8df93884a5d3b5f698983e

写在最后

在CertiK编撰的《2022年第一季度Web3.0安全现状报告》中,显示了2022年第一季度Web3.0天价攻击损失的罪魁祸首正是中心化风险,其中尤以跨链桥最易受攻击。

本次攻击事件本可通过审计发现「中心化风险」这一风险因素。除了审计之外,CertiK安全团队建议新增的代码也需要在上线前及时进行相应测试。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-5:196ms