本篇主要集中解读RoninNetwork安全事件反分析及工具方法介绍。
事件背景
3月29日,AxieInfinity侧链RoninNetwork发布社区预警,RoninNetwork出现安全漏洞,共17.36万枚ETH和2550万枚USDC被盗,损失超6.1亿美元。据官方发布的信息,攻击者使用被黑的私钥来伪造提款,仅通过两次交易就从Roninbridge中抽走了资金。值得注意的是,黑客事件早在3月23日就发生了,但官方据称是在用户报告无法从bridge中提取5kETH后才发现这次攻击。本次事件的损失甚至高于去年的PolyNetwork被黑事件,后者也窃取了超过6亿美元。
事情背景可追溯到去年11月,当时SkyMavis请求AxieDAO帮助分发免费交易,由于用户负载巨大,AxieDAO将SkyMavis列入白名单,允许SkyMavis代表其签署各种交易,该过程于12月停止。但是,对白名单的访问权限并未被撤销,这就导致一旦攻击者获得了SkyMavis系统的访问权限,就能够通过gas-freeRPC从AxieDAO验证器进行签名。SkyMavis的Ronin链由九个验证节点组成,其中至少需要五个签名来识别存款或提款事件。攻击者通过gas-freeRPC节点发现了一个后门,最终攻击者设法控制了五个私钥,其中包括SkyMavis的四个Ronin验证器和一个由AxieDAO运行的第三方验证器。美国调查机构认为朝鲜黑客组织LAZARUSGROUP是此事件的幕后黑手。
DownDetector:用户报告显示,推特出现问题:金色财经报道,据网络状况监测网站DownDetector:用户报告显示,推特出现问题。[2023/4/25 14:24:33]
工具及方法
在正式开始反分析之前,先介绍一个高效的工具和一套有效应对复杂情况的分析方法。
基础工具-MistTrack
MistTrack反追踪系统是一套由慢雾科技创建的专注于打击加密货币活动的SaaS系统,具有资金风险评分模块、交易行为分析模块、资金溯源追踪模块、资金监控模块等核心功能。
AMLRiskScore
MistTrack反追踪系统主要从地址所属实体、地址历史交易活动、慢雾恶意钱包地址库三方面为其计算AML风险评分。当地址所属实体为高风险主体或地址与已知的风险主体存在资金来往时,系统会将该地址标记为风险地址。同时,结合慢雾恶意钱包地址库中的恶意地址数据集,对已核实的勒索、盗币、钓鱼欺诈等非法行为的涉案地址进行风险标记。
AddressLabels
MistTrack反追踪系统积累了超2亿个钱包地址标签,地址标签主要包含3个分类:
Web3基金会公布第15期资助项目名单,37个项目入选:10月14日,据官方消息,Web3基金会近日公布第15期(Wave 15)资助项目名单,涵盖用户界面、链和Pallet、ink智能合约、工具、API和语言、研究、钱包等领域。
Polkadot js plus、Blockcoders、QRUCIAL Oü、Lee、Standard Protocol、Common Orbit LLC: Rust、Equilibrium、LimeChain、Skye Kiwi等37个项目入选。[2022/10/14 14:27:50]
它归属于什么实体,如Coinbase、Binance
它的链上行为特征,如DeFi鲸鱼、MEVBot以及ENS
一些链下情报数据,如曾使用过imToken/MetaMask钱包
Investigations
追踪和识别钱包地址上的加密资产流向,实时监控资金转移,将链上和链下信息整合到一个面板中,为司法取证提供强有力的技术支持。
通过标记1千多个地址实体、2亿多个地址标签,10万多个威胁情报地址,以及超过9000万个与恶意活动相关的地址,MistTrack为反分析和研究提供了全面的情报数据帮助。通过对任意钱包地址进行交易特征分析、行为画像以及追踪调查,MistTrack在反分析评估工作中起到至关重要的作用。
风投公司MetaWeb首支基金募资3000万美元,将投资DeFi、游戏和DAO:金色财经消息,专注于加密初创公司的风险投资公司MetaWeb Ventures宣布已为其第一只基金募资3000万美元,得到红杉资本、蜻蜓资本、Near Foundation等支持。MetaWeb在邮件中表示,该基金旨在主要投资于去中心化社交媒体、去中心化金融(DeFi)、游戏和DAO。
MetaWeb 表示,该基金在过去几个月以隐形模式运作,已经投资了30多家初创公司,其中包括去中心化交易协议 Orderly Network。MetaWeb Ventures 是作为NEAR Protocol的生态系统基金而成立的。(CoinDesk)[2022/9/9 13:18:14]
拓展方法-数据分析
MistTrack可以满足常见的反分析场景,而遇到复杂特殊的情况就需要其他的方法辅助分析。从区块链反资金态势中我们可以看到很多被黑事件发生后,在ETH/BSC链上的资金都不约而同地流向了一片灰暗之地——Tornado.Cash,Tornado.Cash已成为ETH/BSC链上反的主战场。
新的手法需要新的分析方法,对Tornado.Cash转出分析的需求变得越来越普遍,此处我们将提出一个针对Tornado.Cash资金转出的分析方法:
记录目前已知的信息,已知信息包括转入Tornado.Cash总数,第一笔Tornado.Cash存款时间,第一笔Tornado.Cash存款的区块高度。
Web3社交媒体公司Triller完成上市前融资,Falcon Capital等参投:8月30日消息,Web3社交媒体公司 Triller 已宣布完成上市前融资,富邦金融附属公司 Total Formation Co、Falcon Capital、Clearvue Partners 等参投,但具体融资金额暂未对外披露。
目前,Triller 已向美国证券交易委员会提交了 S-1 文件并在纳斯达克保留了股票代码“ILLR”。随着社交媒体世界和品牌营销方式发生巨大变化,Triller 以“开放式”生态系统引领 Web3 和去中心化,帮助创作者获得受众的所有权,据悉该公司预计会在今年第四季度正式上市。(GolobeNewswire)[2022/8/30 12:57:01]
将参数填入我们准备的分析面板。
得到初步的Tornado.Cash提款数据结果,再使用特征分类的方式对数据结果做进一步筛选。
筛选后的结果是一批疑似黑客转出的结果集,取概率最高的结果集并对它进行验证。
Tornado.Cash转出分析结论。
通过这个Tornado.Cash资金转出的分析方法,我们已成功分析出RoninNetwork等多个安全事件从Tornado.Cash转出后的资金详情。
Web3初创公司Nestcoin完成645万美元Pre种子轮融资:2月5日消息,非洲Web3初创公司Nestcoin完成645万美元Pre种子轮融资,Distributed Global和Alter Global领投, Serena Williams的Serena Ventures、Alameda Research、A&T Capital、MSA Capital和4DX Ventures等参投。(News Bitcoin)[2022/2/6 9:33:31]
显而易见,这个Tornado.Cash资金转出的分析方法同样存在局限性:
转入Tornado.Cash的数量分类也是一个匿名集,资金量越大相应的匿名集数量越少,资金量越小则相反。所以对于资金量小的分析难度更大。
而在BTC链上,通过区块链反资金态势我们可以看到ChipMixer和Blender是黑客的常用平台。Blender目前已被美国财政部制裁,站点已不可用,这里不再做进一步的探讨。
ChipMixer流入资金量巨大,我们同样需要提出一个针对ChipMixer资金转出的分析方法。
识别ChipMixer的提款特征。
输入地址类型
输出地址类型
输入数额特征
版本
锁定时间
bech32(bc1q...)
bech32(bc1q...)
所有的输入数额都满足Chips(即0.001?*2的n次方,n<14)的要求
2
区块高度-1/区块高度-2/区块高度-?3
根据上述提款特征对相应时间段的结构化区块数据进行扫描和筛选,得到这个时间段内ChipMixer的提款记录。
对提款记录数据归类结果集,取概率最高的结果集并对它进行验证。
ChipMixer转出分析结论。
反分析详述
根据上述方法,针对RoninNetwork安全事件做出以下分析:
黑客地址:0x098B716B8Aaf21512996dC57EB0615e2383E2f96
被盗时间:3月23日
损失统计:173,600ETH、25,500,000USDC
攻击手续费来源:SimpleSwap
资金转移:
ETH资金转移:
黑客将攻击获利的25,500,000USDC兑换为了8,562.6801ETH,所以黑客需要洗币的总额为182,163.737ETH。
黑客获利资金流向主体详情如下表:
注:其他未做统计的流向资金为洗币过程损失。
Tornado.Cash资金转移:
黑客总计转入Tornado.Cash175,100ETH,经过分析,我们得出Ronin黑客从Tornado.Cash提款符合下列特征:从Tornado.Cash转出后直接或转移一层后使用1inch或Uniswap兑换为renBTC,通过renBTC跨链到BTC链。
通过DuneAnalytics,我们将符合上述特征的Tornado.Cash提款和跨链到BTC链的数据筛选出来,并进行有效的可视化展示,如下图:
根据上面的分析图,得到Tornado.Cash转出资金情况如下表:
注:数据有效时间截止于7月20日。
BTC资金转移:
根据对Tornado.Cash资金转移的分析,我们得到符合特征的共计8,075.9329BTC的资金跨链到BTC链。其中的6,191.2542BTC经过分析确认与Ronin黑客相关,再加上从Huobi和FTX提款的439.7818BTC,确认共计6,631.036BTC为Ronin黑客所属资金。此部分资金的进一步转移情况如下表:
注:0.1BTC以下转移额不做统计。
ChipMixer资金转移:
根据BTC资金转移可以看到3460.6845BTC转移到了ChipMixer,通过对BTC链上数据监控以及对ChipMixer的提款数据进行分析,识别出Ronin黑客从ChipMixer共计提款2,871.03BTC。此部分资金的进一步转移情况如下表:
注:0.1BTC以下转移额不做统计。
总结
以上便是关于RoninNetwork安全事件反分析以及工具方法介绍的全部内容,至此,关于?2022?上半年区块链安全及反分析报告的四篇完整解读已全部完成,可以直接点击顶部专题合集#区块链安全与反报告浏览查看。
完整报告下载:
https://www.slowmist.com/report/first-half-of-the-2022-report.pdf
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。