CEL:损失约1.5亿 多人“趁火打劫”:Nomad被攻击事件分析_VES

北京时间8月2日,成都链安链必应-区块链安全态势感知平台舆情监测显示,跨链通讯协议Nomad遭遇攻击,黑客获利约1.5亿美元。截止发稿前,根据DeFiLlama数据显示,Nomad代币桥中只剩下约5900美元左右。

关于本次攻击事件的来龙去脉,成都链安安全团队第一时间进行了分析。

PART01?

-

加密市场中首次发生的去中心化抢劫?

首先,我们先来认识本次故事主角——Nomad。

Nomad自称能提供安全的互操作性解决方案,旨在降低成本并提高跨链消息传递的安全性,与基于验证者的跨链桥不同,Nomad不依赖大量外部方来验证跨链通信,而是通过利用一种optimistic机制,让用户可以安全地发送消息和桥接资产,并保证任何观看的人都可以标记欺诈并保护系统。

加密交易平台Bittrue遭遇攻击,损失约2440万美元:4月14日消息,加密交易平台 Bittrue 遭遇攻击,损失约 2440 万美元。被盗资金被保留在 0x181 开头的地址中,攻击者已兑换出 8,858 枚 ETH。

金色财经此前报道,据PeckShield监测,QNT在3小时内下跌了11%。Bitrue Drainer标记的地址用17.3万枚QNT,225.5亿枚SHIB,4640万枚GALA和31万枚MATIC交换了约8,540枚ETH。[2023/4/14 14:04:36]

而在4月13日,他们也以2.25亿美元估值完成高达2200万美元的种子轮融资,领投方为Polychain。对于一家初创项目而言,数千万美元种子轮融足可谓赢在起跑线上,但是本次攻击之后,不知道项目方会如何处理与“自救”。

Nomad官方推特表示,已得知此事,目前正在调查。

安全团队:dForcenet合约遭受攻击,总损失约370万美元:金色财经报道,据区块链安全审计公司Beosin旗下平台监测显示,dForcenet合约,分别在Optimism 和 Arbitrum两条L2链上遭到了攻击。两条链上总损失约370万美元。据Beosin安全技术人员分析,原因为项目方外部接口curve的使用方式不当,未考虑重入风险,影响了Oracle的价格,攻击者在价格被操纵的情况下清算头寸获取利润。

在Arbitrum上的攻击交易获利719,437枚dForce USD (USX) 和 1236 枚 ETH(约195万美元)。ETH还留在Arbitrum链上的地址上,USX通过跨链桥转移到Optimism链上。在Optimism链上的攻击交易获利1,037,000 USX,最后所有的USX被兑换成了1110 枚ETH(约175万美元)。ETH还留在Optimism链上的地址上。[2023/2/10 11:59:11]

彭博社:与去年11月加密高峰相比,加密领域七位亿万富翁总共损失约1140亿美元:6月14日消息,根据彭博亿万富翁指数,自去年11 月 9 日比特币达到近 69000 美元的历史新高到现在比特币及加密市场跌至近2年内最低,七位与加密货币相关的亿万富翁总共损失了1140亿美元。(彭博社)[2022/6/14 4:24:23]

关于本次事件,在Web3领域,却引起了争议。

Terra研究员FatMan在推特上对Nomad遭遇攻击事件发表评论称:“在公共Discord服务器上弹出的一条消息称,任意一个人都能从Nomad桥上抢了3千到2万美元:所有人要做的就是复制第一个黑客的交易并更改地址,然后点击通过Etherscan发送。这是在真正的加密市场中首次发生的去中心化抢劫。”?

Rari Fuse上Vesper Lend借贷池再次遭攻击损失约100万美元:12月31日消息,官方报道,Vesper Finance表示,在利率协议Fuse上推出的23号借贷池Vesper Lend beta再次遭遇攻击。攻击者操纵了一个预言机并耗尽了约100万美元的DAI、ETH、WBTC和USDC的Beta测试借贷池。这不是对Vesper合约的攻击,没有VSP或VVSP受到威胁。Vesper已禁 Beta Vesper Lend Rari Pool #23中所有代币的借贷,还将预言机从VUSD/USDC切换到 VUSD/ETH (Uni v3)。

此前消息,Rari Fuse上Vesper Lend借贷池遭攻击,攻击者获利300万美元。[2021/12/31 8:16:10]

事实的确如此。

根据Odaily星球日报的报道,在第一个黑客盗窃完成后,这条「成功」经验也在加密社区疯传,被更多用户模仿,趁火打劫。跨链通讯协议Nomad的资产被洗劫一空。

MonoX疑遭闪电贷攻击,损失约3100万美元:11月30日消息,以太坊浏览器数据显示,自动做市商协议MonoX疑遭闪电贷攻击,官方社群人员反馈称,攻击者耗尽Polygon和Ethereum上的流动性池,获利约3100万美元。[2021/11/30 12:41:55]

可能是因为过于心急,一些用户忘记使用马甲伪装,直接使用了自己的常用ENS域名,暴露无遗。目前已经有用户开始自发退款,以求避免被起诉。

PART02?

-

项目方在部署合约时犯了什么错导致被攻击?

本次攻击主要是项目方在部署合约时,把零(0x000000....)的confirmAt设置为1,导致任意一个未使用的_message都可以通过判断,并从合约中提取出对应资产。技术分析如下:

被攻击合约

0x5D94309E5a0090b165FA4181519701637B6DAEBA(存在漏洞利用的合约)

0x88A69B4E698A4B090DF6CF5Bd7B2D47325Ad30A3(遭受损失的金库合约)

由于攻击交易过多,下面依靠其中一笔攻击交易分析为例进行阐述;

攻击的交易截图

1.通过交易分析,发现攻击者是通过调用(0x5D9430)合约中的process函数提取合约中的资金。

攻击细节截图

2.跟进process函数中,可以看到合约对_messageHash进行了判断,当输入的messages为0x000000....时,返回值却是true。

攻击细节截图

3.然后跟进acceptableRoot函数,发现_root的值为零(0x000000....)时,而confirmAt等于1,导致判断恒成立,从而攻击者可以提取合约中的资金。

攻击细节截图

?攻击细节截图

4.后续通过查看交易,发现合约在部署时,就已经初始零(0x000000....)的confirmAt为1,交易可见

攻击细节截图

攻击细节截图

PART03?

-

被盗资金进入,项目方还能找回吗?

针对跨链代币桥攻击导致损失一事,Nomad团队表示,“调查正在进行中,已经联系区块链情报和取证方面的主要公司协助。我们已经通知执法部门,并将夜以继日地处理这一情况,及时提供最新信息。我们的目标是识别相关账户,并追踪和追回资金。”

目前,成都链安安全团队正在使用链必追平台对被盗资金地址进行监控和追踪分析。

PART04?

-

总结:合约部署需要注意哪些问题?

针对本次事件,成都链安安全团队建议:项目方在合约部署前,需要考虑配置是否合理。部署后,应测试相关功能,是否存在被利用的风险,并且联系审计公司查看初始的参数是否合理。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

区块博客

[0:0ms0-6:291ms