Multichain hacker hırsızlığı vakasının analizi: yaklaşık 126 milyon dolarlık fon söz konusu

Blockchain güvenlik denetim şirketi Beosin'in Beosin EagleEye güvenlik riski izleme, erken uyarı ve engelleme platformu izlemesine göre, 6 Temmuz'da zincirler arası köprü projesi Multichain yaklaşık 126 milyon ABD doları tutarında saldırıya uğradı. **

Multichain'in selefinin Anyswap olduğu anlaşılmaktadır.Kamuya açık bilgilere göre Anyswap, Temmuz 2020'de kuruldu ve başlangıçta bir çapraz zincir DEX olarak konumlandırıldı. Bununla birlikte, projenin gelişimine bağlı olarak Anyswap, işini kademeli olarak zincirler arası varlıklara odaklayarak DEX'in işlem işlevini zayıflattı.

Bu, Multichain'e ilk saldırı değil. Bu zincirler arası proje, bilgisayar korsanları tarafından daha önce birkaç kez göz dikildi, ancak bu saldırı kafa karıştırıcı. **Zincirdeki işlem ayrıntılarına ve işlem günlüğü analizine göre, hırsızlık Sözleşmedeki boşluklar yerine gelmemiş, kat kat garipliklerle dolu. **

  1. Olayın temel durumu

6 Temmuz 2023'te 14:21 UTC'den başlayarak, "hacker" Multichain köprüsüne saldırmaya başladı ve 3 buçuk saat içinde Multichain: Fantom Bridge (EOA) ve Multichain: Moonriver Bridge'den yaklaşık 126 milyon USD varlık elde etti. (EOA) Yağış için aşağıdaki 6 adrese gidin:

0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB7

0x622e5F32E9Ed5318D3A05eE2932fd3E118347bA0

0x027f1571aca57354223276722dc7b572a5b05cd8

0x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b68

0xefeef8e968a0db92781ac7b3b7c821909ef10c88

0x48BeAD89e696Ee93B04913cB0006f35adB844537

Beosin KYT/AML** takibi bulundu** çalınan fonların akışı ve zaman ilişkisi aşağıdaki gibidir:

Zincirdeki kayıtlara göre, 0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8 adlı ilk şüpheli işlemin, işlem sonrasında 4.177.590 DAI, 491.656 LINK, 491.656 LINK, 910.654 UNIDX, 1.492.821 USDT, 9.674.426 WOO, 1.296.990 ICE, 1.361.885 CRV, 134 YFI, 502.400 TUSD şüpheli adres 0x9d57***2b68'e aktarın; 27.653.473 USDC'yi şüpheli adres 0x027f***5cd8'e aktarın; 30.138.618 USDC'yi şüpheli adres 0xefee'ye aktarın **\ *0c88; şüpheli adres 0x622e***7ba0'a 1.023 WBTC aktarın; şüpheli adres 0x418e***5bb7'ye 7.214 WETH aktarın.

Ve Multichain'in Moonriver köprüsünden şüpheli adres 0x48Be***4537'ye 4.830.466 USDC, 1.042.195 USDT, 780.080 DAI, 6 WBTC aktarın. Ayrıca 666.470 USDC, şüpheli Multichain Dogechain köprü adresi 0x55F0***4088'den şüpheli adres 0x48Be***4537'ye aktarıldı.

  1. Bu güvenlik olayının bazı şüpheli kısımları

Zincir üstü işlem ayrıntılarına ve işlem günlüğü analizine göre, madeni para hırsızlığı sözleşme boşluklarından kaynaklanmadı, çalınan adres hesap adresiydi ve çalınan davranış yalnızca en temel zincir üstü transferdi.

Çalınan birçok işlem arasında ** herhangi bir ortak özellik bulamadı.Tek ortak nokta, hepsinin boş adreslere aktarılmış olması (transferden önce işlem ve işlem ücreti alınmaması) ve her işlem arasındaki aralığın da birkaç dakika On dakikadan fazla sürer ve aynı adrese yapılan aktarımlar arasındaki en kısa aralık bir dakikadır.'Hacker'ların' betikler veya program boşlukları yoluyla toplu halde para çalması kabaca reddedilebilir. **

Farklı adreslere yapılan transferler arasındaki zaman aralığı da uzun, hacker'ın bunu kripto para çalarken geçici olarak oluşturmuş ve özel anahtarı ve diğer bilgileri yedeklemiş olabileceğinden şüpheleniliyor. Toplam 6 şüpheli adres ve 13 çalıntı para birimi var.Olayın tamamının birden fazla kişi tarafından yapıldığı göz ardı edilmiyor. **

  1. Bilgisayar korsanlarının madeni para çalma yöntemlerine ilişkin spekülasyonlar

Yukarıdaki çeşitli davranışları göz önünde bulundurarak, bilgisayar korsanlarının aşağıdaki yöntemlerle madeni para çaldığını tahmin ediyoruz.

  1. Multichain'in arka planına sızın, tüm projenin yetkisini alın ve arka plandan kendi yeni hesabınıza para aktarın.

  2. Proje tarafının ekipmanı hacklenerek adresin private key'i elde edilir ve doğrudan private key üzerinden aktarım yapılır.

  3. Multichain'in dahili çalışması, fon transferi ve bilgisayar korsanlığı bahanesiyle kar. Bilgisayar korsanları tarafından saldırıya uğradıktan sonra Multichain, adresin kalan varlıklarını hemen aktarmadı ve hizmetlerin askıya alındığını duyurması on saatten fazla sürdü.Proje tarafının yanıt verme hızı çok yavaştı. Para aktaran bilgisayar korsanlarının davranışı da çok rastgeledir.Sadece büyük aktarımlar değil, aynı zamanda küçük 2USDT aktarımları da vardır ve tüm zaman aralığı nispeten büyüktür, bu nedenle bilgisayar korsanlarının özel anahtarı yönetmesi çok olasıdır.

  1. Zincirler arası protokollerin karşılaştığı güvenlik sorunları nelerdir?

Temel olarak, bu olayda, herkes bir kez daha zincirler arası köprünün güvenliği konusunda endişelendi.Sonuçta, sadece birkaç gün önce, zincirler arası köprü projesi Poly Network, bilgisayar korsanları tarafından saldırıya uğradı.Bir geri çekilme işlemi yapın.

Beosin güvenlik ekibinin araştırmasına göre, zincirler arası köprülerin karşılaştığı güvenlik zorlukları aşağıdaki gibidir.

** Zincirler arası mesaj doğrulaması tamamlanmadı. **

Çapraz zincir protokolü zincirler arası verileri kontrol ettiğinde, sözleşme adresi, kullanıcı adresi, miktar, zincir kimliği vb. içermelidir. Örneğin, pNetwork güvenlik olayı, olay kaydının doğrulanmamış sözleşme adresi nedeniyle saldırganın para çekmek için Redeem olayını taklit etmesine neden oldu ve kümülatif kayıp yaklaşık 13 milyon ABD doları oldu

**Doğrulayıcı özel anahtarı sızdırıldı. **

Şu anda çoğu çapraz zincir, zincirler arası hatalar gerçekleştirmek için hala doğrulayıcılara güveniyor.Özel anahtar kaybolursa, tüm protokolün varlıklarını tehdit edecektir. **Ronin yan zinciri, protokol varlıklarını istedikleri zaman geri çekmek için sosyal mühendislik kullanan saldırganlar tarafından kontrol edilen dört Ronin doğrulayıcısı ve bir üçüncü taraf doğrulayıcısı nedeniyle 600 milyon dolar kaybetti. **

**İmza verilerinin yeniden kullanımı. **

Esas olarak, para çekme sertifikasının yeniden kullanılabileceği ve fonların birden çok kez çekilebileceği anlamına gelir. Gnosis Omni Bridge güvenlik olayı, sabit kodlu Zincir Kimliği nedeniyle, bilgisayar korsanları çatallı zincirler ETH ve ETHW zincirlerindeki karşılık gelen kilitli fonları çekmek için aynı para çekme kimlik bilgilerini kullanabilir. Yaklaşık 66 milyon $'lık kümülatif kayıplar

Bu nedenle, zincirler arası proje taraflarının da güvenlik risklerine ve güvenlik denetimlerine dikkat etmelerini öneriyoruz.

View Original
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
  • Reward
  • Comment
  • Share
Comment
0/400
No comments
  • Pin
Trade Crypto Anywhere Anytime
qrCode
Scan to download Gate app
Community
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)