Selon la surveillance des risques de sécurité Beosin EagleEye, la surveillance de la plate-forme d'alerte précoce et de blocage de la société d'audit de sécurité blockchain Beosin, le 6 juillet, le projet de pont inter-chaînes Multichain a été attaqué, impliquant environ 126 millions de dollars américains. **
Il est entendu que le prédécesseur de Multichain est Anyswap.Selon les informations publiques, Anyswap a été fondée en juillet 2020 et se positionnait à l'origine comme un DEX inter-chaînes. Cependant, sur la base du développement du projet, Anyswap a progressivement concentré ses activités sur les actifs inter-chaînes, affaiblissant la fonction de transaction de DEX.
Ce n'est pas la première fois que Multichain est attaqué. Ce projet inter-chaînes a déjà été convoité par des hackers à plusieurs reprises, mais cette attaque prête à confusion. **Selon les détails de la transaction et l'analyse du journal des transactions sur la chaîne, le vol a ne vient pas du contrat Au lieu de lacunes, il est plein de couches d'étrangeté. **
Situation de base de l'événement
À partir de 14h21 UTC le 6 juillet 2023, le "hacker" a commencé à attaquer le pont Multichain, et en 3 heures et demie, environ 126 millions USD d'actifs de Multichain : Fantom Bridge (EOA) et Multichain : Moonriver Bridge (EOA) Rendez-vous aux 6 adresses suivantes pour les précipitations :
0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB7
0x622e5F32E9Ed5318D3A05eE2932fd3E118347bA0
0x027f1571aca57354223276722dc7b572a5b05cd8
0x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b68
0xefef8e968a0db92781ac7b3b7c821909ef10c88
0x48BeAD89e696Ee93B04913cB0006f35adB844537
Suivi Beosin KYT/AML** trouvé** le flux de fonds volés et la relation temporelle sont les suivants :
Selon les enregistrements de la chaîne, on peut voir que la transaction suspecte initiale 0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8 a effectué un grand nombre de transferts d'actifs après la transaction, dont le transfert de 4 177 590 DAI, 491 656 LINK, 910 654 UNIDX, 1 492 821 USDT, 9 674 426 WOO, 1 296 990 ICE, 1 361 885 CRV, 134 YFI, 502 400 TUSD à l'adresse suspecte 0x9d57***2b68 ; transférer 27 653 473 USDC à l'adresse suspecte 0x027f***5cd8 ; transférer 30 138 618 USDC à l'adresse suspecte 0xefee\ **\ *0c88 ; transfert de 1 023 WBTC vers l'adresse suspecte 0x622e***7ba0 ; transfert de 7 214 WETH vers l'adresse suspecte 0x418e***5bb7.
Et transférez 4 830 466 USDC, 1 042 195 USDT, 780 080 DAI, 6 WBTC du pont Moonriver de Multichain à l'adresse suspecte 0x48Be***4537. De plus, 666 470 USDC ont été transférés de l'adresse de pont Dogechain multichaîne suspectée 0x55F0***4088 à l'adresse suspecte 0x48Be***4537.
Certaines parties suspectes de cet incident de sécurité
Selon les détails des transactions en chaîne et l'analyse du journal des transactions, le vol de pièces ne provenait pas d'échappatoires contractuelles, l'adresse volée était l'adresse du compte et le comportement volé n'était que le transfert en chaîne le plus élémentaire.
Parmi les nombreuses transactions volées, ** n'a pas trouvé de points communs. Le seul point commun est qu'elles ont toutes été transférées à des adresses vierges (pas de transaction et pas de frais de traitement avant le transfert), et l'intervalle entre chaque transaction était également de moins de quelques minutes. Cela prend plus de dix minutes, et l'intervalle le plus court entre les transferts vers la même adresse est d'une minute. Il peut être grosso modo exclu que des "pirates" volent des pièces par lots via des scripts ou des failles de programme. **
L'intervalle de temps entre les transferts vers différentes adresses est également long.On soupçonne que le pirate l'a créé temporairement lors du vol de pièces, et a sauvegardé la clé privée et d'autres informations. Il y a un total d'adresses suspectes 6 et de devises volées 13. Il n'est pas exclu que tout l'incident ait été commis par plusieurs personnes. **
Spéculation sur les méthodes des pirates pour voler des pièces
Au vu des différents comportements ci-dessus, nous supposons que les pirates ont volé des pièces à travers les méthodes suivantes
Infiltrez l'arrière-plan de Multichain, obtenez l'autorité de l'ensemble du projet et transférez de l'argent sur votre propre nouveau compte via l'arrière-plan.
En piratant l'équipement de la partie projet, la clé privée de l'adresse est obtenue et le transfert est effectué directement via la clé privée.
Fonctionnement interne de Multichain, transfert de fonds et profit sous prétexte de piratage. Après avoir été attaqué par des hackers, Multichain n'a pas transféré immédiatement les actifs restants de l'adresse, et il a fallu plus de dix heures pour annoncer la suspension des services.La vitesse de réponse de la partie projet était trop lente. Le comportement des pirates qui transfèrent de l'argent est également très aléatoire, il y a non seulement de gros transferts, mais aussi de petits transferts de 2USDT, et la durée totale est relativement longue, il est donc très probable que les pirates maîtrisent la clé privée.
Quels sont les problèmes de sécurité rencontrés par les protocoles inter-chaînes ?
Fondamentalement, dans cet incident, tout le monde s'est à nouveau inquiété de la sécurité du pont inter-chaînes. Après tout, il y a quelques jours à peine, le projet de pont inter-chaînes Poly Network a été attaqué par des pirates. Effectuez une opération de retrait.
Selon les recherches de l'équipe de sécurité de Beosin, il s'avère que les défis de sécurité auxquels sont confrontés les ponts inter-chaînes sont les suivants.
**La vérification des messages inter-chaînes est incomplète. **
Lorsque le protocole inter-chaînes vérifie les données inter-chaînes, il doit inclure l'adresse du contrat, l'adresse de l'utilisateur, la quantité, l'ID de la chaîne, etc. ** Par exemple, l'incident de sécurité pNetwork a amené l'attaquant à falsifier l'événement Redeem pour retirer des fonds en raison de l'adresse de contrat non vérifiée de l'enregistrement de l'événement, et la perte cumulée était d'environ 13 millions de dollars américains **
** Fuite de la clé privée du vérificateur. **
À l'heure actuelle, la plupart des chaînes croisées s'appuient encore sur des vérificateurs pour effectuer des erreurs de chaîne croisée.Si la clé privée est perdue, cela menacera les actifs de l'ensemble du protocole. **La sidechain Ronin a perdu 600 millions de dollars en raison de ses quatre validateurs Ronin et d'un validateur tiers contrôlés par des attaquants utilisant l'ingénierie sociale pour retirer à volonté les actifs du protocole. **
**Réutilisation des données de signature. **
Cela signifie principalement que le certificat de retrait peut être réutilisé et que les fonds peuvent être retirés plusieurs fois. ** Incident de sécurité Gnosis Omni Bridge, en raison de l'ID de chaîne codé en dur, les pirates peuvent utiliser les mêmes identifiants de retrait pour retirer les fonds verrouillés correspondants sur les chaînes fourchues ETH et ETHW. Pertes cumulées d'environ 66 millions de dollars**
Par conséquent, nous suggérons également que les parties du projet inter-chaînes prêtent attention aux risques de sécurité et aux audits de sécurité.
Voir l'original
Le contenu est fourni à titre de référence uniquement, il ne s'agit pas d'une sollicitation ou d'une offre. Aucun conseil en investissement, fiscalité ou juridique n'est fourni. Consultez l'Avertissement pour plus de détails sur les risques.
Analyse de l'affaire de vol de pirates multichaînes : environ 126 millions de dollars de fonds impliqués
Selon la surveillance des risques de sécurité Beosin EagleEye, la surveillance de la plate-forme d'alerte précoce et de blocage de la société d'audit de sécurité blockchain Beosin, le 6 juillet, le projet de pont inter-chaînes Multichain a été attaqué, impliquant environ 126 millions de dollars américains. **
Il est entendu que le prédécesseur de Multichain est Anyswap.Selon les informations publiques, Anyswap a été fondée en juillet 2020 et se positionnait à l'origine comme un DEX inter-chaînes. Cependant, sur la base du développement du projet, Anyswap a progressivement concentré ses activités sur les actifs inter-chaînes, affaiblissant la fonction de transaction de DEX.
Ce n'est pas la première fois que Multichain est attaqué. Ce projet inter-chaînes a déjà été convoité par des hackers à plusieurs reprises, mais cette attaque prête à confusion. **Selon les détails de la transaction et l'analyse du journal des transactions sur la chaîne, le vol a ne vient pas du contrat Au lieu de lacunes, il est plein de couches d'étrangeté. **
À partir de 14h21 UTC le 6 juillet 2023, le "hacker" a commencé à attaquer le pont Multichain, et en 3 heures et demie, environ 126 millions USD d'actifs de Multichain : Fantom Bridge (EOA) et Multichain : Moonriver Bridge (EOA) Rendez-vous aux 6 adresses suivantes pour les précipitations :
0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB7
0x622e5F32E9Ed5318D3A05eE2932fd3E118347bA0
0x027f1571aca57354223276722dc7b572a5b05cd8
0x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b68
0xefef8e968a0db92781ac7b3b7c821909ef10c88
0x48BeAD89e696Ee93B04913cB0006f35adB844537
Suivi Beosin KYT/AML** trouvé** le flux de fonds volés et la relation temporelle sont les suivants :
Selon les enregistrements de la chaîne, on peut voir que la transaction suspecte initiale 0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8 a effectué un grand nombre de transferts d'actifs après la transaction, dont le transfert de 4 177 590 DAI, 491 656 LINK, 910 654 UNIDX, 1 492 821 USDT, 9 674 426 WOO, 1 296 990 ICE, 1 361 885 CRV, 134 YFI, 502 400 TUSD à l'adresse suspecte 0x9d57***2b68 ; transférer 27 653 473 USDC à l'adresse suspecte 0x027f***5cd8 ; transférer 30 138 618 USDC à l'adresse suspecte 0xefee\ **\ *0c88 ; transfert de 1 023 WBTC vers l'adresse suspecte 0x622e***7ba0 ; transfert de 7 214 WETH vers l'adresse suspecte 0x418e***5bb7.
Et transférez 4 830 466 USDC, 1 042 195 USDT, 780 080 DAI, 6 WBTC du pont Moonriver de Multichain à l'adresse suspecte 0x48Be***4537. De plus, 666 470 USDC ont été transférés de l'adresse de pont Dogechain multichaîne suspectée 0x55F0***4088 à l'adresse suspecte 0x48Be***4537.
Selon les détails des transactions en chaîne et l'analyse du journal des transactions, le vol de pièces ne provenait pas d'échappatoires contractuelles, l'adresse volée était l'adresse du compte et le comportement volé n'était que le transfert en chaîne le plus élémentaire.
Parmi les nombreuses transactions volées, ** n'a pas trouvé de points communs. Le seul point commun est qu'elles ont toutes été transférées à des adresses vierges (pas de transaction et pas de frais de traitement avant le transfert), et l'intervalle entre chaque transaction était également de moins de quelques minutes. Cela prend plus de dix minutes, et l'intervalle le plus court entre les transferts vers la même adresse est d'une minute. Il peut être grosso modo exclu que des "pirates" volent des pièces par lots via des scripts ou des failles de programme. **
L'intervalle de temps entre les transferts vers différentes adresses est également long.On soupçonne que le pirate l'a créé temporairement lors du vol de pièces, et a sauvegardé la clé privée et d'autres informations. Il y a un total d'adresses suspectes 6 et de devises volées 13. Il n'est pas exclu que tout l'incident ait été commis par plusieurs personnes. **
Au vu des différents comportements ci-dessus, nous supposons que les pirates ont volé des pièces à travers les méthodes suivantes
Infiltrez l'arrière-plan de Multichain, obtenez l'autorité de l'ensemble du projet et transférez de l'argent sur votre propre nouveau compte via l'arrière-plan.
En piratant l'équipement de la partie projet, la clé privée de l'adresse est obtenue et le transfert est effectué directement via la clé privée.
Fonctionnement interne de Multichain, transfert de fonds et profit sous prétexte de piratage. Après avoir été attaqué par des hackers, Multichain n'a pas transféré immédiatement les actifs restants de l'adresse, et il a fallu plus de dix heures pour annoncer la suspension des services.La vitesse de réponse de la partie projet était trop lente. Le comportement des pirates qui transfèrent de l'argent est également très aléatoire, il y a non seulement de gros transferts, mais aussi de petits transferts de 2USDT, et la durée totale est relativement longue, il est donc très probable que les pirates maîtrisent la clé privée.
Fondamentalement, dans cet incident, tout le monde s'est à nouveau inquiété de la sécurité du pont inter-chaînes. Après tout, il y a quelques jours à peine, le projet de pont inter-chaînes Poly Network a été attaqué par des pirates. Effectuez une opération de retrait.
Selon les recherches de l'équipe de sécurité de Beosin, il s'avère que les défis de sécurité auxquels sont confrontés les ponts inter-chaînes sont les suivants.
**La vérification des messages inter-chaînes est incomplète. **
Lorsque le protocole inter-chaînes vérifie les données inter-chaînes, il doit inclure l'adresse du contrat, l'adresse de l'utilisateur, la quantité, l'ID de la chaîne, etc. ** Par exemple, l'incident de sécurité pNetwork a amené l'attaquant à falsifier l'événement Redeem pour retirer des fonds en raison de l'adresse de contrat non vérifiée de l'enregistrement de l'événement, et la perte cumulée était d'environ 13 millions de dollars américains **
** Fuite de la clé privée du vérificateur. **
À l'heure actuelle, la plupart des chaînes croisées s'appuient encore sur des vérificateurs pour effectuer des erreurs de chaîne croisée.Si la clé privée est perdue, cela menacera les actifs de l'ensemble du protocole. **La sidechain Ronin a perdu 600 millions de dollars en raison de ses quatre validateurs Ronin et d'un validateur tiers contrôlés par des attaquants utilisant l'ingénierie sociale pour retirer à volonté les actifs du protocole. **
**Réutilisation des données de signature. **
Cela signifie principalement que le certificat de retrait peut être réutilisé et que les fonds peuvent être retirés plusieurs fois. ** Incident de sécurité Gnosis Omni Bridge, en raison de l'ID de chaîne codé en dur, les pirates peuvent utiliser les mêmes identifiants de retrait pour retirer les fonds verrouillés correspondants sur les chaînes fourchues ETH et ETHW. Pertes cumulées d'environ 66 millions de dollars**
Par conséquent, nous suggérons également que les parties du projet inter-chaînes prêtent attention aux risques de sécurité et aux audits de sécurité.