ブロックチェーンセキュリティ監査会社BeosinのBeosin EagleEyeセキュリティリスク監視、早期警告、ブロックプラットフォーム監視によると、7月6日、クロスチェーンブリッジプロジェクトMultichainが攻撃され、約1億2,600万米ドルが関与した。 **Multichain の前身は Anyswap であることがわかりますが、公開情報によれば、Anyswap は 2020 年 7 月に設立され、当初はクロスチェーン DEX として位置付けられていました。しかし、プロジェクトの発展に基づいて、Anyswap は徐々にクロスチェーン資産に事業を集中させ、DEX の取引機能を弱体化させました。マルチチェーンが攻撃されたのはこれが初めてではありません。このクロスチェーン プロジェクトはこれまでにも何度かハッカーに切望されてきましたが、この攻撃は混乱を招きます。**チェーン上のトランザクションの詳細とトランザクション ログの分析によると、盗難は行われました。契約に由来するものではない 抜け穴ではなく、奇妙さが何層にも重なっています。 **###1. イベントの基本的な状況2023 年 7 月 6 日の 14:21 UTC から「ハッカー」はマルチチェーン ブリッジへの攻撃を開始し、3 時間半以内にマルチチェーン: Fantom Bridge (EOA) およびマルチチェーン: Moonriver の約 1 億 2,600 万米ドルの資産が攻撃されました。ブリッジ (EOA) は静かに転送され、降水のために次の 6 つのアドレスに移動します。0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB70x622e5F32E9Ed5318D3A05eE2932fd3E118347bA00x027f1571aca57354223276722dc7b572a5b05cd80x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b680xefeef8e968a0db92781ac7b3b7c821909ef10c880x48BeAD89e696Ee93B04913cB0006f35adB844537**Beosin KYT/AML****追跡により判明**、盗まれた資金の流れと時間の関係は次のとおりです。チェーン上の記録によると、最初の不審なトランザクション 0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8 は、トランザクション後に 4,177,590 DAI、491,656 LINK、 910,654 UNIDX、1,492,821 USDT、9,674,426 WOO、 1,296,990 ICE、1,361,885 CRV、134 YFI、502,400 TUSD を不審なアドレス 0x9d57\*\*\*2b68 に転送、27,653,473 USDC を不審なアドレス 0x027f\*\*\*5cd8 に転送、30,138,618 USDC を不審なアドレス 0xefee\* に転送\*\ *0c88; 1,023 WBTC を不審なアドレス 0x622e\*\*\*7ba0 に転送; 7,214 WETH を不審なアドレス 0x418e\*\*\*5bb7 に転送します。そして、4,830,466 USDC、1,042,195 USDT、780,080 DAI、6 WBTCをMultichainのMoonriverブリッジから不審なアドレス0x48Be\*\*\*4537に転送します。さらに、666,470 USDC が、疑わしいマルチチェーン Dogechain ブリッジ アドレス 0x55F0\*\*\*4088 から不審なアドレス 0x48Be\*\*\*4537 に転送されました。###2. 今回のセキュリティインシデントの不審な部分オンチェーントランザクションの詳細とトランザクションログ分析によると、コインの盗難は契約の抜け穴からのものではなく、盗まれたアドレスはアカウントアドレスであり、盗まれた行為は最も基本的なオンチェーン送金のみでした。盗まれた多数のトランザクションの中で、** には共通点は見られませんでしたが、唯一の共通点は、すべて空白のアドレスに転送されていたこと(トランザクションなし、転送前の手数料もなし)、および各トランザクションの間隔も一定以内であったことです。数分かかります。10 分以上かかり、同じアドレスへの転送の最短間隔は 1 分です。「ハッカー」がスクリプトやプログラムの抜け穴を通じてコインをバッチで盗む可能性は、ほぼ排除できます。 **異なるアドレスへの転送間隔も長く、ハッカーがコインを盗む際に一時的に作成し、秘密鍵などをバックアップした可能性があるとみられる。疑わしいアドレスは合計 6 件、盗まれた通貨は 13 件あり、事件全体が複数の人物によって行われた可能性も排除されません。 **###3. ハッカーのコイン窃盗方法に関する推測上記のさまざまな行為を考慮すると、ハッカーは次のような方法でコインを盗んだと推測されます。1. マルチチェーンのバックグラウンドに侵入し、プロジェクト全体の権限を取得し、バックグラウンドを通じて自分の新しいアカウントに送金します。2. プロジェクト当事者の機器をハッキングすることにより、アドレスの秘密鍵を取得し、その秘密鍵を介して直接転送が行われます。3. マルチチェーンの内部操作、ハッキングを口実に資金移動、利益を得る。マルチチェーンはハッカーの攻撃を受けた後、アドレスの残存資産をすぐに移管せず、サービス停止を発表するまでに10時間以上かかり、プロジェクト側の対応速度が遅すぎた。ハッカーの送金行動も非常にランダムで、大規模な送金だけでなく、2USDT程度の小規模な送金もあり、全体のタイムスパンが比較的長いため、ハッカーが秘密鍵を入手する可能性が非常に高いです。###4. クロスチェーンプロトコルが直面するセキュリティ問題は何ですか?基本的に、この事件で誰もがクロスチェーンブリッジの安全性を再び懸念しましたが、結局のところ、つい数日前、クロスチェーンブリッジプロジェクト Poly Network がハッカーに攻撃され、撤退作戦を実行しました。Beosinセキュリティチームの調査によると、クロスチェーンブリッジが直面するセキュリティ課題は次のとおりであることがわかりました。**クロスチェーンメッセージの検証が不完全です。 **クロスチェーンプロトコルがクロスチェーンデータをチェックする場合、契約アドレス、ユーザーアドレス、数量、チェーンIDなどが含まれている必要があります。 **たとえば、pNetwork のセキュリティ インシデントにより、イベント レコードの契約アドレスが検証されていないため、攻撃者は資金を引き出すために Redeem イベントを偽造し、累積損失は約 1,300 万米ドルでした****検証者の秘密鍵が漏洩しました。 **現在、ほとんどのクロスチェーンは依然としてクロスチェーン エラーの実行を検証者に依存しているため、秘密鍵が失われると、プロトコル全体の資産が脅かされることになります。 **Ronin サイドチェーンは、4 つの Ronin バリデーターと 1 つのサードパーティバリデーターが、ソーシャル エンジニアリングを使用してプロトコル資産を自由に引き出す攻撃者によって制御されたため、6 億ドルを失いました。 ****署名データの再利用。 **これは主に、出金証明書を再利用でき、資金を複数回出金できることを意味します。 **グノーシス オムニ ブリッジのセキュリティ インシデントでは、チェーン ID がハードコードされているため、ハッカーは同じ出金資格情報を使用して、フォークされたチェーン ETH および ETHW チェーン上の対応するロックされた資金を引き出すことができます。累計損失額は約 6,600 万ドル**したがって、クロスチェーンプロジェクト関係者はセキュリティリスクとセキュリティ監査に注意を払う必要があることも提案します。
マルチチェーンハッカー盗難事件の分析:関与した資金は約1億2,600万ドル
ブロックチェーンセキュリティ監査会社BeosinのBeosin EagleEyeセキュリティリスク監視、早期警告、ブロックプラットフォーム監視によると、7月6日、クロスチェーンブリッジプロジェクトMultichainが攻撃され、約1億2,600万米ドルが関与した。 **
Multichain の前身は Anyswap であることがわかりますが、公開情報によれば、Anyswap は 2020 年 7 月に設立され、当初はクロスチェーン DEX として位置付けられていました。しかし、プロジェクトの発展に基づいて、Anyswap は徐々にクロスチェーン資産に事業を集中させ、DEX の取引機能を弱体化させました。
マルチチェーンが攻撃されたのはこれが初めてではありません。このクロスチェーン プロジェクトはこれまでにも何度かハッカーに切望されてきましたが、この攻撃は混乱を招きます。**チェーン上のトランザクションの詳細とトランザクション ログの分析によると、盗難は行われました。契約に由来するものではない 抜け穴ではなく、奇妙さが何層にも重なっています。 **
2023 年 7 月 6 日の 14:21 UTC から「ハッカー」はマルチチェーン ブリッジへの攻撃を開始し、3 時間半以内にマルチチェーン: Fantom Bridge (EOA) およびマルチチェーン: Moonriver の約 1 億 2,600 万米ドルの資産が攻撃されました。ブリッジ (EOA) は静かに転送され、降水のために次の 6 つのアドレスに移動します。
0x418ed2554c010a0C63024D1Da3A93B4dc26E5bB7
0x622e5F32E9Ed5318D3A05eE2932fd3E118347bA0
0x027f1571aca57354223276722dc7b572a5b05cd8
0x9d5765aE1c95c21d4Cc3b1d5BbA71bad3b012b68
0xefeef8e968a0db92781ac7b3b7c821909ef10c88
0x48BeAD89e696Ee93B04913cB0006f35adB844537
Beosin KYT/AML****追跡により判明、盗まれた資金の流れと時間の関係は次のとおりです。
チェーン上の記録によると、最初の不審なトランザクション 0xde3eed5656263b85d43a89f1d2f6af8fde0d93e49f4642053164d773507323f8 は、トランザクション後に 4,177,590 DAI、491,656 LINK、 910,654 UNIDX、1,492,821 USDT、9,674,426 WOO、 1,296,990 ICE、1,361,885 CRV、134 YFI、502,400 TUSD を不審なアドレス 0x9d57***2b68 に転送、27,653,473 USDC を不審なアドレス 0x027f***5cd8 に転送、30,138,618 USDC を不審なアドレス 0xefee* に転送*\ *0c88; 1,023 WBTC を不審なアドレス 0x622e***7ba0 に転送; 7,214 WETH を不審なアドレス 0x418e***5bb7 に転送します。
そして、4,830,466 USDC、1,042,195 USDT、780,080 DAI、6 WBTCをMultichainのMoonriverブリッジから不審なアドレス0x48Be***4537に転送します。さらに、666,470 USDC が、疑わしいマルチチェーン Dogechain ブリッジ アドレス 0x55F0***4088 から不審なアドレス 0x48Be***4537 に転送されました。
オンチェーントランザクションの詳細とトランザクションログ分析によると、コインの盗難は契約の抜け穴からのものではなく、盗まれたアドレスはアカウントアドレスであり、盗まれた行為は最も基本的なオンチェーン送金のみでした。
盗まれた多数のトランザクションの中で、** には共通点は見られませんでしたが、唯一の共通点は、すべて空白のアドレスに転送されていたこと(トランザクションなし、転送前の手数料もなし)、および各トランザクションの間隔も一定以内であったことです。数分かかります。10 分以上かかり、同じアドレスへの転送の最短間隔は 1 分です。「ハッカー」がスクリプトやプログラムの抜け穴を通じてコインをバッチで盗む可能性は、ほぼ排除できます。 **
異なるアドレスへの転送間隔も長く、ハッカーがコインを盗む際に一時的に作成し、秘密鍵などをバックアップした可能性があるとみられる。疑わしいアドレスは合計 6 件、盗まれた通貨は 13 件あり、事件全体が複数の人物によって行われた可能性も排除されません。 **
上記のさまざまな行為を考慮すると、ハッカーは次のような方法でコインを盗んだと推測されます。
マルチチェーンのバックグラウンドに侵入し、プロジェクト全体の権限を取得し、バックグラウンドを通じて自分の新しいアカウントに送金します。
プロジェクト当事者の機器をハッキングすることにより、アドレスの秘密鍵を取得し、その秘密鍵を介して直接転送が行われます。
マルチチェーンの内部操作、ハッキングを口実に資金移動、利益を得る。マルチチェーンはハッカーの攻撃を受けた後、アドレスの残存資産をすぐに移管せず、サービス停止を発表するまでに10時間以上かかり、プロジェクト側の対応速度が遅すぎた。ハッカーの送金行動も非常にランダムで、大規模な送金だけでなく、2USDT程度の小規模な送金もあり、全体のタイムスパンが比較的長いため、ハッカーが秘密鍵を入手する可能性が非常に高いです。
基本的に、この事件で誰もがクロスチェーンブリッジの安全性を再び懸念しましたが、結局のところ、つい数日前、クロスチェーンブリッジプロジェクト Poly Network がハッカーに攻撃され、撤退作戦を実行しました。
Beosinセキュリティチームの調査によると、クロスチェーンブリッジが直面するセキュリティ課題は次のとおりであることがわかりました。
**クロスチェーンメッセージの検証が不完全です。 **
クロスチェーンプロトコルがクロスチェーンデータをチェックする場合、契約アドレス、ユーザーアドレス、数量、チェーンIDなどが含まれている必要があります。 たとえば、pNetwork のセキュリティ インシデントにより、イベント レコードの契約アドレスが検証されていないため、攻撃者は資金を引き出すために Redeem イベントを偽造し、累積損失は約 1,300 万米ドルでした
**検証者の秘密鍵が漏洩しました。 **
現在、ほとんどのクロスチェーンは依然としてクロスチェーン エラーの実行を検証者に依存しているため、秘密鍵が失われると、プロトコル全体の資産が脅かされることになります。 **Ronin サイドチェーンは、4 つの Ronin バリデーターと 1 つのサードパーティバリデーターが、ソーシャル エンジニアリングを使用してプロトコル資産を自由に引き出す攻撃者によって制御されたため、6 億ドルを失いました。 **
**署名データの再利用。 **
これは主に、出金証明書を再利用でき、資金を複数回出金できることを意味します。 グノーシス オムニ ブリッジのセキュリティ インシデントでは、チェーン ID がハードコードされているため、ハッカーは同じ出金資格情報を使用して、フォークされたチェーン ETH および ETHW チェーン上の対応するロックされた資金を引き出すことができます。累計損失額は約 6,600 万ドル
したがって、クロスチェーンプロジェクト関係者はセキュリティリスクとセキュリティ監査に注意を払う必要があることも提案します。