GameFi史上最黑暗的一天,還原Ronin被盜6億美金始末

買賣虛擬貨幣
今日凌晨,著名鏈遊axie infinity的跨鏈橋ronin官方釋出宣告說,跨鏈橋核心私鑰被盜,導致橋上17萬枚eth和2550萬枚usdc,被“啪”地一下轉走了。

總市值將近7億美金的資產現在在駭客手裡,大部分是去年年底ronin釋出挖礦展望計劃後跨過去挖ron的,驚不驚喜,意不意外?

頗為諷刺的是,到現在他們的礦池還沒上線,大家盲挖半年了;

更為諷刺的是,兩筆盜取轉賬發生在六天前,團隊竟然沒有一丁點知覺。昨天有個使用者要把5000個eth跨回主網發現死活轉不過來,和客服聯絡,客服才發現了這個問題....
曾記得17年愛希鷗盛行的時候有過一個段子:團隊在做事,等歸零。後來異化為:團隊在做(嗶——),等歸零。

看現在這個樣子,團隊可能真的去做(嗶——)了,讓駭客整整逍遙了一週。

01
官方宣告及解讀
關鍵點

ronin 橋已被用於 173,600 以太坊和 25.5m usdc。
ronin 橋和 katana dex 已經停止。

我們正在與執法人員、法醫密碼學家和我們的投資者合作,以確保所有資金都得到追回或報銷。ronin 上的所有 axs、ron 和 slp 目前都是安全的。

ronin network 出現安全漏洞。今天早些時候,我們發現在 3 月 23 日,sky mavis 的 ronin 驗證器節點和 axie dao 驗證器節點遭到破壞,導致在兩筆交易中從 ronin 橋接了 173,600 個以太坊和 2550 萬美元的 usdc。攻擊者使用被黑的私鑰來偽造假提款。我們今天早上在報告使用者無法從網橋中提取 5k eth 後發現了這次攻擊。 

/**defi有道分析:ronin的跨鏈橋應該是非常中心化的跨鏈橋。有若干個地址管理著跨鏈橋位於以太坊主網上的一端,當它們同時簽名的時候,這個“端合約”裡鎖定的幣就可以被取出**/


有關攻擊的詳細資訊
sky mavis 的 ronin 鏈目前由 9 個驗證節點組成。為了識別存款事件或取款事件,需要九個驗證者簽名中的五個。攻擊者設法控制了 sky mavis 的四個 ronin 驗證器和一個由 axie dao 執行的第三方驗證器。

/**defi有道分析:sky mavis是axie的母公司,也是ronin及執行在其上的katana交易所的所有者。9個驗證器,它持有了4個,應該是本次一次性把私鑰丟失的。**/

驗證器金鑰方案被設定為去中心化的,因此它限制了與此類似的攻擊向量,但攻擊者透過我們的0gas  rpc 節點發現了一個後門,他們濫用該後門來獲取 axie dao 驗證器的簽名。  

這可以追溯到 2021 年 11 月,當時 sky mavis 請求 axie dao 幫助分發免費交易,因為使用者負載巨大。axie dao 允許 sky mavis 代表其簽署各種交易。這已於 2021 年 12 月停止,但未撤銷許可名單訪問許可權。 

一旦攻擊者獲得了 sky mavis 系統的訪問許可權,他們就能夠透過使用0gas rpc 從 axie dao 驗證器獲取簽名。 

/**defi有道分析:關鍵來了:私鑰洩露的罪魁禍首是一個0gas rpc節點。試問什麼牛逼的東西才能做到0gas?做過開發的人都知道,連本地私鏈+測試幣的開發環境,都要消耗一點虛假的gas以“擬合”以太坊的機制。0gas只有在完全中心化的情形下才能實現。

顯而易見,axie的官方在部署ronin之初留了這樣一個後門,它的網路裡似乎有一個狀態切換開關,可以在“有分佈節點維護的區塊鏈狀態”和“web2單機狀態”之間切換。

在去年年底,也就是跨鏈需求鼎盛的時期,官方開啟了這個buff,把5個有權操作的私鑰(正好夠9中之5,滿足過半執行條件)拿來進行簽名,其中4個是母公司的,一個是axie dao的,axie dao把自己的私鑰給了母公司。並且,忘了要回來。

而這次攻擊,是源於母公司系統被人黑進去了,輕而易舉地讀取了5個私鑰。

但問題是:跨鏈的時候大家都付過gas了啊,就算是“使用者負載過大”,那也是散戶們排隊等pending,跟我官方有什麼關係?為什麼會成為官方的一個頭疼難題,還要想辦法“免費分發交易”呢?

這句話似乎暴露了一個馬腳:ronin並不智慧,它在以太坊一端接收資產後,在自己的另一端進行的分發,是自己人手動,或者用極簡單的指令碼實現粗劣的自動。無論哪一種,gas費都要專案方自己承擔。

並且在交易高峰的時候,ronin的側鏈端似乎遇到了什麼不得了的過載並導致卡頓,已經不是增加gas費能解決的了——這才出此下策。**/

我們已確認惡意提款中的簽名與五個可疑驗證者相符。


所採取的行動
事件一經曝光,我們便迅速採取行動,並積極採取措施防範未來的攻擊。為了防止進一步的短期損害,我們將驗證人門檻從 5 個增加到 8 個。

我們正在與主要交易所的安全團隊保持聯絡,並將在未來幾天內與所有人聯絡。 

我們正在遷移我們的節點,這與我們的舊基礎設施完全分離。

我們暫時暫停了 ronin bridge,以確保沒有進一步的攻擊向量保持開放。binance 還禁用了他們與 ronin 之間的橋樑,以謹慎起見。一旦我們確定沒有資金可以耗盡,這座橋將在以後開放。 

由於無法套利和向 ronin network 存入更多資金,我們暫時禁用了 katana dex。 

我們正在與 chainalysis 合作監控被盜資金。 

下一步 

我們正在與各個政府機構直接合作,以確保將罪犯繩之以法。 

我們正在與 axie infinity / sky mavis 利益相關者討論如何最好地推進並確保沒有使用者的資金損失。 

sky mavis 長期存在,並將繼續建設。 


媒體和社羣問答
為什麼驗證者閾值只有 5 個?

最初,sky mavis 選擇了 9 個閾值中的 5 個,因為有些節點沒有趕上鍊,或者卡在同步狀態。展望未來,門檻將是九分之八。隨著時間的推移,我們將在加快的時間線上擴充套件驗證器集。

現在資金在哪裡? 

大部分被黑資金仍在駭客錢包中:https ://etherscan.io/address/0x098b716b8aaf21512996dc57eb0615e2383e2f96

這怎麼發生的?

我們正在進行徹底調查。 

五個驗證者私鑰被黑;4 個 sky mavis 驗證器和 1 個 axie dao。

驗證器金鑰方案設定為去中心化,以限制此類攻擊向量,但攻擊者透過我們的無氣體 rpc 節點發現了一個後門,他們濫用該後門來獲取 axie dao 驗證器的簽名。  

這可以追溯到 2021 年 11 月,當時 axie dao 驗證器被列入分發免費交易的許可名單。這已於 2021 年 12 月停止,但 axie dao 驗證器 ip 仍在許可名單上。 

一旦攻擊者獲得了 sky mavis 系統的訪問許可權,他們就能夠透過使用無氣體 rpc 從 axie dao 驗證器獲取簽名。 

我們已經確認惡意提款中的簽名與五個疑似驗證者相符。

我使用 ronin 安全嗎?

正如我們所看到的,ronin 也不能倖免於難,這次攻擊強化了優先考慮安全性、保持警惕和減輕所有威脅的重要性。我們知道需要贏得信任,並且正在利用我們掌握的所有資源來部署最複雜的安全措施和流程,以防止未來的攻擊。 

為什麼我們現在會收到有關違規的通知? 

sky mavis 團隊於 3 月 29 日發現了安全漏洞,此前有報道稱使用者無法從網橋中提取 5k eth。

ronin 的資金有風險嗎?

ronin 上的 eth 和 usdc 存款已從橋接合約中耗盡。我們正在與執法人員、法醫密碼學家和我們的投資者合作,以確保不會損失使用者資金。這是我們現在的首要任務。

ronin 上的所有 axs、ron 和 slp 目前都是安全的。

這對於在 ronin network 上擁有資金的使用者意味著什麼?

截至目前,使用者無法向 ronin network 提款或存入資金。sky mavis 致力於確保收回或償還所有耗盡的資金。

02
鏈上鍊下現狀
兩筆攻擊交易的hash值分別為:0xed2c72ef1a552ddaec6dd1f5cddf0b59a8f37f82bdda5257d9c7c37db7bb9b08和0xc28fad5e8d5e0ce6a2eaf67b6687be5d58113e16be590824d6cfa1a94467d0b7

均為從axie infinity: ronin bridge(0x1a2a1c938ce3ec39b6d47113c7955baa9dd454f2)轉出。目前這個橋的地址上還有464枚eth聊以挽尊(可能是駭客想留點底倉應付小額提現人,多麻痺團隊一會),但值得玩味的是:這裡面還有5000多萬枚axs,價值接近40億美金,分文未動。

他們本可以動。如果動了,市場會判定這部分axs會被駭客拋售套現,將引發axs價格巨大跳水。所以這是一個明確的訊號:不管駭客是誰,他很可能自己也持有大量axs或slp,他的利益與axs的幣價很有關聯。

至於跨鏈橋合約本身,目前已經被大量擠兌交易卡得動彈不得:
在區塊鏈瀏覽器etherscan上,駭客用多個地址存放eth,其中最廣為人知的地址是0x098b716b8aaf21512996dc57eb0615e2383e2f96。它們已經被標記為“ronin bridge exploiter” ——搞爛ronin橋的人。

很諷刺的是,此前有過o3跨鏈橋的盜幣駭客為了揶揄專案方,給留言的韭菜打幣的先例。目前,有很多身份不明的地址向“ronin bridge exploiter”轉入超小額的eth,幻想重演曾經的橋段。

而被盜走的usdc就沒這麼幸運了,據悉,它們被分批轉入了ftx。sbf的迴應確認了這一訊息,他表示會持續關注這部分資金,協助減少損失。
這是第二個值得玩味的點:如果駭客準備跑路,他為何不在torn鏈上混幣器裡漂白一下,反而要把幣注入一家需要kyc的中心化交易所?

駭客的種種奇怪舉動,也引發了不少陰謀論方向的猜測。如果說o3盜幣做慈善是為了自我營銷,ronin此次事件更像一場並不準備撕票的綁票:
在一片嘈雜聲中,有一個細節被市場忽略了。駭客用來發動攻擊的地址0x098b716b8aaf21512996dc57eb0615e2383e2f96建立於六天前,為了確保能夠執行這兩筆巨大的交易,它從交易所提出了整整1枚eth作為備用gas。

而這家交易所,是幣安:
也許在這次偵破過程中,幣安,掌握著其他人都不掌握的線索。

03
並不遙遠的盜幣史
可以說,自從數字資產誕生以來,駭客盜幣就是一個繞不過去的話題,也是隔三岔五必然出現的行業特有“景觀”。

根據證券時報網報道,早在2016年8月,知名交易所bitfinex遭遇駭客攻擊,大約12萬枚比特幣被盜。在剛剛過去的2月,美國警方抓獲了盜幣嫌疑人——現年34歲的伊利亞·利希滕斯坦和他31歲的妻子希瑟·摩根。

根據美國聯邦政府的控訴,這對夫婦透過alphabay等網站轉移被盜資金,它們存在於所謂的(an)網(dark web)中,所謂(an)網是網際網路的一部分,但人們只能透過一些可以隱藏身份的特殊瀏覽器才能訪問。同時,這對夫婦使用了加密混合器服務,將加密交易進行分解,使其更難追蹤。

據悉,在當年遭受損失後,bitfinex 為彌補被盜的資金缺口以及賠償使用者損失發行了平臺幣 leo,嫌疑人落網後,leo受到該訊息影響大漲,leo已經成為前25的代幣。

據bitfinex此前賠償公告,在 2016 年被盜案之後,交易所向所有受影響的使用者提供了 bfx token。每個 token 代表 1 美元的損失,這些 bfx 在 bitfinex 上以低於 0.20 美元的價格開始交易,並逐漸升值至近 1 美元。超過 5200 萬個 bfx 以 1:1 對股票的比例轉換為 ifinex inc. 的股票。

2021年8月10日,巨無霸級別的跨鏈橋o3也發生了駭客盜幣事件,分佈在eth、bsc、polygon上價值大約20億人民幣的資產不翼而飛。

其後,就發生了戲劇性的“韭菜給駭客留言訴苦,駭客給韭菜發錢”的橋段,上演了一出血淋淋的web3羅生門:
正在o3專案發一籌莫展的時候,駭客突然表示歸還全部資產:“獲取這麼多財富已經是一個傳奇,而拯救世界,更是永恆的傳奇”。一場本會造成defi界大地震的案件,就這樣無厘頭地落下了帷幕。

而axie和ronin有沒有o3這樣好運,目前仍是個未知數。

end

歡迎在評論區留言,如果對defi有道感興趣,可以私信我們瞭解更多相關知識,我們有數不盡的乾貨等著你,願我們共同進步,defi快樂!


免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;