一文“揭開” Tornado.Cash 的匿名面紗

買賣虛擬貨幣

By:[email protected]慢霧 AML 團隊

隨著 DeFi、NFT、跨鏈橋等專案的火熱發展,駭客攻擊事件也層出不窮。有趣的是,據慢霧統計,80% 的駭客在洗幣過程中都使用了混幣平臺 Tornado.Cash,本文以 KuCoin 被盜事件為例,試圖從追蹤分析過程中找到一絲揭開 Tornado.Cash 匿名性的可能。

事件概述

據 KuCoin 官網公告,北京時間 2020 年 9 月 26 日凌晨,KuCoin 交易所的熱錢包地址出現大量異常的代幣提現,涉及BTC、ETH等主流幣以及 LINK、OCEN 等多種代幣,牽動了無數使用者的心。

圖1

據慢霧 AML 團隊統計,本次事件被盜資金超 2.7 億美元,具體如下圖:

圖 2

值得注意的是,我們全面追蹤後發現駭客在這次攻擊事件中大量使用了 Tornado.Cash 來清洗 ETH。在這篇文章中,我們將著重說明駭客如何將大量 ETH 轉入到 Tornado.Cash,並對 Tornado.Cash 的轉出進行分析,以分解出被盜資金可能流向的地址。

Tornado.Cash是什麼?

Tornado.Cash 是一種完全去中心化的非託管協議,透過打破源地址和目標地址之間的鏈上鍊接來提高交易隱私。為了保護隱私,Tornado.Cash 使用一個智慧合約,接受來自一個地址的 ETH 和其他代幣存款,並允許他們提款到不同的地址,即以隱藏傳送地址的方式將 ETH 和其他代幣傳送到任何地址。這些智慧合約充當混合所有存入資產的池,當你將資金放入池中(即存款)時,就會生成私人憑據(隨機金鑰),證明你已執行了存款操作。而後,此私人憑據作為你提款時的私鑰,合約將 ETH 或其他代幣轉移給指定的接收地址,同一使用者可以使用不同的提款地址。

如何轉入?

攻擊得手後,駭客開始大範圍地將資金分批轉移到各大交易所,但還沒來得及變現就被多家交易所凍結了。在經歷了白忙一場的洗錢後,駭客將目光轉向了 DeFi。

據慢霧 AML 旗下 MistTrack 反洗錢追蹤系統顯示,駭客 (0xeb31...c23) 先將 ERC20 代幣分散到不同的地址,接著使用 Uniswap1inch 和 Kyber 將多數 ERC20 代幣換成了 ETH。

圖 3

大部分 ERC20 代幣兌換成 ETH 後,被整合到了以下主要地址:

表 1

在對 ETH 和 ERC20 代幣進行完整追蹤後,我們梳理出了資金是如何在駭客地址間移動,並分解出了資金是以怎樣的方式進入 Tornado.Cash。

圖 4

駭客將資金按時間先後順序轉入 Tornado.Cash 的詳情如下:

表 2

轉到了哪?

猜想

1.鉅額的 ETH 進入Tornado.Cash,會集中表現出一些可追蹤的特徵。

2. 以駭客急於變現的行為分析,猜想駭客將資金存入 Tornado.Cash 後會隨即提款,或下次存入時提款。

3. 分析攻擊者使用洗幣平臺的方式和行為,可以獲得資金的轉移地址。

可能的鏈上行為

1. 資金從Tornado.Cash 轉出的時間範圍與駭客將資金轉入 Tornado.Cash 的時間範圍近似(轉出會延後於轉入)。

2. 一定時間段內,從 Tornado.Cash轉出的資金會持續轉出到相同地址。

驗證

以駭客地址 (0x34a...c6b) 為例:

如表 2 結果所述,駭客在2020-10-23 16:06:28 ~ 2020-10-26 10:32:24(UTC) 間,以每次 100 ETH,存 115 次的方式將11,500ETH 存入Tornado.Cash。為了方便說明,我們只擷取了該地址在 2020-10-24 3:00:07~6:28:33 (UTC) 間的存款記錄,如下圖:

圖 5

接著,我們檢視 Tornado.Cash:100 ETH 合約的交易記錄,找到地址 (0x34a...c6b) 在同一時間段(即 2020-10-243:00:07~6:28:33(UTC))的存款記錄,下圖紅框地址 (0x82e...398) 在此時間段內大量提款的異常行為引起了我們的注意。

圖 6

檢視該地址 (0x82e...398) 在此時間段的交易雜湊,發現該地址並沒有將 ETH 提款給自己,而是作為一個合約呼叫者,將 ETH 都提款到了地址(0xa4a...22f)。

圖 7

圖 8

同樣的方式,得出駭客地址 (0x34a...c6b) 經由 Tornado.Cash 提款分散到了其他地址,具體如下:

表 3

經過核對,發現從 Tornado.Cash 提款到表 3 中六個地址的數額竟與駭客存款數額 11,500 ETH 一致,這似乎驗證了我們的猜想。對其他地址的分析方法同理。

接著,我們繼續對這六個地址進行追蹤分析。據 MistTrack 反洗錢追蹤系統展示,駭客將部分資金以 50~53 ETH 不等轉向了 ChangeNOWCoinSwitch、Binance 等交易平臺,另一部分資金進入第二層後也被駭客轉入了上述交易平臺,試圖變現。

圖 9

總結

本文主要說明了駭客是如何試圖使用 Tornado.Cash 來清洗盜竊的 ETH,分析結果不由得讓我們思考:Tornado.Cash 真的完全匿名嗎?一方面,既然能分析出部分提款地址,說明不存在絕對的匿名;另一方面,匿名性是具備的,或許只是 Tornado.Cash 不適合在短時間內混合如此大規模的資金而已。

截止目前,KuCoin 官方表示已聯合交易所、專案方、執法和安全機構追回約 2.4 億美元資金。從各種攻擊事件看來,DeFi 或許已成為駭客轉移資金的通道,而今監管已至,合規化的腳步愈發逼近,有合規需求的專案方,可以考慮接入慢霧 AML 系統 (aml.slowmist.com),即使駭客使用了 DeFi,也無處遁形。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读

;