一文全流程重現 Poly Network 6 億美元盜幣案

買賣虛擬貨幣

“我對錢沒有興趣。”

“攻擊只是為了好玩。”

年度最大 DeFi 駭客事件,6 億美元盜幣案的主角,他的攻擊目的最終還是出乎了我們的意料。

是的,有技術,就是任性。

目前,Poly Network攻擊者已基本退還所有資金,而TA說選擇Poly作為攻擊目標只是因為跨鏈是當前的熱門。而之所以在攻擊後將Poly的代幣轉移是為了這些資產的安全。

為了好玩?就這?

Poly Network專案方以及相關受害者可謂是冒了幾十個小時虛汗,心驚膽戰了三天啊。

當然,對於成都鏈安技術團隊的分析師來說,駭客搞了這麼大的一個事件,當然不能放過一根線索“頭髮絲”,必須把TA的攻擊源頭手法揪出來才行!

此前,成都鏈安技術團隊對本次攻擊事件進行了深入分析,重現全流程,純技術講解可以檢視這兩篇文章(點選可直達):

1 年度最大DeFi駭客事件!成都鏈安關於Poly Network被攻擊事件全解析

2獨家 | 撥開Poly Network攻擊事件的迷霧,成都鏈安成為首家提前找到攻擊源頭的安全公司

對於吃瓜群眾而言,技術確實很難看懂,那我們就用更通俗易懂的語言,為大家描述本次攻擊事件吧!

把時間拉回到三天前,駭客正在悄無聲息的預謀這場策劃。

Poly Network被攻擊事件最早發生於8月10日17:55,駭客在以太坊陸續從Poly Network智慧合約轉移了9638萬個USDC、1032個WBTC等資產,總價值超過2.6億美元。

可能是因為“太好玩”,駭客繼續輸出。

18:04起,駭客在Polygon從該專案智慧合約轉移了8508萬USDC。

18:08起,駭客在BSC從該專案智慧合約轉移了8760萬個USDC、26629個ETH等資產。

晚間,鏈必安-區塊鏈安全態勢感知平臺(Beosin-Eagle Eye)輿情監測顯示,跨鏈協議Poly Network 遭受攻擊,Ethereum、BinanceChain、Polygon3條鏈上近6億美元資金被盜。

此刻成都鏈安的警報群開始響起來,技術團隊成員此刻已經下班在家,大家遠端電話開始討論分析駭客的手段。

討論剛開始,大家的表情都是:

作為不太懂技術的小編,也加入遠端溝通之中,那一晚大家都很亢奮,畢竟“抓駭客”這件事,確實很刺激,而作為守護區塊鏈生態安全的成都鏈安,必須要把這個駭客摸清楚。

只是一整晚過去,ETH資金還沒動,也沒發幣,我司安全團隊成員小A說,駭客難道還在睡覺?還沒開始行動?

而在當晚,最擔憂的還是專案方,Poly Network一直在嘗試與這位淡定的駭客溝通。

這場漫長的溝通經歷差不多15小時,第一次嘗試溝通,Poly Network留下了溝通郵箱。

2小時後,專案方繼續溝通表示,如果歸還資產,會因為這次發現安全漏洞給予安全獎勵。

那一整晚,駭客策劃本次行動之後,還在社羣自問自答,比如對錢不感興趣,攻擊只是為了好玩等讓大家繼續“吃瓜”。

讓我們回到本次事件中。

簡單來說,事情的經過就是:駭客攻擊了一個跨鏈橋的協議,然後轉走6億美金資產。

先來說什麼是”跨鏈橋協議“?

簡單來說,每一個公鏈就是一個生態,那麼在這個生態上發行的代幣互換很簡單,但是你要和其它公鏈的幣進行互換,就比較麻煩了。

比如今年BSC、HECO、Solana、Near 等各大公鏈出來後,使用者在不同公鏈間進行資產轉移的時候流程就非常複雜。

這個有點類似於比如我想把A交易所的幣賣掉,去B交易所買另一種幣,那我必須先把A交易所的幣賣掉換成USDT,再用USDT去買B交易所的另一種幣。

為了解決這個問題,跨鏈橋協議就出來了,就相當於把所有生態鏈都連線起來。

你想在不同的公鏈上進行換幣操作,那這個跨鏈橋的協議就自動在後臺用程式幫你處理了。

本次受攻擊的這個跨鏈橋協議名字叫O3 swap,這是 O3 Labs 團隊孵化的跨鏈聚合交易協議,透過與以太坊、BSC、Heco、Neo 等主流公鏈和 Layer2 跨鏈互動,進行多鏈 DEX 的流動性聚合,從而實現不同鏈上主流資產的自由兌換,DeFi 使用者可以享受快速一鍵跨鏈交易的便捷。

那駭客是如何得手的呢?

第一件事情,就是必須找到駭客攻擊的源頭。

攻擊者是如何拿到正常的Keeper的簽名的?難道是Keeper私鑰洩漏?

成都鏈安技術團隊帶著這個疑問進行了深入分析,終於解決了這個疑問。

經對

0x3eba3f1fb50c4cbe76e7cc4dcc14ac7544762a0e785cf22034f175f67c8d3be9

交易的層層解密,終於解決了這個問題。

經分析:該筆交易對應的跨鏈交易由本體鏈上f771ba610625d5a37b67d30bf2f8829703540c86ad76542802567caaffff280c這筆交易發出,並因此定位到本體鏈上的攻擊者地址

AM2W2LpbPKbyoT7wXoZPvaR2ctGHgFWs9k。

攻擊者透過在ONT鏈上先進行了初期的攻擊嘗試,發現攻擊手段有效後,透過這筆f771ba610625d5a37b67d30bf2f8829703540c86ad76542802567caaffff280c交易批次向多個鏈發起更改Keeper的跨鏈訊息,然後BSC鏈的relayer 0xa0872c79900fed7a1a41e046d3665806a14c3bab率先處理了該筆跨鏈交易,並將keeper設定為攻擊者指定的地址

0xa87fb85a93ca072cd4e5f0d4f178bc831df8a00b。

然後Ethereum、Polygon兩條鏈上攻擊者重放了BSC鏈的 relayer所使用的有效簽名。Keeper地址更改為自己的地址後,攻擊者使用自己可控的Keeper發起了提幣交易,轉移了跨鏈池中的資產。此處攻擊成功表明PolyNetwork在對跨鏈交易事件的驗證存在缺陷,導致了惡意的跨鏈訊息被接收並在對應的鏈上進行了跨鏈訊息所指定的操作。

簡單來說就是攻擊者利用了一個區塊鏈跨鏈協議 Poly Network 的技術漏洞,獲取了檢索加密貨幣錢包所有者的私鑰所需的資訊,並最終盜取了鏈上資產。

攻擊完成後,這位攻擊者又去進行混幣處理,也可以說是一個洗錢的過程,讓大家無法追蹤他的盜幣。

反正就是一系列操作,駭客得逞了,然後專案方發現後,直接哭暈在廁所。

怎麼辦?趕緊聯絡駭客啊。

Poly Network在推特釋出了致攻擊者的一封信。Poly Network表示,希望建立溝通,並敦促攻擊者歸還被黑資產。此次被黑的金額是DeFi歷史上最大的一筆。任何國家的執法部門都會將此視為重大經濟犯罪,攻擊者將受到追捕,再進行任何交易是非常不明智的。被盜資金來自數以萬計的加密社羣成員。希望攻擊者與Poly Network團隊交談以制定解決方案。

但是這位攻擊者卻很淡定的表示:“如果我轉移了剩餘的幣,那將是十億美金級別的攻擊。我剛剛是拯救了這個專案嗎?我對金錢不太感興趣,現在考慮歸還一些代幣,或者將它們留在此處。”

8月12日晚,Poly Network透過以太坊網路轉賬留言回覆駭客稱:

自官方公佈被盜之後,無論是專案方還是安全機構、媒體都在時刻關注Poly Network事件的最新進展,並盡全力協助凍結追回資金。

在後面幾十個小時的時間裡,在多方的共同努力與溝通下,Poly Network安全事件有了新的進展。

根據訊息,這位白帽駭客目前已退還幾乎所有被盜資金。

專案方終於鬆了一口氣。

當然,此次事件是對DeFi所有參與者的一次警示,隨著DeFi的爆發式發展,相關安全事件頻發,跨鏈攻擊也成為很多攻擊者的襲擊目標。

本次攻擊事件主要原因還是中繼器對鏈上跨鏈訊息檢驗不完善以及合約許可權管理邏輯存在問題。成都鏈安在此提醒各大專案方一定要加強智慧合約安全審計。

關於解決智慧合約和區塊鏈平臺面臨的諸多問題,大家可以隨時Call成都鏈安,我們隨時線上!(官方微信客服:Beosin )

遇到安全事件攻擊,我們會用最專業的技術告訴你:

當然,未來的安全事件還會時有發生,本次事件因為金額巨大,引起多方關注,無論是專案方還是所有的安全機構、媒體,都為本次事件付出了巨大精力。

最後,小編想要感謝對本次“安全事件”報道的媒體朋友們(排名不分先後:金色財經、巴位元、鏈聞、星球日報、火星財經、幣快報、PA news、耳朵財經、鏈節點、碳鏈價值、陀螺財經、鏈得得、深鏈財經、幣乎、瓦力財經、耳朵財經等等),以及守護區塊鏈生態的安全公司,因為大家及時且專業的報道和分析,為區塊鏈生態安全行業不斷注入能量,推動著產業發展。謝謝大家為此做出的努力。

免責聲明:

  1. 本文版權歸原作者所有,僅代表作者本人觀點,不代表鏈報觀點或立場。
  2. 如發現文章、圖片等侵權行爲,侵權責任將由作者本人承擔。
  3. 鏈報僅提供相關項目信息,不構成任何投資建議

推荐阅读