查看原文
其他

白话解说,你一定能看懂,全流程重现Poly Network 6 亿美元盗币案!

Beosin 成都链安 2022-04-14




“我对钱没有兴趣。”

“攻击只是为了好玩。”

年度最大 DeFi 黑客事件,6 亿美元盗币案的主角,他的攻击目的最终还是出乎了我们的意料。

是的,有技术,就是任性。

目前,Poly Network攻击者已基本退还所有资金,而TA说选择Poly作为攻击目标只是因为跨链是当前的热门。而之所以在攻击后将Poly的代币转移是为了这些资产的安全。

为了好玩?就这?

Poly Network项目方以及相关受害者可谓是冒了几十个小时虚汗,心惊胆战了三天啊。


当然,对于成都链安技术团队的分析师来说,黑客搞了这么大的一个事件,当然不能放过一根线索“头发丝”,必须把TA的攻击源头手法揪出来才行!

此前,成都链安技术团队对本次攻击事件进行了深入分析,重现全流程,纯技术讲解可以查看这两篇文章(点击可直达)


1 年度最大DeFi黑客事件!成都链安关于Poly Network被攻击事件全解析


2 独家 | 拨开Poly Network攻击事件的迷雾,成都链安成为首家提前找到攻击源头的安全公司


对于吃瓜群众而言,技术确实很难看懂,那我们就用更通俗易懂的语言,为大家描述本次攻击事件吧!



把时间拉回到三天前,黑客正在悄无声息的预谋这场策划。

Poly Network被攻击事件最早发生于8月10日17:55,黑客在以太坊陆续从Poly Network智能合约转移了9638万个USDC、1032个WBTC等资产,总价值超过2.6亿美元。

可能是因为“太好玩”,黑客继续输出。


18:04起,黑客在Polygon从该项目智能合约转移了8508万USDC。

18:08起,黑客在BSC从该项目智能合约转移了8760万个USDC、26629个ETH等资产。

晚间,链必安-区块链安全态势感知平台(Beosin-Eagle Eye)舆情监测显示,跨链协议Poly Network 遭受攻击,Ethereum、BinanceChain、Polygon3条链上近6亿美元资金被盗。

此刻成都链安的警报群开始响起来,技术团队成员此刻已经下班在家,大家远程电话开始讨论分析黑客的手段。

讨论刚开始,大家的表情都是:


作为不太懂技术的小编,也加入远程沟通之中,那一晚大家都很亢奋,毕竟“抓黑客”这件事,确实很刺激,而作为守护区块链生态安全的成都链安,必须要把这个黑客摸清楚。

只是一整晚过去,ETH资金还没动,也没发币,我司安全团队成员小A说,黑客难道还在睡觉?还没开始行动?



而在当晚,最担忧的还是项目方,Poly Network一直在尝试与这位淡定的黑客沟通。


这场漫长的沟通经历差不多15小时,第一次尝试沟通,Poly Network留下了沟通邮箱。


2小时后,项目方继续沟通表示,如果归还资产,会因为这次发现安全漏洞给予安全奖励。


那一整晚,黑客策划本次行动之后,还在社区自问自答,比如对钱不感兴趣,攻击只是为了好玩等让大家继续“吃瓜”。



让我们回到本次事件中。


简单来说,事情的经过就是:黑客攻击了一个跨链桥的协议,然后转走6亿美金资产。


先来说什么是”跨链桥协议“


简单来说,每一个公链就是一个生态,那么在这个生态上发行的代币互换很简单,但是你要和其它公链的币进行互换,就比较麻烦了。


比如今年BSC、HECO、Solana、Near 等各大公链出来后,用户在不同公链间进行资产转移的时候流程就非常复杂。


这个有点类似于比如我想把A交易所的币卖掉,去B交易所买另一种币,那我必须先把A交易所的币卖掉换成USDT,再用USDT去买B交易所的另一种币。


为了解决这个问题,跨链桥协议就出来了,就相当于把所有生态链都连接起来。



你想在不同的公链上进行换币操作,那这个跨链桥的协议就自动在后台用程序帮你处理了。


本次受攻击的这个跨链桥协议名字叫O3 swap,这是 O3 Labs 团队孵化的跨链聚合交易协议,通过与以太坊、BSC、Heco、Neo 等主流公链和 Layer2 跨链交互,进行多链 DEX 的流动性聚合,从而实现不同链上主流资产的自由兑换,DeFi 用户可以享受快速一键跨链交易的便捷。


那黑客是如何得手的呢?


第一件事情,就是必须找到黑客攻击的源头。


攻击者是如何拿到正常的Keeper的签名的?难道是Keeper私钥泄漏?


成都链安技术团队带着这个疑问进行了深入分析,终于解决了这个疑问。


经对

0x3eba3f1fb50c4cbe76e7cc4dcc14ac7544762a0e785cf22034f175f67c8d3be9

交易的层层解密,终于解决了这个问题。


经分析:该笔交易对应的跨链交易由本体链上f771ba610625d5a37b67d30bf2f8829703540c86ad76542802567caaffff280c这笔交易发出,并因此定位到本体链上的攻击者地址

AM2W2LpbPKbyoT7wXoZPvaR2ctGHgFWs9k。


攻击者通过在ONT链上先进行了初期的攻击尝试,发现攻击手段有效后,通过这笔f771ba610625d5a37b67d30bf2f8829703540c86ad76542802567caaffff280c交易批量向多个链发起更改Keeper的跨链消息,然后BSC链的relayer 0xa0872c79900fed7a1a41e046d3665806a14c3bab率先处理了该笔跨链交易,并将keeper设置为攻击者指定的地址0xa87fb85a93ca072cd4e5f0d4f178bc831df8a00b。
然后Ethereum、Polygon两条链上攻击者重放了BSC链的 relayer所使用的有效签名。Keeper地址更改为自己的地址后,攻击者使用自己可控的Keeper发起了提币交易,转移了跨链池中的资产。此处攻击成功表明PolyNetwork在对跨链交易事件的验证存在缺陷,导致了恶意的跨链消息被接收并在对应的链上进行了跨链消息所指定的操作。

简单来说就是攻击者利用了一个区块链跨链协议 Poly Network 的技术漏洞,获取了检索加密货币钱包所有者的私钥所需的信息,并最终盗取了链上资产。


攻击完成后,这位攻击者又去进行混币处理,也可以说是一个洗钱的过程,让大家无法追踪他的盗币。


反正就是一系列操作,黑客得逞了,然后项目方发现后,直接哭晕在厕所。



怎么办?赶紧联系黑客啊。


Poly Network在推特发布了致攻击者的一封信。Poly Network表示,希望建立沟通,并敦促攻击者归还被黑资产。此次被黑的金额是DeFi历史上最大的一笔。任何国家的执法部门都会将此视为重大经济犯罪,攻击者将受到追捕,再进行任何交易是非常不明智的。被盗资金来自数以万计的加密社区成员。希望攻击者与Poly Network团队交谈以制定解决方案。


但是这位攻击者却很淡定的表示:“如果我转移了剩余的币,那将是十亿美金级别的攻击。我刚刚是拯救了这个项目吗?我对金钱不太感兴趣,现在考虑归还一些代币,或者将它们留在此处。”



8月12日晚,Poly Network通过以太坊网络转账留言回复黑客称:


自官方公布被盗之后,无论是项目方还是安全机构、媒体都在时刻关注Poly Network事件的最新进展,并尽全力协助冻结追回资金。


在后面几十个小时的时间里,在多方的共同努力与沟通下,Poly Network安全事件有了新的进展。


根据消息,这位白帽黑客目前已退还几乎所有被盗资金。


项目方终于松了一口气。




当然,此次事件是对DeFi所有参与者的一次警示,随着DeFi的爆发式发展,相关安全事件频发,跨链攻击也成为很多攻击者的袭击目标。


本次攻击事件主要原因还是中继器对链上跨链消息检验不完善以及合约权限管理逻辑存在问题。成都链安在此提醒各大项目方一定要加强智能合约安全审计。


关于解决智能合约和区块链平台面临的诸多问题,大家可以随时Call成都链安,我们随时在线!(官方微信客服:Beosin   )


遇到安全事件攻击,我们会用最专业的技术告诉你:



当然,未来的安全事件还会时有发生,本次事件因为金额巨大,引起多方关注,无论是项目方还是所有的安全机构、媒体,都为本次事件付出了巨大精力。


最后,小编想要感谢对本次“安全事件”报道的媒体朋友们(排名不分先后:金色财经、巴比特、链闻、星球日报、火星财经、币快报、PA news、耳朵财经、链节点、碳链价值、陀螺财经、链得得、深链财经、币乎、瓦力财经、耳朵财经等等),以及守护区块链生态的安全公司,因为大家及时且专业的报道和分析,为区块链生态安全行业不断注入能量,推动着产业发展。谢谢大家为此做出的努力。


独家 | 拨开Poly Network攻击事件的迷雾,成都链安成为首家提前找到攻击源头的安全公司

年度最大DeFi黑客事件!成都链安关于Poly Network被攻击事件全解析

DeFi历史第一黑客事件发生,除了吃瓜我们应该注意什么?


Beosin媒体矩阵

新浪微博

weibo.com/u/6566884467

Twitter

twitter.com/Beosin_com

Medium

medium.com/@Beosin

CSDN博客

blog.csdn.net/CDLianan
GitHub

github.com/Lianantech/VCA

Telegram

t.me/LiananTech_cn

   t.me/LiananTech_en

知乎

https://www.zhihu.com/org/cheng-du-lian-an-ke-ji-28

Facebook

https://www.facebook.com/profile.php?id=100026616589335



↙点击阅读全文

立刻直达官网

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存