TIM:重入攻击 + 管理漏洞:2000 万枚 OP 被盗事件分析

2022年6月9日消息,据Optimism与加密货币做市商Wintermute透露,2000万个Optimism代币被黑客盗取。6月9日,Optimism基金会向Wintermute授予了2000万枚OP代币。

交易发送完成后,Wintermute发现无法访问这些代币,因为提供的地址是他们尚未部署到Optimism/L2的Ethereum/L1多签地址。该Optimism/L2多签地址由黑客部署,2000枚OP代币也被黑客盗取。

一、事件分析

5月27日,Optimism基金会通过多签合约分两次向Wintermute的多签合约地址转账2000万OP代币,并且在26日转账1枚OP代币,3笔交易如下:

Atomic Wallet用户因黑客攻击损失至少3500万美元:金色财经报道,链上研究人员ZachXBT称, Atomic Wallet用户因黑客攻击损失了至少 3500 万美元,前五名损失达1700万美元,其中一名用户被盗795万美元。此外,据专家称,随着他继续寻找越来越多的受害者,受害者的损失可能超过5000万美元。

金色财经此前报道,加密钱包Atomic Wallet更新攻击事件调查进展,表示目前不到1%的月活用户受到影响/已上报。最新一笔被盗交易是在40多个小时前确认。安全调查正在进行中。[2023/6/5 21:17:08]

根据交易时间以及交易中OP代币数量,我们分析,在26日,Optimism基金会向Wintermute多签合约地址转账1枚OP代币作为测试,Optimism基金会在Wintermute确认收到代币后将2000万枚OP代币通过连续的两笔交易发送给Wintermute多签合约地址。接收地址是Wintermute在Ethereum/L1上已部署的多签合约地址,因此Wintermute仅仅验证是否接收到了代币,但并没有验证该地址在Optimism/L2上的所有权,而此时在Optimism/L2上并没有实际部署多签合约,这才给了黑客可乘之机。

NFT Investments Q1加密资产持仓价值2780万英镑:金色财经报道,投资机构NFT Investments PLC发布了其2023年第一季度加密资产持仓的分类,披露截至4月2日,未经审计的资产价值为2780万英镑,或每股2.77便士。

NFT Investments计划在每季度清算其加密货币资产之前披露其持仓情况,并预计2024年4月下一次比特币减半后通过收购要约将价值返还给股东。

NFT Investments所持有资产的完整分类如下(数量、价值):

- BTC:626;1430万英镑

- ETH:6794;100万英镑

- OP:732899;140万英镑

- LDO:396144;80万英镑

- ATOM:57902;50万英镑

- NEAR:225362;40万英镑

- FLOW:478554;30万英镑

- DOT:23133;10万英镑(Proactive Investors)[2023/4/3 13:42:13]

以上转账交易中的相关地址如下:

Optimism基金会在Optimism/L2上的多签合约地址:

0x2501c477d0a35545a387aa4a3eee4292a9a8b3f0

Wintermute在Ethereum/L1上的多签合约地址:

0x4f3a120E72C76c22ae802D129F599BFDbc31cb81

数据:8,332枚BTC从Binance转移到未知钱包:金色财经报道,据Whale Alert监测,8,332枚BTC (价值约154,540,485美元) 从Binance转移到未知钱包。[2022/11/9 12:37:02]

同时,Optimism/L2上的0x4f3a也是黑客部署的多签合约地址。

接下来,我们将从链上交易的角度详细分析一下黑客的攻击行为以及原理。

首先,我们看一下Optimism/L2上的0x4f3a合约部署交易:

txHash是0x00a3da68f0f6a69cb067f09c3f7e741a01636cbc27a84c603b468f65271d415b

注意到,该合约部署时间是6月5日,其中Wintermute/OPExploiter是黑客的一个地址,简记为0x60b2。

该交易是如何准确生成0x4f3a合约地址的呢?

黑客重放了3笔交易,尤其是最后的GnosisSafe:ProxyFactory1.1.1合约创建的交易,如下所示:

Flipside Crypto任命DAO总经理,以发展公司DAO战略:8月23日消息,区块链分析公司Flipside Crypto聘请上市媒体集团Meredith Corporation首席战略官Daphne Kwon为DAO总经理,Daphne Kwon将推动发展公司的DAO战略。

今年4月份,Flipside Crypto以3.5亿美元估值完成由Republic Capital领投的5000万美元融资。[2022/8/23 12:43:45]

Ethereum/L1上的交易如下:

Optimism/L2上的交易:

通过重放交易,黑客在Optimism/L2上面创建了跟Ethereum/L1上完全相同的GnosisSafe:ProxyFactory1.1.1合约,其中创建代理合约函数如下:

研究:近50%的临时工愿意以加密货币获得部分报酬:金色财经报道,数字资产平台Bakkt Holdings,Inc.(NYSE:BKKT)今天发布了“临时工与加密货币研究\"的结果。虽然该研究是在6月中旬至7月初的加密货币波动高峰期间进行的,但38%的人表示他们愿意以加密货币获得报酬,当被问及他们是否愿意以加密货币获得一部分报酬时,开放度上升至近50%。在该群体中,自由撰稿人/设计师/开发人员、杂货店购物者、社会影响者和租房者最有可能表示他们之前曾以加密货币获得报酬。当被问及他们有多大比例的人会对加密货币感兴趣时,临时工选择了加密货币收入的20-40%作为最显著的范围(总比例为34%),包括拼车司机(42%)、杂工(40%)和市场卖家(40%)。(businesswire)[2022/8/6 12:05:41]

GnosisSafe:ProxyFactory1.1.1合约使用的是0.5版本的Solidity,使用new来创建合约时使用的是create命令,而不是create2。使用create命令创建合约,合约地址是msg.sender以及nonce来计算的。在Ethereum/L1上面,创建多签合约0x4f3a的msg.sender就是GnosisSafe:ProxyFactory1.1.1的地址,黑客在Optimism/L2通过重放交易来创建于GnosisSafe:ProxyFactory1.1.1合约的主要目的就是为了保证在Optimism/L2上创建合约0x4f3a的msg.sender与在Ethereum/L1上一致,那么黑客可以很方便的通过智能合约调用createProxy函数来创建出地址是0x4f3a的合约。在该交易中创建过程如下所示:

另外,合约0xe714的部署是在6月1日的以下交易中完成的:

txHash:0x69ee67800307ef7cb30ffa42d9f052290e81b3df6d3b7c29303007e33cd1c240

发起交易地址是0x8bcfe4f1358e50a1db10025d731c8b3b17f04dbb,这也是黑客所持有的地址。同时,这笔交易也是0x8bcf发起的第一笔交易,资金来源于Tornado:

整个过程从时间上看,

5月27日,Optimism地址0x2501向Optimism/L2上的0x4f3a地址转账2000万OP,0x4f3a地址在Ethereum/L1上是Wintermute的多签合约地址,但此时在Optimism/L2上面并没有部署合约;

6月1日,黑客地址0x8bcf部署合约0xe714。

6月5日,黑客通过重放Ethereum/L1上的交易创建了GnosisSafe:ProxyFactory1.1.1合约,其地址与Ethereum/L1上一样;然后地址0x60b2通过合约0xe714部署了多签合约0x4f3a,合约所有权归黑客所有,因此5月27日转入的2000万OP被黑客盗取。

6月5日,多签合约0x4f3a在接收到2000万OP后,将100万OP转账给黑客地址0x60b2,然后将100万OP兑换成了720.7Ether。

6月9日,合约0x4f3a将其中的100万OP转账给了账户地址0xd8da,

其他的1800万OP仍然在合约0x4f3a中。

二、安全建议

引发本次安全事件的根本原因是交易重放、Solidity旧版本漏洞以及主链和侧链交易签名验证等综合因素,并不是因为项目方合约代码存在漏洞。

另外,针对本次事件,项目方反应不及时、对合约管理不严格等也给了黑客可乘之机;从攻击时间线和攻击准备上看,也不排除OP内部有内鬼串通作案的可能。

来源:金色财经

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

金星链

USDTWEB3:加强区块链技术司法应用

科技与法治建设的关系日益密切。如何运用区块链等技术推动数字化变革,促进法治与科技深度融合发展,推动智慧法治建设迈向更高层次,是我国司法领域的重要课题.

[0:0ms0-0:996ms