Cointime

扫码下载App
iOS & Android

Metatrust:深度复盘Wormhole被黑客盗走的120000ETH 到底是怎么找回来的!

项目方

事件的最初

2022年2月2日18:24:13+UTC,一名神秘的攻击者在Solana区块链上发起了一次攻击。

攻击者的地址是https://solscan.io/account/CxegPrfn2ge5dNiQberUrQJkHCcimeR4VXkeawcFBBka

而攻击的目标是 Wormhole 跨链桥。最终,攻击者成功地从 Solana 链上获取了120000 WETH,并将其通过跨链桥转移到了以太坊上。具体的原因不再赘述,我们知道他已经成功将获得的 WETH 转移到了他们在以太坊上的地址。

其中最大的一笔转移价值93750个 WETH,地址为:https://etherscan.io/address/0x629e7da20197a5429d30da36e77d06cdf796b71a。

随后,攻击者发出了最后一笔交易,用于提取存在 WETH 合约中的 WETH。

最大的一笔交易,地址为:https://etherscan.io/tx/0xacd309b02e4b533484d148de9ab0adf367ed4e70ed751d1ff036152dc3bc0479,获取了80000 ETH。此后,攻击者再也没有出现过,留下了这个令人震惊的事件...

最近发生的事情

2月21日,120000ETH被找回来了,它是怎么做到的?

我们接着继续说:经过将近一年的静默,攻击者突然再次活跃起来它的首笔交易是一个简单的转账交易:https://etherscan.io/tx/0x467a992fbfa162f3c83b21a9e150aae1c566360d82e9ea4883752901c66dc02c。

接着,攻击者使用手中的93750个ETH,通过交易:https://etherscan.io/tx/0x5b7a789deafa61792c62e17f2b18e8a76ca995b77853ba54d20d755a98120a5b在 OpenOcean(https://etherscan.io/address/0x6352a56caadc4f1e25cd6c75970fa768a3304e64)上将其兑换为95677个stETH。

随后,攻击者将手中的95677个stETH,通过交易 https://etherscan.io/tx/0x38a32f29629676d3485f341aec0d59317246763ba01e6d1202aef4ba8e462220在 Lido 的兑换合约(https://etherscan.io/token/0xae7ab96520de3a18e5e111b5eaab095312d7fe84)将95677个stETH兑换为了85673个wstETH。攻击者手中还剩下约25000ETH,也将其兑换为wstETH。

这样,攻击者将自己手中获利的大部分ETH兑换为了85673个wstETH。那么,什么是wstETH,以及 Oasis Vault 的运作原理呢?我们需要理解这些概念才能更好地理解钱是如何被拯救回来的。

什么是Oasis Vault?

Oasis.app 成立于 2019 年,使用户能够与 Maker 协议进行交互。去中心化金融 (DeFi) 平台允许其用户借入 Dai 并充分利用其加密资产。在这之中,任何人都可以打开一个Vault,并进行抵押wstETH,借出DAI来进行资金操作,在Oasis.app的官网https://kb.oasis.app/help/why-open-a-vault中,它们对这种运行机制给出了许多优点,包括增加风险敞口,增加资金流动性、增加被动收入等等

Oasis Vault有什么设计上的特点?

Oasis有一个有趣的功能,即自动购买和自动销售https://kb.oasis.app/help/what-is-auto-buy-and-auto-sell在功能的描述中,自动购买和自动出售可自动管理保险柜的抵押率。只需单击几下,您就可以创建一个在预配置的触发点执行的自动化策略,将保管库的抵押率移动到此目标值。

与攻击有什么关系?

在攻击者打开Vault仅仅9分钟后,攻击者似乎想要避免在这个动荡的加密货币市场不受到意外损失,它打开了自动交易模式,而为了实现这个特点,Oasis采用了AutomationBot的方式,我们以攻击者打开的Vault 30100为例,它的地址如下:https://etherscan.io/address/0x4288382dd4e559dc79dc62595ff27251c7c7a2f2#code他打开了一个Vault,想要实现其自动购买,自动出售,也就是自动止盈止损的功能,则需要另外一笔交易,而攻击者在打开这个Vault9分钟后,便开启了这个功能,打开Vault的交易是:https://etherscan.io/tx/0xbb0dee4a7f682dc5d8778c0f842b25f937f02663f6b3764813abac72956c31ae而开启这个自动功能的交易是:https://etherscan.io/tx/0xf11f1225b61fcce8e7fc49097e3e09a50dce65f46b7178054005841d831d8ae2

这个自动交易,会对这个Vault做哪些事情?

在这之中,有一个关键角色是AutomationBot合约,它的代理合约是https://etherscan.io/address/0x4288382dd4e559dc79dc62595ff27251c7c7a2f2#code,它的逻辑合约是https://etherscan.io/address/0x6e87a7a0a03e51a741075fdf4d1fcce39a4df01b#code,只要自动交易功能的添加,都会调用AutomationBot合约首先,开启功能的交易会调用AutomationBot的addTriger功能,在其合约中添加所支持的Vault同时,最关键的是,AutomationBot所对应的代理合约会获得对Vault的访问权限而一个可升级的代理合约意味着,它的逻辑可以被替换.

核心步骤

一系列操作做完后,攻击者的钱被存在了vault中,获得了dai,同时授予给了AutomationBot这样一个可升级合约以Vault的资金访问权限那么,钱是如何救回来的?我们直接看关键交易,核心的挽救交易发生在https://etherscan.io/tx/0x4f4117317a9f69915cbd060dc649c91bdc2963ea326ede46b14a2d8ef9007617,在分析这个交易之前,我们首先要知道,挽救的最初始交易发生在https://etherscan.io/tx/0x1c50b75828613d94082c64affb9fb03e2d0566353b38d304a1a9963161b1b1dc,在这个最初始交易中,owner被添加了

具体而言,这笔最初始交易的作用是为Oasis Multisig添加一个签名者,用来后续的准备工作那么核心挽救交易是如何运作的,我们来看一下:

  • 第一个核心点在于,AutomationBot的逻辑地址更新为了Oasis Multisig,同时这一步发生在
  • 第二个核心点是,获取权限后,将原有的Vault资金转移到新Vault,并将权限转移给0x85f...

我们查看一下更新的这个挽救资金的合约的合约代码,虽然并没有公开源代码,但我们可以从反编译的结果中窥见到逻辑:

对应实际交易中的

具体而言,它将120695个wstETH由Vault 30100转移到了Vault 30231

以此核心步骤,就完成了攻击者的资金的反向盗取当然,反向盗取后,原来的Vault30100依然需要恢复原样,如下:

最终,我们的资金被拯救回来了

总结

这是一个由多签权限作为基础,代理合约升级作为核心,Vault资金转移作为手法的资金反向获取手段

发生了什么有趣的事情?

在攻击者沉寂一年之后操作的这一个月内,攻击者收到了几条信息,其中一条是wormhole官方发给他的,在交易https://etherscan.io/tx/0x63d83b510a744b00f8e33470873ce4e53a5551e39ece35e45a5ca202b471a913中,经过解析后,它的内容是:We would like to reiterate our previous offer of a $10 million bounty for the total return of all the stolen funds. You can reach out to us at [email protected] or reply on chain.不过,看起来攻击者并没有理会这又一次的bounty机会在一天后,也就是交易https://etherscan.io/tx/0x3d675cec5255b7b60f761af0b7690685c801da7a5586caa311a607b39b95155d中,攻击者又收到了一条消息,经过解析后,它的内容是:Hello. Would you please consider supporting my project? There are several ways to do so. You could purchase tokens on Uniswap, you can mint our digital collectibles in the very near future, or you can simply send ETH to this wallet address. Any amount would be greatly appreciated (of course, 100 ETH would be amazing though LOL). Whale support would mean a great deal for our project, and would change the lives of everyone involved and the lives of their families. The website for the project and the contract address for the token are below:ªWebsite: https://ethmonarchclub.comªToken Contract Address: 0x15ea036F8540d4c7aDA666Ea4F07617b4DA8dF5C

Twitter: https://twitter.com/MetatrustLabs

评论

所有评论

推荐阅读

  • 香港正计划让证券及期货事务监察委员会与香港海关共同监管虚拟资产OTC交易

    9月12日消息,香港目前正在探索是否让证券及期货事务监察委员会(SFC)与香港海关(C&ED)一起参与监管虚拟资产场外交易(OTC)服务。据知情人士透露,香港证券交易委员会已就可能为加密货币场外交易服务实施新的许可制度征求业内人士的意见,这将使证券监管机构与C&ED合作监督这些公司,因为讨论是私下的。 根据2月份公开的一项提案,计划中的OTC法规和许可以前是C&ED的唯一领域。场外交易服务促进了双方之间的直接和私人大批量加密货币交易。 知情人士表示,近几个月来,香港证监会还就为加密货币托管服务引入新的许可制度咨询了公司。他们说,关于这两种许可证的讨论仍处于早期阶段,可能会发生变化。

  • 美国现货比特币ETF昨日净流出4397万美元

    据Trader T监测,美国现货比特币ETF昨日净流出4397万美元。

  • Flow Traders标记地址约17小时前向富达以太坊ETF转移3000枚ETH

    9月12日消息,据Arkham监测,Flow Traders标记地址于大约17小时前向富达以太坊交易所交易基金FETH地址转移3000枚ETH,价值约合700万美元,随后这笔资金被转移至富达托管冷钱包地址(Fidelity Custody:Cold Wallet)。

  • 新加密风险基金Reforge计划筹集8000万美元

    据彭博社报道,Alexander Lin和CarlHua创立新风险基金Reforge,计划筹集8000万美元,目前已筹得2500万。通过Reforge,Lin希望寻找能让创始人和开发者更容易接受区块链的技术。其表示:“我们认为,目前第一层区块链的格局无法满足最优秀的消费者创始人的需求。” 此外,Reforge风投基金联合创始人Alexander Lin认为,资本分配者推动快速推出代币以获取回报是主要原因。其还批评了加密与人工智能跨界初创企业中的投资过热现象,并质疑去中心化计算网络满足AI工具电力需求的可行性。 据悉,Lin和CarlHua都曾在Shima Capital担任高级职务,直到今年1月才离开,成立Reforge。

  • 美国国会首次就DeFi举行听证会,各党议员意见不一

    9月11日消息,美国国会首次就去中心化金融(DeFi)举行听证会,共和党和民主党议员在此问题上表现出明显分歧。该听证会由众议院金融服务委员会主办,主题为“解码 DeFi:解析去中心化金融的未来”,旨在探讨代币化等新兴话题以及区块链在金融领域的应用。 民主党议员 Brad Sherman 持强烈批评态度,称 DeFi 主要用于犯罪、逃避制裁和逃税。民主党代表 Maxine Waters 提到了 Laura 和 Tiffany Trump 的 X 账户被黑客入侵,用于推广与特朗普家族 DeFi 项目“World Liberty Financial”相关的诈骗代币的事件。她质疑 SEC 和 CFTC 等监管机构是否有能力应对 DeFi 平台和“声称去中心化以逃避监管的实体的大规模不合规行为”。相比之下,DeFi Education Fund 首席法务官 Amanda Tuminelli 强调了 DeFi 的开放性和包容性。 此次长达两个半小时的听证会凸显了美国立法者在 DeFi 技术问题上的严重分歧,也反映了监管机构面临的挑战。加密律师 Jake Chervinsky 在社交媒体上评论道:“几年前,DeFi 只有十个项目,没人认为会有什么成就。现在它在华盛顿的权力殿堂上得到充分展示。”(Cointelegraph)

  • 今日恐慌与贪婪指数升至37,等级仍为害怕

    今日恐慌与贪婪指数为37,等级仍为害怕。注:恐慌指数阈值为0-100,包含指标:波动性(25%)+市场交易量(25%)+社交媒体热度(15%)+市场调查(15%)+比特币在整个市场中的比例(10%)+谷歌热词分析(10%)。

  • 北京警方破获一起利用虚拟币转移资金的地下钱庄案件,涉案金额8亿余元

    据法制日报报道,近日,北京警方在侦办一起职务侵占案件过程中,发现涉案人员在短期内将大量侵占资金集中转入某外籍华人境内账户。针对该线索,北京市公安局经侦总队与东城分局协同作战,辗转全国多个省市,打掉一个通过虚拟币交易实施洗钱犯罪的地下钱庄团伙。目前,涉案4名主要犯罪嫌疑人因涉嫌非法经营罪被检察机关批准逮捕。经查证,团伙主要成员吕某多年前取得外国国籍,国外生活期间,发现通过虚拟币交易可将境内人民币转移至境外并兑换为外币。后吕某会同陈某等人,利用虚拟币交易平台,协助有转移资金意向的境内人员大肆购买虚拟币,从而将资金转移至境外,涉案金额约8亿余元。同时,警方查明该团伙曾为多起电信诈骗案件、职务侵占案等提供资金通道、转移涉案赃款。

  • 澳大利亚法院裁定 Kraken 法币保证金受《公司法》约束,加密保证金扩展不受限制

    9月10日消息,澳大利亚联邦法院裁定,Kraken的法币保证金扩展受《公司法》设计与分销义务(DDO)约束,而加密货币保证金扩展不受限制。 Kraken对此表示认可,并已调整保证金产品,限制散户投资者进行法币保证金交易,但加密货币保证金交易保持不变。 Kraken同时呼吁澳大利亚为加密行业制定更加清晰的法规,称当前法律环境不利于行业创新和发展。

  • 美国投资者去年因加密骗局损失56亿美元,同比增长45%

    9月10日消息,据美国联邦调查局(FBI)周一发布的报告称,美国投资者在2023年因加密相关金融犯罪而损失了创纪录的56亿美元,比2022年增长了45%。 报告指出,去年收到的69,000多起与加密相关犯罪的报告中,近一半是投资欺诈的报告。尽管加密犯罪仅占FBI收到的投诉的10%,但56亿美元的数字大约是投诉人总损失的一半。

  • Gate Group品牌色闪耀东京塔,发布日本市场新布局

    8月28日,备受瞩目的WebX2024于东京盛大开幕,Gate Web3及Gate Ventures深度参与,并携手ACG WORLDS举办由Huawei Cloud、GGI以及Japan Dao冠名赞助的Web3 Vision VCxIP峰会,作为WebX2024官方会外活动。