BNB Chain遭攻擊超5億美元:時間軸梳理與原因解析

agoda

流量密碼 提供 科技娛樂流行穿搭影劇遊戲電競開箱資訊正妹網紅女神 等各類新聞資訊等,發燒話題永不退流行,讓您第一手快速掌握,快速更新文章及最新消息的發布就是我們的宗旨,只要隨時關注流量密碼資訊就是掌握 流量密碼

流量密碼推播群,掌握第一手資訊

根據加密安全團隊 Supremacy 梳理 BNB Chain 遭駭的時間軸,多方安全專家給予這次駭客事件不同角度的看法。
(前情提要:更新》BNB Chain 發布節點更新版本,預計1小時內重啟;封鎖駭客地址、暫停原生跨鏈
(背景補充:BNB Chain駭客已轉移近1億鎂至Fantom、以太坊!CZ:用戶資產是安全的

 

據 Supremacy 梳理的最初時間軸:

  1. 台灣時間 2022 年 10 月 7 號 00:55 分駭客於區塊高度 21955968 通過調用合約 0x0000000000000000000000000000000000001006 ( BSC: Relayer Hub ) 繳納 100 BNB 註冊成為 Relayer。
  2. 02:26 分駭客於區塊高度 21957793 通過調用合約 0x0000000000000000000000000000000000002000 ( BSC: Cross Chain ) 發起攻擊,攻擊獲利 100 萬 BNB。
  3. 04:43 分駭客於區塊高度 21960470 通過調用合約 0x0000000000000000000000000000000000002000 ( BSC: Cross Chain ) 再度發起攻擊,攻擊再次獲利 100 萬 BNB。

駭客從 BNB Chain Toke n Hub 系統合約分兩次共獲取(憑空鑄造)了 200 萬枚 BNB,並將其中 90 萬枚 BNB 在 B NB Chain 上借貸協議 Venus 進行抵押,借出 6,250 萬 BUSD 、5,000 萬 USDT、3,500 萬 USDC

Supremacy 表示,截止發文前,我們認為 BSC 的默克爾樹驗證存在問題,分析仍在進行中。

據派盾,BNB Chain 攻擊者已將約 8950 萬美元的盜取資金轉入其他鏈(非 BNB Chain),約 58% 資金轉入以太坊,約 33% 資金轉入 Fantom,約 4.5% 資金轉入 Arbitrum。

Tether 迅速將 480 萬以太坊上的 USDT 列入黑名單(隨後將 AVAX 上 170 萬 USDT 列入黑名單)。BNBC hain 宣布將鏈暫停。「我們要求 BSC 驗證者在接下來的幾個小時內與我們聯繫,以便我們計劃節點升級。」

CZ 表示,BSC Token Hub 是 BNB 信標鏈(BEP2)和 BNB 鏈(BEP20 或 BSC)之間的橋樑。目前受到影響的金額估計約為 1 億美元。

分析人士指出,雖然 BNBChain 及時暫停導致流出金額不大,但後續它也將面臨尷尬局面,如果駭客不主動處理,那麼停留在 BNBChain 內的金額如何處理的問題,勢必又引發中心化 / 去中心化的爭議。

慢霧創辦人餘弦評論:

從盜竊手法+洗幣手法來看,這波駭客下手快準狠,可能也沒想到 Binance 下手也挺快準狠的(暫停 BSC、聯合如 Tether 等進行相關資金凍結)。這波駭客不簡單…看這次能不能追蹤出駭客身份

但中文社群也對此有所批評,因為之前 BNBChain 對發生過的盜幣案並未選擇進行類似中心化的處理方式。

據慢霧,駭客最初資金的來源為 ChangeNOW,駭客地址曾與多個 DApp 交互,包括Multichain、Venus Protocol、Alpaca Finance、Stargate、Curve、Uniswap、Trader Joe、PancakeSwap、SushiSwap 等。

(目前駭客獲利金額分佈,來自慢霧)

分析師 @samczsun 發文解釋了駭客利用 Binance Bridge 盜取 BNB 的方式。攻擊者經過兩次分別盜取 100 萬 BNB,但使用的高度均為110217401,遠低於正常高度。

此外,攻擊者提交的證明短於合法證明,可見攻擊者偽造了該特定塊的證明。具體方法是在當 COMPUTEHASH 函數生成根 hash 時,增添一個新的葉節點,然後創造一個空白內部節點以滿足證明者,在找出與內部節點匹配的跟 hash 後提前退出。目前為止,通過這種方式生成的偽驗證只有兩條。

總之,Binance Bridge 驗證證明的方式存在一個錯誤,該錯誤可能允許攻擊者偽造任意消息。幸運的是,這裡的攻擊者只偽造了兩條消息,但損害本可能要嚴重得多。

好文章出於 動區

分享