簡介
2023年6月27日,Chibi Finance團隊實施了一起退出騙局,導致投資者資金損失超過100萬美元。該項目利用了中心化風險,將用戶資金從Chibi擁有的合約中轉出,並將其兌換為ETH,而後通過跨鏈橋轉移到以太坊網絡,最後存入Tornado Cash。該起事件是CertiK於2023年內在Arbitrum網絡上發現的第12起重大事件。這些事件導致共計價值1400萬美元的資金損失,其中包括黑客攻擊、騙局和漏洞利用。
事件總結
雖然Chibi Finance退出騙局發生在6月27日,但該騙局很可能已於數日前甚至更早時被精心策劃。 6月15日,外部地址(0xa3F1)從Tornado Cash提取了10枚ETH。其中2枚ETH通過跨鏈橋轉移到以太坊網絡。 4天后於6月19日,再次轉移7.8枚ETH。其中大部分ETH被發送到地址(0x1f19)。但在6月23日,其中0.2枚ETH被發送到地址(0x80c1)用於支付添加Chibi池子所需的Gas費用以及創建合約(0xb612)的費用,而這些Chibi池子之後會被清空。
Chibi繼續推動其項目的炒作,在6月26日,在其電報群中宣布其已被列入Coin Gecko。
圖片:Chibi Finance Discord公告:來源Twitter
然而,在6月27日,每個Chibi池子中都調用了setGov()函數,並將gov地址設置為合約(0xb612)。在Chibi的合約中,gov地址相當於所有者地址。 Chibi的函數受到onlyGov角色的保護,標識允許執行這些函數的錢包。
圖片:setGov()交易。來源:Arbiscan
在控制池子之後,(0x80c1)地址移除了總計539枚ETH的流動性。另從(0x1f19)地址獲得17.9枚ETH,總計達到556枚ETH。
圖片:將被盜的資金兌換為WETH。來源:Arbiscan。
這些資金隨後通過兩筆交易跨鏈到以太坊,其中400枚ETH通過Multichain跨鏈橋,156枚ETH通過Stargate跨鏈橋。總共有555枚ETH存入Tornado Cash,然後分別向兩個不同的EOA發送了兩筆0.5枚ETH的交易。其中一個交易到一個新的錢包(0x9297),截至成文時該錢包仍持有ETH。另外的0.5枚ETH被發送給之前向Euler漏洞利用者發送過鏈上消息的junion.eth以感謝他們的服務。
圖片:鏈上消息。來源:Etherscan
攻擊流程
退出騙局是由Chibi Finance合約中的_gov()角色的中心化特權造成的。攻擊始於6月23日,當EOA (0x80c1)從EOA (0xa3F1)收到0.2枚ETH,並創建了一個惡意合約。
圖片:惡意合約創建。來源:Arbiscan
下一階段是在Chibi Finance擁有的多個合約上調用addPool()函數。
圖片:調用addPool()。來源:Arbiscan
6月27日,Chibi Finance合約的部署者在多個Chibi合約上調用setGov(),將由EOA (0x80c1)創建的惡意合約分配給_gov角色。這個角色在Chibi Finance合約中具有特權,允許攻擊者調用panic()函數,從合約中移走用戶的資金。
圖片:setGov()交易和示例交易。來源:Arbiscan
EOA 0x80c1在惡意合約中調用execute(),開始提取資金。該惡意合約遍歷了每個在6月23日通過addPool()交易添加的Chibi Finance合約,並調用了panic()函數。該函數暫停合約並提取其中的資金。
被盜的資金隨後轉移到EOA 0x80c1。
圖片:被盜的資金。來源:Arbiscan
這些資金隨後被兌換為WETH,通過跨鏈橋轉移到以太坊網絡,並存入Tornado Cash。
總結
迄今為止,CertiK在2023年在Arbitrum上記錄了包括ChibiFinance退出騙局在內的12起事件,總計損失1400萬美元。 Chibi Finance事件展示了Web3領域中與中心化相關的風險。該項目的部署者濫用特權地位,竊取用戶資金,然後刪除了所有社交媒體賬號,包括項目的網站。
對於普通投資者來說,僅僅通過自己的研究來發現和理解類似Chibi Finance項目中的中心化風險是不現實的期望。這就是經驗豐富審計師的價值所在。