2024年1月1日,根據Beosin發表EagleEye安全風險監控、預警與爆發平台監測顯示,Orbit_Chain計畫造成的攻擊損失至少約8,000萬美元。駭客地址(0x27e2cc59a64d705a6c3d3d306186c2a55dcd5710)在1天前就發動了小規模的攻擊,並將盜取的ETH作為本次攻擊的其餘5個地址的轉帳手續費來源。 Orbit Chain是一個跨鏈橋平台,已暫停跨鏈橋合約並與駭客溝通。攻擊流程主要是駭客盜取ETH並轉移到其他位址進行攻擊。透過鏈上資料得知,管理合約的所有者共有10個地址,要求70%的管理員簽署提取交易。
資金追蹤顯示,駭客將盜取的資金轉移到五個地址,並進行了多筆交易,轉移了5000萬美元的穩定幣、231張wBTC和9500張ETH。 Beosin提醒在設計和實施區塊鏈系統時,需要關注程式碼的安全性和鑑權和身分驗證的重要性。
北京時間2024年1月1日,根據Beosin發布EagleEye安全風險監控、預警與爆發平台監測顯示,Orbit_Chain項目造成的攻擊損失至少約為8000萬美元,經Beosin Trace分析,黑客地址(0x27e2cc59a64d705a6c3d3d306186015118750157130315118631593130313130313130天前就發動了小規模的攻擊,並將盜取的ETH 作為本次攻擊的其餘5 個位址的轉帳手續費來源。
Orbit Chain是一個跨鏈橋平台,用戶可以在一條鏈上使用不同區塊鏈的各種加密資產。目前專案方已經暫停跨鏈橋合約並與駭客溝通。關於本次安全事件,Beosin安全團隊第一時間進行以下分析。
事件分析
主要事件是攻擊者直接呼叫Orbit Chain: Bridge合約的撤回函數將資產轉移出去。
透過進一步分析withdraw函數的程式碼,我們可以發現該函數採用了驗證簽名的方式來確保放款的安全性和合法性。
在區塊鏈交易中,簽章是一種常見的安全機制,用於確認交易的發起者是否擁有足夠的權限和控制權。在提現驗證函數中,透過驗證簽名的方式,可以確保只有經過授權的使用者或合約才能成功呼叫函數並進行資產轉移。
進入簽章驗證函數(_validate)後,我們可以觀察到該函數傳回了擁有者簽章的數量,該資訊對於驗證交易的合法性和安全性至關重要。
透過返回所有者簽名數量,可以在編程器中驗證交易的合規性和真實性。根據具體的實現方式,所有者簽名數量可能會與預先設定的閾值進行比較,是否滿足執行交易的條件。
問卷判斷該數量是否大於等於要求,如果符合條件,則進行放行。
可以透過鏈上資料得知,管理該合約的所有者共有10個地址。要求值為7,說明要提取資產,需要70%的管理員簽署提取交易。
總結來說,事件發生的原因傾向於保存管理員私鑰的伺服器被欺騙攻擊。
攻擊流程
根據鏈上資料顯示,駭客早在2023-12-3003:39:35 PM +UTC 開始就陸續發起了對Orbit_Chain 專案的攻擊,駭客盜取的ETH 大象相對較小,並將盜取的ETH 發送給其餘的幾個黑客地址作為交易費用。
其餘幾個駭客地址在2023-12-31 9:00 PM +UTC後面對Orbit_Chain專案的DAI、WBTC、ETH、USDC、USDT進行了攻擊。
資金追蹤
全部發稿,被竊資金轉移情況如下圖所示,駭客正式發動攻擊後,將被竊資金轉移到上述五個地址。在五筆獨立的交易中,每筆交易都發送到一個新的錢包,Orbit Bridge發送了5000 萬美元的穩定幣(3000 萬Tether 、 1000 萬DAI 和1000 萬USDC)、 231 張wBTC(約1000 萬美元)和9500 張ETH(約2150 萬美元)。
Beosin Trace追蹤資金流向圖
這次跨鏈橋安全事件再次為我們帶來安全啟示,提醒我們在設計和實施區塊鏈系統時,安全性應該始終是需要考慮的因素。
首先,我們需要關注程式碼的安全性。合約程式碼是區塊鏈系統的核心組成部分,在編寫和審查合約程式碼時,應遵循最佳實踐和安全標準,避免因此常見的安全漏洞和攻擊預警。
其次,鑑權和身分驗證是至關重要的。在區塊鏈系統中,確保只有授權的使用者或合約能夠執行的關鍵操作是防止未授權存取和資產流失的關鍵。採用強大的身份驗證機制、鎖定簽名和權限管理等措施,可以有效地限制存取權限,並確保只有經過授權的實體才能進行敏感操作。
資訊來源:0x資訊編譯自網際網路。版權歸作者Beosin所有,未經許可,不得轉載!