FTX:竟然可以推导出私钥?Anyswap跨链桥被?分析-ODAILY

事件背景

北京时间2021年7月12日凌晨1点,Anyswap官方发推声称Anyswap多链路由v3版本遭到攻击,V3跨链资金池受影响,损失约240万USDC和551万MIM,AnyswapV1和V2版本不受该攻击影响,跨链桥未受影响。知道创宇区块链安全实验室第一时间跟踪本次事件并分析:

国际货币基金组织警告津巴布韦关于发布以黄金为担保的数字货币计划:金色财经报道,国际货币基金组织警告津巴布韦关于发布以黄金为担保的数字货币计划,此前津巴布韦央行宣布将于5月8日起发行黄金支持的数字代币,以稳定当地货币并提振需求,央行将依靠一直积累的黄金储备来支持这一举措并遏制当地货币的波动。[2023/5/9 14:52:52]

事件跟踪

攻击时间:

2021年7月10日晚8:00(UTC)

攻击者地址:

0x0aE1554860E51844B61AE20823eF1268C3949f7C

Hodlnaut司法管理人:Holdnaut几位最大债权人希望将公司清算而非重组:金色财经报道,根据破产的加密借贷平台Hodlnaut司法管理人发布的一份法庭文件,Holdnaut的几位最大债权人表示,他们希望将公司清算,而不是进行重组。反对重组的债权人包括Algorand基金会和目前正在清算中的 Samtrade Custodian Limited,这些债权人的债权价值约为1.7亿美元。

2022年8月份,Hodlnaut在新加坡向高等法院提交了一份申请,寻求债权人保护,使法律索赔和诉讼程序能够暂时暂停,避免以低价强制出售代币,以便可以稳定财务状况,专注于重组和恢复计划。[2023/4/26 14:26:36]

攻击交易信息:

数字资产市场协会CEO和政策主管已离职:2月2日消息,数字资产市场协会(Association for Digital Assets Markets)首席执行官Michelle Bond和政策主管Robert Baldwin已离职。

目前ADAM没有其他全职工作人员,董事会现在正在寻找新的首席执行官。前国会议员、众议院农业委员会主席Mike Conaway创办的游说公司Conaway Graves接管其日常运营。

据悉,ADAM于2018年推出,在2022年2月宣布FTX和FTX.US成为其董事会成员。据称Michelle Bond与FTX的领导层关系密切。(The Block)[2023/2/2 11:42:50]

a.攻击交易1——>被盗金额:1,536,821.7694USDC

FTX曾在华盛顿白宫和美国财政部对面设有办公室,现申请终止租约:金色财经报道,根据披露的法庭文件显示,FTX曾在华盛顿白宫和美国财政部对面设有办公室,目前FTX 的法律团队正试图获得法官的许可,以相互终止与业主 Metropolitan Square Associates 的租约。一般来说,引入破产程序的公司往往会终止租赁并出售其认为对其重组不重要的财产。文件显示,FTX US 的母公司 West Realm Shires 于 2022 年 8 月 3 日签署了位于 655 15th Street NW 租赁合约,该租约原定于 2028 年 8 月到期,谷歌地图显示相关场地名为“Met Square” ,似乎是一个 WeWork 联合办公地点。FTX 的协议草案显示希望法院允许FTX放弃办公室内部的个人财产(但不能放弃商业或财务记录)只要某些第三方没有对它提出索赔。(decrypt)[2023/1/11 11:05:21]

https://etherscan.io/tx/0xc80e7cfeb16143cba4d5fb3b192b7dbe70e9bcd5ca0348facd20bf2d05693070

b.攻击交易2——>748,312.634392210170566277USDC

https://bscscan.com/tx/0xa8a75905573cce1c6781a59a5d8bc7a8bfb6c8539ca298cbf507a292091ad4b5

c.攻击交易3——>112,640.877101USDC

https://ftmscan.com/tx/0x7312936a28b143d797b4860cf1d36ad2cc951fdbe0f04ddfeddae7499d8368f8

d.攻击交易4——>5,509,227.35372MIM

https://etherscan.io/tx/0xecaaf8b57b6587412242fdc040bd6cc084077a07f4def24b4adae6fbe8254ae3

技术分析

BSC上的V3路由器MPC帐户下存在两个v3router交易,这两个交易具有相同的R值签名,攻击者可以反推出MPC账户的私钥,知道创宇安全团队通过本地测试验证了这种攻击方法,如果知道两次交易中相同的R值(ECDSA签名算法),由于两次签名的原始数据不一样,就能反推出签名时使用的随机数种子,又因为可以地址中推算出了公钥,所以通过脚本即可反推出MPC地址的私钥(如下方截图所示),最后攻击者以MPC身份调用anySwapInAuto函数完成盗币。

代码关键部分:

代码执行结果如下:

后续进展

Anyswap项目方将赔偿此次盗币事件产生的损失,并在未来48小时更新主合约代码,以修复使用相同R签名导致的私钥泄露事件。如有最新进展,实验室将会第一时间跟进和分析。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:31ms0-3:241ms