BTC:复盘NEAR彩虹桥攻击始末 黑客攻击未成反遭损失

这次攻击其实是自动停止的,桥接资金没有受到任何损失,反倒是攻击者损失了一些钱。

5月1日晚间,Near彩虹桥因为异常活动暂停使用,官方已启动调查,Near生态EVM链AuroraLabs首席执行AlexShevchenko在推特上发文详细解释了攻击的情况,PANews将相关内容翻译如下:

关于彩虹桥的攻击,我想在此做一个简短的解释。这次攻击其实是自动停止的,桥接资金没有受到任何损失,反倒是攻击者损失了一些钱。NEAR彩虹桥的桥接架构就是为了抵抗这种类型的攻击,我们还需要采取额外措施,让攻击成本变得更高,这样就能更好地确保彩虹桥安全。

彩虹桥攻击者地址信息如下截图:

数据复盘:火币主力短多获利出局,当前或有新动作:AlCoin PRO版K线主力大单统计显示:7月7日凌晨左右,火而BTC当季合约累计成交15笔,共计3856.77万美元大额委托买单,这一过程Al-PD-持仓差值为较高绿柱,即持仓增加明显,可判断或为主力开多。

7月9日晚间,该合约累计成交8笔,1883.35万元大额委托卖单,这一过程Al-PD-持仓差值为较高红柱,即持仓减少明显,可判断或为主力平多。

可见,火币主力短多获利出局。刚刚该合约主力大单成交频繁,或有新动作。[2020/7/10]

主力数据复盘:大量主力恐慌性平空买入推高了价格:AICoin PRO版K线主力数据显示,在此轮拉升中,多个平台都出现了大量的大额买入平空单,大量的买入推高了价格。

最先是火币BTC季度合约在28日17:00~19:00中短时挂起7笔,共计2333.19万美元大额委托买单并成交,买入均价9211美元。成交后,价格开始拉升。

20:50~22:50,OKEx BTC季度合约短时挂起25笔,共计6284.92万美元的大额委托买单并成交,买入均价9494.9美元。

05:15,BitMEX XBT永续合约市价主力市价买入1000万美元,买入价格9445.5美元,滑点41,价格向上插针至9523美元。不久后价格再度拉升至最高9629美元。

结合AI秒级持仓量分析,以上大部分买单成交后,持仓量均下降明显,可判断大部分均为买入平空单。

可见,大量主力恐慌性的平空买入推高了价格。[2020/5/29]

该攻击者于5月1日从Tornado获得了一些ETH之后,开始启动攻击,他获取ETH的信息截图如下:

主力大单跟踪复盘:开多又平多 主力已完成短线操作:AICoin PRO版K线主力大单跟踪显示:3月9日全天,OKEx及火币的季度合约总计有6笔千万美元级别以上的买单成交,总成交金额超过7600万美元。这一过程中,AI-PD-持仓差值为大正值,为主力开多。3月10日早上九点后,OKEx及火币的季度合约总计有10笔千万美元级别以上的卖单成交,这一过程中,AI-PD-持仓差值为大负值,为主力平多。数据表明,过去36小时,主力开多又平多,已完成短线操作。[2020/3/11]

主力大单跟踪复盘:暴跌前现货大单卖出接近4000 BTC:AICoin PRO版K线主力大单统计显示:在3月6日16:00~3月8日凌晨横盘阶段,火币及OKEx BTC现货交易对大单卖出总计20笔,共计3770.98BTC。大单买入仅5笔,总成交363.82 BTC,成交差-3407.16BTC。3月8日凌晨,比特币下跌,今天晚间继续下挫,截至目前已跌超8%。[2020/3/9]

利用这些资金,该攻击者部署了一份合约,如果向这个合约中存入一些资金,那么它就能变成一个有效的彩虹桥中继器并且能够发送一些虚假的轻客户端区块,合约信息如下图所示:

这位攻击者试图抓住时机“跑到”我们的中继器前面,但他没能做到,如下图所示:

之后,这位攻击者决定在五个小时之后发送类似的攻击交易,该交易成功替换了之前提交的区块,如下图所示:

然而很快,彩虹桥的桥接“看门狗”发现该攻击者提交的区块不再NEAR区块链中,于是就创建了一个挑战交易并将其发送到以太坊,如下截图:

马上,MEV机器人监测到了这笔交易,同时发现如果提前执行这笔交易可以产生2.5ETH的收益,于是MEV机器人就执行了这笔交易,截图如下:

结果就是,NEAR彩虹桥看门狗的交易失败了,而MEV机器人的交易成功,攻击者捏造的区块被回滚。然后在几分钟之后,彩虹桥的中继器又提交了一个新区块,截图如下:

然后,我们发现了网络上出现的这种奇怪行为并启动调查,同时还暂停了所有的连接器。当所有情况水落石出之后,我们又恢复了连接器。

在此,我们向大家报告本次事件的四个结论:

结论一:NEAR彩虹桥完全是自动应对了这次攻击事件,用户甚至没有察觉到任何事情发生,而且双向交易也没有受到任何影响;

结论二:可能由于以太坊费用太高,加上不断查看彩虹桥看门狗是否在正常运行,最终让攻击者放弃了彩虹桥连接,由于挑战成功,攻击者损失了2.5ETH,这笔钱最终支付给了MEV机器人;

结论三:我们将对挑战支付机制进行小幅度地重新设计,因此大部分中继者权益保留在合约中,并且我们也向看门狗支付了一些固定金额;

结论四:与此同时,我们将为中继器增加更多倍的质押要求,因此之后如果再发起类似攻击,攻击者可能需要耗费更多成本,攻击者损失的资金将用于漏洞赏金、以及支付额外的审计费用。

最后还有一些信息供大家参考:据我所知,NEAR彩虹桥目前大约有5个24*7全天候运行的“看门狗”,相信应该没有多少人知道这个情况,所以用户只需过简单地运行“看门狗”脚本就能进一步提高交易安全性。

对于每一笔因抢先交易而失败的“看门狗”交易,都将通过手动过程获得一部分攻击者权益的奖励。如果的确发生这种情况,请给我发消息。我希望每个在区块链领域进行创新的人都能够通过所有可用的方式充分关注产品的安全性和稳健性,包括:自动系统、通知、漏洞奖励、内部和外部审计。

为了确保生态系统核心工作稳定进行,AuroraLabs也将尽最大努力继续开发最安全的技术。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

中币下载NFT:NFT is dead long live NFT

1422年,法国瓦卢瓦王朝的“疯王”查理六世在内忧外患和精神错乱中驾崩,查理七世继位。在老国王的灵柩缓缓沉入圣但尼圣殿的地库时,整个法兰西回荡着一句歌谣——“TheKingisdead,long.

[0:0ms0-3:622ms