Bitget App
Trading inteligente
Comprar criptoMercadosTradingFuturosRendaWeb3CentralMais
Trading
Spot
Compre e venda criptomoedas
Margem
Amplie seu capital e a eficiência de seus fundos
Onchain
Opere Onchain sem tem que ir on-chain
Converter e bloquear o trade
Converta criptomoedas com um clique e sem taxas
Explorar
Launchhub
Comece a ganhar com vantagens desde o início
Copiar
Copie traders de elite com um clique
Robôs
Robô de trading com IA simples, rápido e confiável
Trading
Futuros USDT
Futuros liquidados em USDT
Futuros USDC
Futuros liquidados em USDC
Futuros Coin-M
Futuros liquidados em criptomoedas
Explorar
Guia de futuros
Uma jornada no trading de futuros
Promoções de futuros
Aproveite recompensas generosas!
Renda Bitget
Uma série de produtos para aumentar seus ativos
Renda Simples
Deposite e retire a qualquer momento para obter retornos flexíveis com risco zero
Renda On-chain
Ganhe lucros diariamente sem arriscar o investimento inicial
Renda estruturada
Inovação financeira robusta para navegar pelas oscilações do mercado
VIP e Gestão de Patrimônio
Serviços premium para uma Gestão de Patrimônio inteligente
Empréstimos
Empréstimo flexível com alta segurança de fundos
Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK

Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK

BlockBeatsBlockBeats2025/09/24 07:46
Mostrar original
Por:BlockBeats

O atacante realizou uma série de operações, incluindo a chamada da função execTransaction do contrato Gnosis Safe Proxy e do contrato MultiSend, removendo gradualmente os outros proprietários, até assumir o controle do contrato e cunhar tokens UXLINK de forma maliciosa.

Título original: "Análise Técnica do Roubo de Aproximadamente 11,3 Milhões de Dólares da UXLINK"
Fonte original: ExVul Security


Descrição do Evento


No dia 23 de setembro, a chave privada da carteira multiassinada do projeto UXLINK foi vazada, resultando no roubo de aproximadamente 11,3 milhões de dólares em criptoativos, que já foram dispersos e transferidos para várias exchanges centralizadas (CEX) e descentralizadas (DEX). Assim que o ataque foi detectado, colaboramos com a UXLINK para investigar e analisar o incidente, além de monitorar o fluxo dos fundos. A UXLINK entrou em contato de forma emergencial com as principais exchanges para solicitar o congelamento dos fundos suspeitos, já reportou o caso à polícia e às instituições relevantes em busca de suporte legal e recuperação dos ativos. A maior parte dos ativos do hacker já foi marcada e congelada pelas exchanges, minimizando assim os riscos adicionais para a comunidade. A equipe do projeto se comprometeu a manter a transparência com a comunidade, e a ExVul continuará acompanhando e analisando o desenvolvimento do caso.


Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 0

()


Últimos Desenvolvimentos


Durante o fluxo dos fundos do hacker, os valores que entraram nas exchanges foram congelados. Através de um rastreamento preliminar on-chain, foi descoberto que o hacker que anteriormente roubou os ativos da UXLINK aparentemente foi vítima de um ataque de phishing do Inferno
Drainer. Após verificação, cerca de 542 milhões de tokens $UXLINK obtidos ilegalmente foram roubados por meio de uma técnica de "phishing de autorização".





Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 1


Análise do Ataque


1. O contrato anterior apresentava operações maliciosas do Owner multiassinatura ou vazamento de chave privada, permitindo que um endereço malicioso fosse adicionado como membro multiassinatura. Além disso, o limiar de assinaturas (threshold) do contrato foi redefinido para 1, ou seja, apenas uma assinatura era suficiente para executar operações no contrato. O hacker definiu o novo endereço Owner como 0x2EF43c1D0c88C071d242B6c2D0430e1751607B87.

Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 2

()


2. O atacante inicialmente chamou a função execTransaction do contrato Gnosis Safe Proxy. Esta função serviu como ponto de entrada para a remoção maliciosa de membros multiassinatura, e todas as operações maliciosas subsequentes foram executadas internamente nesta transação.

Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 3

()


3. Ao chamar execTransaction, o atacante especificou uma operação maliciosa no parâmetro data: uma chamada delegatecall para o contrato de implementação Safe: Multi Send Call
Only 1.3.0.

Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 4


Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 5

()


4. Na função multiSend do Safe: Multi Send Call Only 1.3.0, o fluxo de execução retorna ao contrato Gnosis Safe Proxy para a função removeOwner. O processo específico é: o atacante, por meio de um delegatecall executado no contrato proxy, chama o contrato de implementação MultiSend, fazendo com que ele execute multiSend no contexto do contrato proxy; em seguida, multiSend, de acordo com os parâmetros construídos pelo atacante, faz uma chamada (call) de retorno ao próprio contrato Gnosis Safe Proxy e aciona a função removeOwner, removendo assim os endereços Owner existentes.

Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 6


Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 7


Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 8

()


5. O núcleo para que a chamada seja bem-sucedida está em satisfazer a condição msg.sender== address(this). Na função removeOwner, para evitar chamadas externas diretas, o contrato implementa uma verificação de autorização, cuja lógica interna normalmente exige que o chamador seja o próprio contrato (msg.sender == address(this)). Portanto, somente quando o fluxo interno do contrato retorna para si mesmo, removeOwner pode ser executado com sucesso.

Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 9


Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 10


6. O hacker, utilizando o método acima, removeu um a um os outros Owners da multiassinatura, destruindo o mecanismo multiassinatura e assumindo o controle do contrato.

Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 11


7. Até este ponto, o atacante, ao repetir continuamente os passos acima, fez com que o mecanismo de segurança multiassinatura original se tornasse completamente ineficaz. Neste momento, apenas a assinatura do Owner malicioso era suficiente para passar pela verificação multiassinatura, permitindo o controle total do contrato.

Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 12

()


Resumo


Devido a operações maliciosas do Owner multiassinatura ou vazamento de chave privada, o atacante adicionou um endereço malicioso como membro multiassinatura e definiu o limiar de assinaturas (threshold) do Gnosis Safe Proxy para 1, tornando o design de segurança multiassinatura original completamente ineficaz. A partir daí, apenas o Owner malicioso conseguia passar pela verificação multiassinatura. O atacante então removeu gradualmente os outros Owners do contrato, assumindo o controle total do contrato e transferindo os ativos, além de cunhar maliciosamente tokens $UXLINK on-chain.


Este ataque destaca o papel fundamental da gestão multiassinatura na segurança blockchain. Apesar do projeto ter adotado o mecanismo Safe multiassinatura e configurado múltiplas contas, falhas na gestão tornaram o design multiassinatura ineficaz. A equipe ExVul recomenda que os projetos busquem a máxima descentralização na gestão multiassinatura, como a custódia das chaves privadas por diferentes membros e a adoção de métodos diversificados de armazenamento de chaves, garantindo que o mecanismo multiassinatura cumpra efetivamente sua função de proteção de segurança.


Apêndice


A seguir, os endereços suspeitos de hackers rastreados on-chain pela equipe ExVul:


Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 13


Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 14


Análise técnica do roubo de aproximadamente 11,3 milhões de dólares da UXLINK image 15


0

Aviso Legal: o conteúdo deste artigo reflete exclusivamente a opinião do autor e não representa a plataforma. Este artigo não deve servir como referência para a tomada de decisões de investimento.

PoolX: bloqueie e ganhe!
Até 10% de APR - Quanto mais você bloquear, mais poderá ganhar.
Bloquear agora!

Talvez também goste

O que vem a seguir após o maior evento de liquidação de posições longas em cripto desde fevereiro?

Resumo Rápido: Cerca de US$ 285 milhões em posições longas de BTC foram liquidadas na liquidação de segunda-feira, com US$ 1.6 bilhões apagados em todo o mercado cripto — o maior prejuízo diário desde fevereiro, de acordo com a K33. O histórico sugere que o bitcoin tende a ter um desempenho inferior nos 30 dias seguintes aos picos de liquidação, com retornos medianos se tornando negativos, afirmou Vetle Lunde, Head de Pesquisa.

The Block2025/09/24 13:07
O que vem a seguir após o maior evento de liquidação de posições longas em cripto desde fevereiro?

Perspectiva do lançamento de token da MetaMask: grande airdrop, avaliação de bilhões e possíveis preocupações

$MASK pode atingir um FDV de 12 bilhões de dólares e realizar o maior airdrop da história.

BlockBeats2025/09/24 12:52
Perspectiva do lançamento de token da MetaMask: grande airdrop, avaliação de bilhões e possíveis preocupações

Base novamente em controvérsia: do debate sobre se L2 é uma exchange até a polêmica sobre a centralização do sequenciador

A "publicização" do L2 já está prestes a acontecer.

ForesightNews 速递2025/09/24 12:46
Base novamente em controvérsia: do debate sobre se L2 é uma exchange até a polêmica sobre a centralização do sequenciador