Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK
Зловмисник за допомогою серії операцій, включаючи виклик функції execTransaction контракту Gnosis Safe Proxy та контракту MultiSend, поступово видаляв інших власників, врешті-решт захопив контракт і зловмисно здійснив емісію токенів UXLINK.
Оригінальна назва: «Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK»
Джерело: ExVul Security
Опис події
23 вересня відбувся витік приватного ключа мультипідписного гаманця проєкту UXLINK, що призвело до крадіжки криптовалютних активів на суму близько 11.3 мільйонів доларів, які були розподілені та переведені на декілька централізованих (CEX) і децентралізованих (DEX) бірж. Відразу після атаки ми разом із UXLINK провели розслідування та аналіз цієї атаки, а також відстежували рух коштів. UXLINK терміново звернувся до основних бірж із проханням заморозити підозрілі кошти, подав заяву до поліції та відповідних органів для отримання юридичної підтримки та повернення активів. Більшість активів хакера вже були позначені та заморожені основними біржами, що максимально знизило подальші ризики для спільноти. Команда проєкту пообіцяла залишатися прозорою перед спільнотою, а ExVul продовжить аналізувати та відстежувати розвиток подій.

()
Останні новини
У процесі переміщення коштів хакера, кошти, що надійшли на біржі, були заморожені. За попереднім аналізом блокчейну було виявлено, що хакер, який раніше викрав активи UXLINK, ймовірно, сам став жертвою фішингової атаки Inferno
Drainer. Після перевірки було встановлено, що близько 542 мільйонів токенів $UXLINK, незаконно отриманих хакером, були викрадені за допомогою методу «авторизованого фішингу».

Аналіз атаки
1. Раніше через зловмисні дії або витік приватного ключа одного з власників мультипідпису, зловмисна адреса була додана до мультипідписного акаунта, а поріг підпису (threshold) контракту було скинуто до 1, тобто для виконання операцій з контрактом достатньо підпису лише одного акаунта. Хакер встановив нову адресу Owner: 0x2EF43c1D0c88C071d242B6c2D0430e1751607B87.

()
2. Спочатку зловмисник викликав функцію execTransaction у контракті Gnosis Safe Proxy. Ця функція стала точкою входу для зловмисного видалення учасників мультипідпису, і всі подальші зловмисні дії виконувалися в рамках цієї транзакції.

()
3. Під час виклику execTransaction зловмисник у параметрі data вказав зловмисну дію: виклик через delegatecall контракту Safe: Multi Send Call
Only 1.3.0.


()
4. У функції multiSend контракту Safe: Multi Send Call Only 1.3.0 виконання повертається до функції removeOwner у контракті Gnosis Safe Proxy. Конкретно: зловмисник через delegatecall до контракту-реалізації MultiSend запускає multiSend у контексті проксі-контракту; потім multiSend, згідно з параметрами, сконструйованими зловмисником, через call викликає removeOwner у Gnosis Safe Proxy, видаляючи існуючу адресу Owner.



()
5. Ключовим для успішного виклику є виконання умови msg.sender== address(this). У функції removeOwner для запобігання зовнішнім викликам контракт встановлює перевірку authorized, яка зазвичай вимагає, щоб викликачем був сам контракт (msg.sender == address(this)). Тому тільки коли внутрішній процес контракту викликає removeOwner, ця функція буде успішно виконана.


6. Хакер за допомогою описаного вище методу по черзі видаляв інших Owner із мультипідпису, порушуючи механізм мультипідпису та зрештою захопивши контроль над контрактом.

7. Таким чином, зловмисник, неодноразово повторюючи ці кроки, повністю зруйнував початковий механізм безпеки мультипідпису. На цьому етапі для проходження перевірки мультипідпису достатньо підпису лише одного зловмисного Owner, що дозволяє повністю контролювати контракт.

()
Висновок
Через зловмисні дії або витік приватного ключа одного з Owner мультипідпису, зловмисник додав свою адресу до учасників мультипідпису та встановив поріг підпису (threshold) Gnosis Safe Proxy на 1, що повністю зруйнувало початковий дизайн безпеки мультипідпису. Після цього один зловмисний Owner міг проходити перевірку мультипідпису. Зловмисник поступово видаляв інших Owner із контракту, зрештою повністю захопивши контроль над контрактом і перевівши активи, а також зловмисно здійснивши емісію токенів $UXLINK у мережі.
Ця атака підкреслює ключову роль управління мультипідписом у безпеці блокчейну. Незважаючи на те, що проєкт використовував механізм Safe мультипідпису та мав декілька мультипідписних акаунтів, через недоліки в управлінні цей механізм виявився неефективним. Команда ExVul рекомендує проєктам максимально децентралізувати управління мультипідписом, наприклад, щоб різні учасники зберігали приватні ключі окремо та використовували різноманітні способи їх зберігання, що дозволить мультипідпису дійсно забезпечувати належний рівень безпеки.
Додаток
Нижче наведені підозрювані адреси хакера, відстежені командою ExVul у блокчейні:



Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
За ажіотажем x402: як ERC-8004 формує довіру до AI-агентів?
Якщо поява x402 підтвердила величезний попит на AI-агентські платежі, то ERC-8004 є ще одним більш базовим ключовим елементом, необхідним для побудови цієї масштабної машинної економіки.

Дослідження стратегічного відходу Ripple від уваги Wall Street
Внутрішній конфлікт спричинив несподіване зростання вартості FET
У короткому викладі: ASI стикається з внутрішнім конфліктом на тлі судових процесів, які впливають на майбутні перспективи. Неочікувано новини про судовий позов підвищили інтерес до купівлі FET, а обсяг торгівлі зріс. Є потенціал для відновлення інтересу до токенів на тему штучного інтелекту, оскільки інвестори стежать за розвитком подій.

Альткоїни сигналізують про зміну парадигми: як формується криптовалютний ландшафт
Коротко: Може наближатися новий сезон альткоїнів, що сигналізує про значні зрушення на ринку. Дії монетарної політики США можуть вплинути на зростання альткоїнів. Збільшення обсягів торгівлі в Азії підкреслює глобальний інтерес до альткоїнів.

