Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK
Зловмисник за допомогою серії операцій, включаючи виклик функції execTransaction контракту Gnosis Safe Proxy та контракту MultiSend, поступово видаляв інших власників, врешті-решт захопив контракт і зловмисно здійснив емісію токенів UXLINK.
Оригінальна назва: «Технічний аналіз крадіжки близько 11.3 мільйонів доларів з UXLINK»
Джерело: ExVul Security
Опис події
23 вересня відбувся витік приватного ключа мультипідписного гаманця проєкту UXLINK, що призвело до крадіжки криптовалютних активів на суму близько 11.3 мільйонів доларів, які були розподілені та переведені на декілька централізованих (CEX) і децентралізованих (DEX) бірж. Відразу після атаки ми разом із UXLINK провели розслідування та аналіз цієї атаки, а також відстежували рух коштів. UXLINK терміново звернувся до основних бірж із проханням заморозити підозрілі кошти, подав заяву до поліції та відповідних органів для отримання юридичної підтримки та повернення активів. Більшість активів хакера вже були позначені та заморожені основними біржами, що максимально знизило подальші ризики для спільноти. Команда проєкту пообіцяла залишатися прозорою перед спільнотою, а ExVul продовжить аналізувати та відстежувати розвиток подій.
()
Останні новини
У процесі переміщення коштів хакера, кошти, що надійшли на біржі, були заморожені. За попереднім аналізом блокчейну було виявлено, що хакер, який раніше викрав активи UXLINK, ймовірно, сам став жертвою фішингової атаки Inferno
Drainer. Після перевірки було встановлено, що близько 542 мільйонів токенів $UXLINK, незаконно отриманих хакером, були викрадені за допомогою методу «авторизованого фішингу».
Аналіз атаки
1. Раніше через зловмисні дії або витік приватного ключа одного з власників мультипідпису, зловмисна адреса була додана до мультипідписного акаунта, а поріг підпису (threshold) контракту було скинуто до 1, тобто для виконання операцій з контрактом достатньо підпису лише одного акаунта. Хакер встановив нову адресу Owner: 0x2EF43c1D0c88C071d242B6c2D0430e1751607B87.
()
2. Спочатку зловмисник викликав функцію execTransaction у контракті Gnosis Safe Proxy. Ця функція стала точкою входу для зловмисного видалення учасників мультипідпису, і всі подальші зловмисні дії виконувалися в рамках цієї транзакції.
()
3. Під час виклику execTransaction зловмисник у параметрі data вказав зловмисну дію: виклик через delegatecall контракту Safe: Multi Send Call
Only 1.3.0.
()
4. У функції multiSend контракту Safe: Multi Send Call Only 1.3.0 виконання повертається до функції removeOwner у контракті Gnosis Safe Proxy. Конкретно: зловмисник через delegatecall до контракту-реалізації MultiSend запускає multiSend у контексті проксі-контракту; потім multiSend, згідно з параметрами, сконструйованими зловмисником, через call викликає removeOwner у Gnosis Safe Proxy, видаляючи існуючу адресу Owner.
()
5. Ключовим для успішного виклику є виконання умови msg.sender== address(this). У функції removeOwner для запобігання зовнішнім викликам контракт встановлює перевірку authorized, яка зазвичай вимагає, щоб викликачем був сам контракт (msg.sender == address(this)). Тому тільки коли внутрішній процес контракту викликає removeOwner, ця функція буде успішно виконана.
6. Хакер за допомогою описаного вище методу по черзі видаляв інших Owner із мультипідпису, порушуючи механізм мультипідпису та зрештою захопивши контроль над контрактом.
7. Таким чином, зловмисник, неодноразово повторюючи ці кроки, повністю зруйнував початковий механізм безпеки мультипідпису. На цьому етапі для проходження перевірки мультипідпису достатньо підпису лише одного зловмисного Owner, що дозволяє повністю контролювати контракт.
()
Висновок
Через зловмисні дії або витік приватного ключа одного з Owner мультипідпису, зловмисник додав свою адресу до учасників мультипідпису та встановив поріг підпису (threshold) Gnosis Safe Proxy на 1, що повністю зруйнувало початковий дизайн безпеки мультипідпису. Після цього один зловмисний Owner міг проходити перевірку мультипідпису. Зловмисник поступово видаляв інших Owner із контракту, зрештою повністю захопивши контроль над контрактом і перевівши активи, а також зловмисно здійснивши емісію токенів $UXLINK у мережі.
Ця атака підкреслює ключову роль управління мультипідписом у безпеці блокчейну. Незважаючи на те, що проєкт використовував механізм Safe мультипідпису та мав декілька мультипідписних акаунтів, через недоліки в управлінні цей механізм виявився неефективним. Команда ExVul рекомендує проєктам максимально децентралізувати управління мультипідписом, наприклад, щоб різні учасники зберігали приватні ключі окремо та використовували різноманітні способи їх зберігання, що дозволить мультипідпису дійсно забезпечувати належний рівень безпеки.
Додаток
Нижче наведені підозрювані адреси хакера, відстежені командою ExVul у блокчейні:
Відмова від відповідальності: зміст цієї статті відображає виключно думку автора і не представляє платформу в будь-якій якості. Ця стаття не повинна бути орієнтиром під час прийняття інвестиційних рішень.
Вас також може зацікавити
Що далі після найбільшої ліквідації довгих позицій на крипторинку з лютого?
Швидкий огляд: Понад 285 мільйонів доларів у BTC лонгах було ліквідовано під час понеділкового розпродажу, а загалом з крипторинку було стерто 1.6 мільярда доларів — це найбільше щоденне очищення з лютого, згідно з K33. Історія свідчить, що bitcoin, як правило, демонструє гірші результати протягом 30 днів після пікових сплесків ліквідацій, а медіанна дохідність стає негативною, зазначає Head of Research Vetle Lunde.

Попередній огляд випуску токена MetaMask: величезний airdrop, оцінка в десятки мільярдів та потенційні ризики
$MASK може досягти 12 мільярдів доларів FDV та принести найбільший airdrop в історії.

Tether викрито у плані фінансування на 20 мільярдів доларів, що може стати рекордом за сумою та оцінкою на першому раунді фінансування у світі
Tether будує криптовалютну імперію.

Base знову опинився в центрі суперечок: від дискусій про те, чи можна L2 вважати біржею, до гострих дебатів щодо централізації сортувальника
L2 «публічність» вже неминуча.

У тренді
БільшеЦіни на криптовалюти
Більше








