私鑰被破解?細說 Anyswap 跨鏈橋被黑始末 - 冷萃財經

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

原文標題:《知道創宇區塊鏈安全實驗室|竟然可以推導出私鑰?Anyswap 跨鏈橋被黑分析》

北京時間 2021 年 7 月 12 日凌晨 1 點,Anyswap 官方發推聲稱 Anyswap 多鏈路由 v3 版本遭到攻擊,V3 跨鏈資金池受影響,損失約 240 萬 USDC 和 551 萬 MIM,Anyswap V1 和 V2 版本不受該攻擊影響,跨鏈橋未受影響。知道創宇區塊鏈安全實驗室 第一時間跟蹤本次事件並分析:

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

事件跟蹤

攻擊時間:

2021 年 7 月 10 日晚 8:00(UTC)

攻擊者地址:

0x0aE1554860E51844B61AE20823eF1268C3949f7C

攻擊交易信息:

a. 攻擊交易 1——> 被盜金額:1,536,821.7694 USDC

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

b. 攻擊交易 2——>748,312.634392210170566277 USDC

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

c. 攻擊交易 3——>112,640.877101 USDC

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

d. 攻擊交易 4——>5,509,227.35372 MIM

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

技術分析

BSC 上的 V3 路由器 MPC 帳戶下存在兩個 v3 router 交易,這兩個交易具有相同的 R 值簽名,攻擊者可以反推出 MPC 賬戶的私鑰,知道創宇安全團隊通過本地測試驗證了這種攻擊方法,如果知道兩次交易中相同的 R 值 (ECDSA 簽名演算法),由於兩次簽名的原始數據不一樣,就能反推出簽名時使用的隨機數種子,又因為可以地址中推算出了公鑰,所以通過腳本即可反推出 MPC 地址的私鑰 (如下方截圖所示),最後攻擊者以 MPC 身份調用 anySwapInAuto 函數完成盜幣。

代碼關鍵部分:

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

代碼執行結果如下:

私鑰被破解?細說 Anyswap 跨鏈橋被黑始末

後續進展

Anyswap 項目方將賠償此次盜幣事件產生的損失,並在未來 48 小時更新主合約代碼,以修復使用相同 R 簽名導致的私鑰泄露事件。如有最新進展,實驗室將會第一時間跟進和分析。

冷萃財經原創,作者:awing,轉載請註明出處:https://www.lccjd.top/2021/07/13/%e7%a7%81%e9%92%a5%e8%a2%ab%e7%a0%b4%e8%a7%a3%ef%bc%9f%e7%bb%86%e8%af%b4-anyswap-%e8%b7%a8%e9%93%be%e6%a1%a5%e8%a2%ab%e9%bb%91%e5%a7%8b%e6%9c%ab/?variant=zh-tw

0

掃一掃,分享到微信

猜你喜歡

文章評論

電子郵件地址不會被公開。 必填項已用*標註

後發表評論

    上一篇

    逆勢火爆的Axie,能否持續

    下一篇

    Bitmex創始人Arthur Hayes:從加密市場對USDT的依賴性,到一種美聯儲代幣的設想

    微信公眾號

    微信公眾號