原文標題:《知道創宇區塊鏈安全實驗室|竟然可以推導出私鑰?Anyswap 跨鏈橋被黑分析》
北京時間 2021 年 7 月 12 日凌晨 1 點,Anyswap 官方發推聲稱 Anyswap 多鏈路由 v3 版本遭到攻擊,V3 跨鏈資金池受影響,損失約 240 萬 USDC 和 551 萬 MIM,Anyswap V1 和 V2 版本不受該攻擊影響,跨鏈橋未受影響。知道創宇區塊鏈安全實驗室 第一時間跟蹤本次事件並分析:
事件跟蹤
攻擊時間:
2021 年 7 月 10 日晚 8:00(UTC)
攻擊者地址:
0x0aE1554860E51844B61AE20823eF1268C3949f7C
攻擊交易信息:
a. 攻擊交易 1——> 被盜金額:1,536,821.7694 USDC
b. 攻擊交易 2——>748,312.634392210170566277 USDC
c. 攻擊交易 3——>112,640.877101 USDC
d. 攻擊交易 4——>5,509,227.35372 MIM
技術分析
BSC 上的 V3 路由器 MPC 帳戶下存在兩個 v3 router 交易,這兩個交易具有相同的 R 值簽名,攻擊者可以反推出 MPC 賬戶的私鑰,知道創宇安全團隊通過本地測試驗證了這種攻擊方法,如果知道兩次交易中相同的 R 值 (ECDSA 簽名演算法),由於兩次簽名的原始數據不一樣,就能反推出簽名時使用的隨機數種子,又因為可以地址中推算出了公鑰,所以通過腳本即可反推出 MPC 地址的私鑰 (如下方截圖所示),最後攻擊者以 MPC 身份調用 anySwapInAuto 函數完成盜幣。
代碼關鍵部分:
代碼執行結果如下:
後續進展
Anyswap 項目方將賠償此次盜幣事件產生的損失,並在未來 48 小時更新主合約代碼,以修復使用相同 R 簽名導致的私鑰泄露事件。如有最新進展,實驗室將會第一時間跟進和分析。
冷萃財經原創,作者:awing,轉載請註明出處:https://www.lccjd.top/2021/07/13/%e7%a7%81%e9%92%a5%e8%a2%ab%e7%a0%b4%e8%a7%a3%ef%bc%9f%e7%bb%86%e8%af%b4-anyswap-%e8%b7%a8%e9%93%be%e6%a1%a5%e8%a2%ab%e9%bb%91%e5%a7%8b%e6%9c%ab/?variant=zh-tw
文章評論