Chainfeeds 導讀:
9 月 23 日,UXLINK 因多籤錢包私鑰洩露受到攻擊,攻擊者通過鑄造 UXLINK 代幣,拋售獲利超過 1130 萬美元。Beosin 安全團隊對本次攻擊事件進行了漏洞分析和資金追蹤。
文章來源:
https://mp.weixin.qq.com/s/odDiP8j7h6wqLANni_ToAw
文章作者:
Beosin
觀點:
Beosin:UXLINK 項目合約因私鑰洩露,導致攻擊者地址被添加為其合約的多籤賬戶並移除原先的其它多籤賬戶,且合約的簽名閾值被重置為 1,只需攻擊者地址進行簽名即可執行合約操作,攻擊者實現了對合約的完全控制。隨後,攻擊者開始增發 UXLINK 代幣並賣出進行獲利。攻擊者增發了 5 次代幣,三個收取代幣地址 0xeff9cefdedb2a34b9e9e371bda0bf8db8b7eb9a7、0x2ef43c1d0c88c071d242b6c2d0430e1751607b87、0x78786a967ee948aea1ccd3150f973cf07d9864f3 通過兌幣、中轉和跨鏈將 UXLINK 代幣兌換為 ETH 和 DAI 儲存在 ETH 鏈地址上。Beosin 安全團隊對本次安全事件中主要資金流向進行了分析:1)ARBITRUM 鏈:黑客地址為 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c。被盜地址是 0xCe82784d2E6C838c9b390A14a79B70d644F615EB。盜取金額約為 904,401 USDT。盜取資金後黑客將 904,401 USDT 兌換成 215.71 ETH 通過跨鏈將 ETH 轉移至以太坊地址 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c 上。2)Ethereum 鏈:黑客地址為 0x6385eb73fae34bf90ed4c3d4c8afbc957ff4121c。被盜地址是 0x4457d81a97ab6074468da95f4c0c452924267da5、0x8676d208484899f5448ad6e8b19792d21e5dc14f、0x561f7ced7e85c597ad712db4d73e796a4f767654 盜取資金約 25.27ETH、5,564,402.99 USDT、3.7 WBTC、50 萬 USDC。盜取資金後黑客將 5,564,402.99 USDT 和 50 萬 USDC 兌換成 6,068,370.29 DAI,最後將資金歸集到地址 0xac77b44a5f3acc54e3844a609fffd64f182ef931,該地址目前餘額:240.99 ETH、6,068,370.29 DAI、3.7 WBTC。
內容來源