文章作者:LauraShin?
文章翻译:Blockunicorn
原文标题:《Exclusive:AustrianProgrammerAndExCryptoCEOLikelyStole$11BillionOfEther》
奥地利程序员和前加密货币CEO可能偷走了110亿美元的以太币。
谁在2016年入侵了TheDAO,挪用了360万个以太币?我们通过跟踪复杂的加密交易线索并使用以前未公开的隐私破解取证工具来识别明显的黑客,但他否认了这一点。
第二大加密网络Ethereum价值3600亿美元。它的创建者VitalikButerin在Twitter上拥有超过300万粉丝,与AshtonKutcher和MilaKunis制作了视频,并与弗拉基米尔普京会面。在过去几年中,所有最流行的加密趋势都在以太坊上推出:初始硬币产品(ICO)、去中心化金融(DeFi)、不可替代代币(NFT)和去中心化自治组织(DAO)。以太坊催生了一大堆区块链模仿者,它们通常被称为“以太坊杀手”。
以太坊也是一个很大的谜团:谁通过入侵TheDAO犯下了有史以来最大的以太币盗窃案?到2016年众筹结束时,去中心化风险投资基金已经筹集了1.39亿美元的以太币(ETH),使其成为迄今为止最成功的众筹项目。几周后,一名黑客将TheDAO中31%的ETH从主DAO中抽出,进入了所谓的DarkDAO。
是谁入侵了DAO?我的独家调查是基于我的新书“隐国者:理想主义、贪婪、谎言和第一次大加密货币热潮的产生”(TheCryptopians:Ideism,Greed,Lies,andtheMakingoftheFirstBigEncryptedCurrencyCraze)的报道展开,调查对象似乎是36岁的程序员托比·霍尼施(TobyHoenisch),他在奥地利长大,黑客入侵发生时住在新加坡。到目前为止,他最广为人知的角色是作为TenX的联合创始人兼首席执行官。TenX?在2017年首次发行代币时筹集了8000万美元,用于制造密码借记卡,但这项目努力以失败告终。这些代币的市值曾飙升至5.35亿美元,现在仅为1100万美元。
在收到一份详细说明指向他是黑客的证据的文件后,TobyHoenisch在一封电子邮件中写道,“你的陈述和结论实际上是不准确的。”?在那封电子邮件中,TobyHoenisch提出提供细节来反驳我们的调查结果,但从未回复我反复向他询问这些细节的后续消息。
动态 | 北美证券管理协会:已展开逾330起加密调查 民众不可掉以轻心:北美证券管理协会(NASAA)发布了基于2018年数据的年度执行报告。报告称,2018年,国家证券监管机构开展了5320项调查,采取了2067项执法行动,共获得4.9亿美元的罚款、刑事救济1753年(包括监禁和缓刑),投资者获得了5.58亿美元的赔偿。 NASAA称,对未登记个人的调查有所增加,2018年的调查人数不少于700人,这一数字已经连续三年上升,比2015年的335增长了一倍多。NASAA警告说,鉴于国家正在努力打击涉及加密货币的欺诈活动,未来几年对未注册个人和公司持续进行高水平的调查和行动不足为奇。NASAA还表示,不法分子继续试图利用人们对加密货币和区块链技术的广泛兴趣作案,并强调了于2018年春季启动的加密专项打击行动“Operation Cryptosweep”的重要性。该行动小组已展开逾330宗查询及调查,并就ICO及加密货币采取逾85项执法行动。[2019/9/12]
从这个黑客攻击的严重性来看,现在ETH的交易价格约为3,000美元,364万个ETH将价值110亿美元。DAO盗窃事件著名且颇具争议地促使以太坊进行硬分叉——以太坊网络一分为二,以恢复被盗资金——最终让DarkDAO持有的不是ETH,而是价值低得多的以太坊经典(ETC)。分叉的支持者曾希望ETC会消亡,但它现在的交易价格约为30?美元左右。这意味着DarkDAO的后代钱包现在持有超过1亿美元的ETC——这是加密货币中最大的神秘人的高额纪念碑。
去年,当我在写我的书时,我和我的消息来源,利用加密追踪公司Chainalysis以前提供一个强大且秘密的取证工具,开始相信我们已经弄清楚是谁做的。事实上,TheDAO的故事和六年来对黑客身份的探索,充分展示了自第一次加密热潮以来,加密世界跟踪交易的技术已经很先进了。如今,区块链技术已成为主流。但随着新应用的出现,由于监管压力和公共区块链上的交易是可追踪的事实,加密的第一个用途——作为匿名盾牌用途——正在失效。
联合创始人TobyHoenisch和PaulKittiwongsunthorn于2018年在泰国参加TenX战略会议。
由于TobyHoenisch不会和我说话,我只能推测他可能的动机;早在2016年,他就发现了DAO中的技术漏洞,并且可能在得出结论后决定罢工,因为他的警告没有得到DAO的创建者足够的重视。从角度来看,这也是一个关于驱动加密世界的大智慧和大自尊的故事——以及一个黑客可能通过告诉自己他只是做了DAO中的错误代码允许他做的事情来证明自己的行为是正当的。
动态 | 北京之前已对徐明星立案调查 正处于调查阶段:据核财经消息,就本次okex事件,上海现场表示,已经与北京通过电话,徐明星之前已经被北京市局朝阳分局经侦大队立案,且看到了原始的立案通知书,目前该案正在调查当中。[2018/9/11]
2016年初,以太坊网络还不到一岁,上面只有一个人对此应用程序感兴趣:DAO,一个用智能合约构建的去中心化风险基金,赋予其代币持有者投票权提交的资助提案。它是由一家名为Slock.it的公司创建的,该公司没有寻求传统的风险投资,而是决定创建这个DAO,然后将其开放以进行众筹——期望自己的项目将成为由TheDAO资助的项目之一,Slock.it的团队认为DAO可能会吸引500万美元。
然而,当众筹于4月30日开始时,仅在前两天就赚了900万美元,参与者用1个以太币换取100个DAO代币。随着资金的涌入,团队中的一些人感到不安,但为时已晚。到一个月后资金关闭时,已有15,000到20,000人捐款,DAO持有当时以太币总量的15%,并且加密货币的价格稳步上涨。与此同时,人们对TheDAO提出了各种安全和结构性问题,其中一个具有讽刺意味的是,后来被证明对限制黑客立即获取战利品至关重要。有个问题:提取资金太难了,想要取回他们的钱必须首先创建一个“子DAO”或“拆分DAO”,这不仅需要高度的技术知识。
2016年6月17日上午,ETH创下21.52美元的历史新高,使TheDAO中的加密货币价值2.496亿美元。当美国人格里夫格林那天早上在德国米特韦达醒来时,他的手机上收到了来自DAOSlack社区成员的消息,他说发生了一些奇怪的事情——看到资金被抽干了。Slock.it的第一位员工和社区组织者Green检查:确实有258-ETH的交易流离开了TheDAO。?几小时后攻击停止时,TheDAO中31%的ETH已被抽入DarkDAO。随着攻击意识的蔓延,以太坊创下了有史以来最高的交易日,其价格从21美元暴跌33%至14美元。
分裂财富
2016年的DAO众筹销售将以太(ETH)的价格推高至当时的历史新高——直到6月17日对DAO的攻击使其暴跌。在7月20日硬分叉之后,旧区块链开始以以太经典的形式交易。
很快,以太坊社区查明了导致这次盗窃的漏洞:DAO智能合约的编写使得任何时候有人取款,智能合约都会先汇款,然后再更新该人的余额。攻击者使用恶意智能合约提取资金,然后干扰合约的更新,允许他们一次又一次地提取相同的以太币。就好像攻击者在他们的银行账户中有101美元,在银行提取了100美元,然后阻止银行出纳员将余额更新为1美元,然后再次请求并收到另外100美元。
动态 | 上海:正依法对徐明星进行调查 报案材料将移交北京:9月11日,今日下午17时许,上海潍坊新村派出所今日值班长卢军就徐明星OKex事件向在场投资人做出最新回应。卢军称,上海已受理,包括经侦部门、刑侦部门领导在内今日一直在研究这个事情,目前得出的结论是这个事案发地不在上海,是在北京。至于徐明星,正依法对其进行调查,调查完毕依照法律要对他放行,但若调查清楚与他有关,不会放行。徐明星在上海是有公司,但上海公司与数字货币无关。此外,昨晚及今日投资人提交的报案材料,会在明天一早移交到上海浦东新区经侦支队,然后经侦部门会将材料移交北京海淀区局。具体办案单位是北京市局。另有多名投资者称,他们买的WFEE币,项目方就在上海,而徐明星是WFEE项目的股东。徐明星是9月10日22时许被上海要求协助调查,距离24小时的时限还有4个小时。[2018/9/11]
更糟糕的是,一旦漏洞公开,TheDAO中剩余的730万个ETH就面临着模仿攻击的风险。一群白帽黑客组成并使用攻击者的方法将剩余的资金转移到一个新的子DAO中。但是攻击者仍然拥有大约5%的未偿还ETH,鉴于TheDAO中的缺陷,即使是获救的ETH也很脆弱。另外,时钟正在嘀嗒作响,到了7月21日截止日期——原始黑客可能能够获得他们转移到DarkDao的资金的第一个日期。如果社区想要阻止攻击者套现,他们需要将代币放入黑客的DarkDAO中,然后在未来任何未知黑客创建的“分裂DAO”中放入。底线:如果白帽子错过了他们的反击窗口,攻击者将能够潜逃资金——这意味着这个非正式小组必须时刻保持警惕。
最终,经过多次争吵和以太坊创始人Buterin公开参与,并且在以太坊社区的大多数人似乎支持该措施之后,以太坊做了一个“硬分叉”。2016年7月20日,以太坊区块链一分为二,所有存在于DAO中的ETH都被转移到了“撤回”合约中,该合约赋予了原始贡献者发送他们的DAO代币并在新区块链上取回ETH的权利,仍然吸引一些投机者支持旧区块链作为以太坊经典继续存在。
以太经典是DAO和攻击者的战利品仍然存在。那年夏天,攻击者将他们的ETC转移到了一个新钱包,直到10月下旬,该钱包一直处于休眠状态,当时他们开始尝试使用名为ShapeShift的交易所将钱兑换成比特币。由于当时ShapeShift没有获取个人身份信息,因此即使攻击者的所有区块链移动都是可见的,攻击者的身份也不为人知。在接下来的两个月里,黑客设法获得了282个比特币。然后,也许是因为ShapeShift经常阻止他们尝试的交易,他们放弃了兑现,留下了340万以太经典(ETC),当时价值320万美元,现在超过1亿美元。
动态 | 深圳某区块链项目正被调查 实控人孟某被边控:据自媒体爆料,9月7日,介入调查深圳某区块链发币项目。该项目实际控制人孟某以及主要相关人员正接受调查。目前孟某等人已被采取出入境限制措施。知情人士称,近期,随着对虚拟货币监管加强,深圳等地针对利用区块链、非法集资等,将会有实质性“清理动作”。[2018/9/10]
这可能是故事的结局——一个不知名的黑客坐拥他无法兑现的财富。除了去年7月,我参与DAO救援的消息来源之一,一位名叫AlexVandeSande的巴西人伸出援手,称巴西已对DAO的袭击展开调查——以及他是否可能是受害者甚至是黑客本人。VandeSande决定委托区块链分析公司Coinfirm出具一份取证报告,以帮助为自己开脱。如果将来出现任何类似情况,他会继续编写报告,检查2016年的套现尝试。
黑客攻击的早期嫌疑人中有一名瑞士商人及其同伙,在追踪资金的过程中,范德桑德和我还发现了另一名嫌疑人:俄罗斯的以太坊经典开发商。但所有这些人都在欧洲/俄罗斯,并且兑现映射到亚洲从早到晚的时间表——从东京时间上午9点到午夜——当时欧洲人可能正在睡觉。但根据黑客在攻击前提交给ShapeShift的客户支持电子邮件,我相信他们会说流利的英语。
从Coinfirm分析开始,区块链分析公司Chainalysis发现假定的攻击者已将50BTC发送到Wasabi钱包,这是一个私人桌面比特币钱包,旨在通过将多个比特币混合?在所谓的CoinJoin中来匿名交易。使用首次在这里公开的功能,Chainalysis对Wasabi交易进行了分解,并将其输出跟踪到四个交易所。在最后的关键步骤中,其中一家交易所的一名员工向我的一位消息人士证实,这些资金已被交换为隐私币Grin,并被提取到名为grin.toby.ai的Grin节点。
该节点的IP地址还托管了比特币闪电节点:ln.toby.ai、lnd.ln.toby.ai等,并且一年多来保持一致;它不是VPN。
它托管在亚马逊新加坡,Lightningexplorer1ML在该IP上显示了一个名为TenX的节点。
对于2017年6月进入加密领域的任何人来说,这个名字可能会敲响警钟。那个月,随着ICO热潮达到最初的顶峰,有一个价值8000万美元的ICO,名为TenX。首席执行官兼联合创始人在AngelList、Betalist、GitHub、Keybase、LinkedIn、Medium、Pinterest、Reddit、StackOverflow和Twitter上使用了@tobyai句柄。他的名字叫托比·霍尼施。
独家 | 游戏Token被盗事件初步调查 ?:据成都链安科技消息,8月22日游戏God.game遭黑客攻击,合约内所有Token被攻击者席卷一空。成都链安科技团队立即展开安全排查。
疑似攻击地址:0x3abc8325a9ff36d78844ea8281b8c190c66c3d44根据此地址异常情况分析出的疑似攻击手段:1.攻击者先通购买了部分token;2.然后通过sell卖出token;3.导致账户dividends异常增加;4.最终通过调用reinvest()函数使用dividends购买大量token,
体现在Etherscan上的具体交易信息:
https://etherscan.io/tx/0x38c5499e8c8be5af32d6207fdaf088103cabaad05563915a21fb2f8aedce9618
该账户异常dividends如下图中左上角(1)部分所示;异常余额token总量如下图中右上角(2)部分所示;整套操作在Etherscan上体现为下图左下角(3)部分。针对真正产生异常的具体原因需要在代码层面进行排查,严谨论证结果报告需要更多的时间。
除了上述异常操作现象之外,成都链安科技还发现其“后门”,如下图中右下角(4)所示,这段代码给予合约创建者一个特殊权限,即能“随意更改指定地址上的账户余额”。其中_identifier是欲指定的地址,value为设置的账户代币余额。这两点是否都与此次攻击事件联系密切,亦或两者之间有联系。成都链安科技团队正进行合约代码安全漏洞排查并形成系统的分析报告。[2018/8/22]
他在哪里?在新加坡。尽管他在德国出生并在奥地利长大,但他的英语流利。提现交易主要发生在新加坡时间上午8点至晚上11点。
该交易所在该账户上使用的电子邮件地址是@toby.ai?。
2016年5月,在完成其历史性的筹款活动时,Hoenisch对TheDAO产生了浓厚的兴趣。5月12日,他通过电子邮件向Hosp发送了一条提示,以便在DAO众筹期结束后做空ETH。5月17日和18日,在DAOSlack频道,他进行了长时间的对话,根据计数,他发表了至少52条评论,关于TheDAO中的漏洞,涉及代码的各个方面并吹毛求疵考虑到代码的结构方式,究竟有什么可能。
一个问题促使他向Slock.it的首席技术官ChristophJentzsch、首席技术工程师LefterisKarapetas和社区经理GriffGreen发送电子邮件。在他的电子邮件中,他说他正在为TheDAO为名为DAO.PAY的加密卡产品写一份资金提案,并补充说:“为了我们的尽职调查,我们检查了DAO代码,发现了一些令人担忧的事情。”?他概述了三种可能的攻击媒介,后来通过电子邮件发送了第四种。Jentzsch是一名德国人,在辍学专注于以太坊之前一直在攻读物理学博士学位,他逐点回应,承认了TobyHoenisch的一些断言,但表示其他断言是“错误的”或“不起作用”。来回以Hoenisch写作结束;“如果我们发现其他任何事情,我会让你随时了解情况。”
但在2016年5月28日,TobyHoenisch没有进行进一步的电子邮件交流,而是在Medium上写了四篇帖子,开头是“TheDAO——无风险投票”。第二个,“TheDAO——勒索提款”,预示了TheDAO的主要问题以及以太坊最终选择硬分叉的原因:如果没有,唯一的其他选择是让攻击者兑现他的不义之财或为某些一群DAO代币持有者永远跟随他进入,他在试图兑现时创建的新的分裂DAO。“TLDR:如果你以没有多数投票权的DAO合约结束,那么攻击者可以无限期地阻止所有提款,”他写道。第三个展示了攻击者如何能够廉价地做到这一点。
从这个黑客攻击的严重性来看,现在ETH的交易价格约为3,000美元,364万个ETH将价值110亿美元。
他当天最有说服力的最后一篇文章“TheDAO——1.5亿美元的去中心化治理课程”说,DAO.PAY在发现“重大安全漏洞”并且“Slockit淡化了攻击的严重性”后决定不提出建议载体。”?他写道,“TheDAO已经上线……我们仍在等待Slockit发出警告,说没有安全的退出方式!”
2016年6月3日,他在Medium上的最后一篇文章“宣布BlockOps:BlockchainHackChallenges”说,“BlockOps是你破解加密、窃取比特币、破解智能合约和简单测试你的安全知识的游乐场。”?尽管他承诺“每两周发布一次比特币、以太坊和网络安全领域的新挑战”,但我找不到他这样做的记录。
两周后发生了DAO攻击。攻击发生后的第二天早上,新加坡时间上午7点18分,Hoenisch转发了Buterin在TheDAO受到攻击之前所说的话,以此来引诱以太坊创建者VitalikButerin,但在得知攻击中使用的漏洞在DAO的代码中很明显之后.在两周前的推文中,Buterin曾表示,自从安全新闻发布以来,他一直在购买DAO代币。在接下来的几周里,Hoenisch在推特上发布了反硬分叉的帖子,比如一篇题为“太大而不能倒闭是保证会失败”的帖子。
奇怪的是,在袭击发生几周后的2016年7月5日,TobyHoenisch和Karapetsas交换了名为“DarkDAO反击”的RedditDM——尽管消息的内容尚不清楚,因为TobyHoenisch已经删除了他所有的Reddit帖子。TobyHoenisch写道,“很抱歉没有先联系,我没有找到它并告诉社区有办法反击。无论如何,我看不到攻击者可以使用它的任何方式。”
在Karapetsas告诉TobyHoenisch白帽子计划保护DAO中剩下的东西后,Hoenisch回答说:“我辞掉了这个职位。”Karapetsas回应说:“从现在开始,我会让你随时了解我们所做的事情。”TobyHoenisch在那次交流中的最后一条信息:“如果我搞砸了计划,我很抱歉。”
2016年7月24日,在以太坊经典链恢复并开始在Poloniex上交易的第二天,Hoenisch在推特上写道,“以太坊戏剧升级:从#daowars到#chainwars。以太坊经典现在在poloniex上作为ETC和矿工计划进行交易攻击。”2016年7月26日,他转发了强大且备受尊敬的数字货币集团的创始人兼首席执行官BarrySilbert的推特,他曾在推特上写道:“买了我的第一个非比特币数字货币……以太坊经典。”
“他真的把搞砸了,声誉比金钱更有价值。”
在听到TobyHoenisch这个名字后,在没有证据表明他是DAO攻击者的情况下,Karapetsas是一位通常幽默风趣的希腊软件开发人员,他是DAO的创建者之一,并通过电子邮件和Reddit与他进行了接触,他说:“他是讨厌……?他非常坚持要发现很多问题。”?在听说DarkDAOETC已被兑现到一个使用TobyHoenisch别名的Grin节点后,Karapetsas观察到,如果TobyHoenisch在DarkDao资金被冻结的情况下纠正了这种情况,以太坊社区会给予他“巨大的荣誉”,因为他找到了弱点,然后返回ETH。同样,GriffGreen目前的项目倾向于帮助非营利和公共事业在数字世界中发展,他认为黑客错过了“成为英雄”的机会。
格林说:具有讽刺意味的是,在2016年的一篇博客文章中,TobyHoenisch写道:“我是个白帽黑客。”20天后,DAO遭到了攻击。
正如我之前提到的,在收到一份列出他是黑客的证据并要求对我的书发表评论的文件后,Hoenisch写道,我的结论“实际上是不准确的”。他在那封电子邮件中说,他可以给我更多细节——然后没有回复四个关于这些细节的请求,也没有回复本文的其他事实核查查询。此外,在收到第一份详细说明我收集到的事实的文件后,他删除了几乎所有的Twitter历史记录。
2015年5月,TobyHoenisch和他的加密借记卡企业的联合创始人在新加坡举办的MastercardMastersofCode黑客松中取得了一些成功。他们在那一年开始以仅限邀请的方式使用该卡,因为正如Hoenisch在Reddit上解释的那样,“我们不想推出一个半途而废的比特币钱包,让我们因违反KYC而陷入困境。法律。是的,合法是我们不能直接发货的主要原因。”?当时比特币杂志的一篇文章称,Hoenisch拥有人工智能、IT安全和密码学方面的背景。
2017年初,在假定的DAO攻击者停止尝试兑现他们的ETC几个月后,TobyHoenisch的团队宣布已从以太坊创始人Buterin所在的分布式资本获得100万美元的种子资金,然后是8000万美元的ICO。2018年初,当TenX的发卡机构Wavecrest从Visa网络启动时,TenX的情况开始恶化,这意味着TenX的用户无法再使用他们的借记卡。
2020年10月1日,TenX宣布将停止其服务,因为其新的发卡机构WirecardSG已被新加坡金融管理局指示停止运营。2021年4月9日,TenX发布了一篇名为“TenX,认识Mimo”的博客。它概述了一项新业务,该业务将提供与欧元挂钩的稳定币,该稳定币的价值与美元、欧元或日元等法定货币挂钩。TenX代币的市值飙升至5.35亿美元,现在仅为1100万美元。TenX已将自己重新命名为MimoCapital,并为TenX代币的持有者提供大部分毫无价值的MIMO代币,而不是以每个TenX的0.37MIMO的比率。
Hosp是该公司的公众形象,于2019年1月被TobyHoenisch和另一位联合创始人解雇。这发生在几个月前,一些加密出版物报道了Hosp过去与奥地利多层次营销计划的关系。然而,在听到证据表明Hoenisch是DAO攻击者之前,Hosp表示,他的感觉是Hoenisch可能因为嫉妒Hoen在2017年底在泡沫顶部出售比特币,为自己赚了2000万美元而将他赶了出去。与此同时,TobyHoenisch将他所有的加密货币作为泡沫——以及他的个人净资产——都被压缩了。
“他来自一个非常贫穷的家庭,他没有投资经验,他在2010年从事加密货币行业,但实际上他没有钱,什么都没有,当我们在拉斯维加斯时,他什么都没有,而且我的投资做得很好……他总是会争取更多的薪水,争取更好的东西。”Hosp还提到,TobyHoenisch必须把钱寄回家给抚养他长大的母亲,以及他作为单亲父母的妹妹和兄弟。
随着新的区块链应用程序的出现,加密的第一个用途——作为匿名盾——正在撤退。
在听说TobyHoenisch可能是DAO攻击者后,Hosp说他“起鸡皮疙瘩”,并开始回忆他与前合伙人互动的细节,这些细节现在似乎有了新的意义。例如,当被问及TobyHoenisch是否喜欢Grin时,Hosp说:“是的!没错,他是。他对此很着迷……因为那些愚蠢的代币,我赔了钱!我投资他们是因为他,因为他们对他如此着迷。”?他说,TobyHoenisch还痴迷于构建比特币/门罗币的“原子交换”——或者一种使用智能合约在比特币和隐私币门罗币之间进行交换的方法。当时,Hosp对此感到困惑,因为他觉得这样的产品没有市场。后来,Hosp调出了2016年8月的聊天记录。
当试图回忆起他认为促使TobyHoenisch关闭Reddit的事件时,Hosp开始在他的电脑上搜索并喃喃自语:“他总是使用tobyai。”?他确认托比的一个常规电子邮件地址以?@toby.ai结尾。
回忆起仍然震惊的Hosp说:“出于某种奇怪的原因,他非常清楚正在发生的事情……当我问他发生了什么事时,他对DAO黑客的了解更多……比我在互联网或任何地方发现的要多。”
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。