本篇主要集中解读RoninNetwork安全事件反分析及工具方法介绍。
事件背景
3月29日,AxieInfinity侧链RoninNetwork发布社区预警,RoninNetwork出现安全漏洞,共17.36万枚ETH和2550万枚USDC被盗,损失超6.1亿美元。据官方发布的信息,攻击者使用被黑的私钥来伪造提款,仅通过两次交易就从Roninbridge中抽走了资金。值得注意的是,黑客事件早在3月23日就发生了,但官方据称是在用户报告无法从bridge中提取5kETH后才发现这次攻击。本次事件的损失甚至高于去年的PolyNetwork被黑事件,后者也窃取了超过6亿美元。
事情背景可追溯到去年11月,当时SkyMavis请求AxieDAO帮助分发免费交易,由于用户负载巨大,AxieDAO将SkyMavis列入白名单,允许SkyMavis代表其签署各种交易,该过程于12月停止。但是,对白名单的访问权限并未被撤销,这就导致一旦攻击者获得了SkyMavis系统的访问权限,就能够通过gas-freeRPC从AxieDAO验证器进行签名。SkyMavis的Ronin链由九个验证节点组成,其中至少需要五个签名来识别存款或提款事件。攻击者通过gas-freeRPC节点发现了一个后门,最终攻击者设法控制了五个私钥,其中包括SkyMavis的四个Ronin验证器和一个由AxieDAO运行的第三方验证器。美国调查机构认为朝鲜黑客组织LAZARUSGROUP是此事件的幕后黑手。
solana网络发布关于6月2日网络中断的问题报告:金色财经报道,Solana 官方发布主网 Beta 中断报告,称一个由持久 nonce 交易特性触发的运行错误,在特定的环境下,允许一个失败的持久 nonce 交易被处理了两次,这导致当验证节点第二次处理交易时,一些节点拒绝了后续的区块,而其他节点接受了它。关键的是,超过 33% 的验证者接受了这个区块,但这个数字没有达到调和不确定性所需的 66 %。
目前在 v1.9.28/v1.10.23 版本中已禁用了持久随机数交易功能,以防止网络在再次出现相同情况时停止,且在实施缓解措施并在即将发布的版本中重新激活该功能之前,将不会处理持久随机数交易。
此前报道,Solana 主网 Beta 于 6 月 2 日凌晨暂停出块,中断超 4 小时。[2022/6/5 4:03:39]
工具及方法
在正式开始反分析之前,先介绍一个高效的工具和一套有效应对复杂情况的分析方法。
基础工具-MistTrack
MistTrack反追踪系统是一套由慢雾科技创建的专注于打击加密货币活动的SaaS系统,具有资金风险评分模块、交易行为分析模块、资金溯源追踪模块、资金监控模块等核心功能。
报告:加密货币在印度创造1万多个工作岗位:9月4日消息,据专业人力资源公司Xpheno报告,加密货币在印度创造了10,000多个活跃工作岗位。古尔冈、孟买和班加罗尔是最热门的就业中心,共占总职位空缺的60%。候选人必须具备区块链、机器学习、安全工程、RippleX 开发以及前端和后端开发等领域的技能,才能成为该职位的首选。(EconomicTimes.IndiaTimes)[2021/9/4 23:00:26]
AMLRiskScore
MistTrack反追踪系统主要从地址所属实体、地址历史交易活动、慢雾恶意钱包地址库三方面为其计算AML风险评分。当地址所属实体为高风险主体或地址与已知的风险主体存在资金来往时,系统会将该地址标记为风险地址。同时,结合慢雾恶意钱包地址库中的恶意地址数据集,对已核实的勒索、盗币、钓鱼欺诈等非法行为的涉案地址进行风险标记。
AddressLabels
MistTrack反追踪系统积累了超2亿个钱包地址标签,地址标签主要包含3个分类:
它归属于什么实体,如Coinbase、Binance
它的链上行为特征,如DeFi鲸鱼、MEVBot以及ENS
一些链下情报数据,如曾使用过imToken/MetaMask钱包
Investigations
报告:区块链游戏公司在上半年融资4.76亿美元:金色财经报道,根据InvestGame的一份报告,区块链游戏公司在2021年上半年融资4.76亿美元,其中Forte筹集了1.85亿美元,Animoca Brands筹集了8900万美元,Mythical Games筹集了7500万美元,占总融资量的75%。2021年上半年有489笔涉及游戏公司的已完成和已宣布的交易,总价值为502亿美元,加密游戏投资仅占交易的5%和总价值的9%。[2021/8/7 1:40:10]
追踪和识别钱包地址上的加密资产流向,实时监控资金转移,将链上和链下信息整合到一个面板中,为司法取证提供强有力的技术支持。
通过标记1千多个地址实体、2亿多个地址标签,10万多个威胁情报地址,以及超过9000万个与恶意活动相关的地址,MistTrack为反分析和研究提供了全面的情报数据帮助。通过对任意钱包地址进行交易特征分析、行为画像以及追踪调查,MistTrack在反分析评估工作中起到至关重要的作用。
拓展方法-数据分析
MistTrack可以满足常见的反分析场景,而遇到复杂特殊的情况就需要其他的方法辅助分析。从区块链反资金态势中我们可以看到很多被黑事件发生后,在ETH/BSC链上的资金都不约而同地流向了一片灰暗之地——Tornado.Cash,Tornado.Cash已成为ETH/BSC链上反的主战场。
动态 | 外媒报告:日本央行(BoJ)担心Libra将难以监管,并可能给金融体系带来风险:据coindesk援引日经新闻亚洲评论周三发布的一份报告显示,日本央行(BoJ)担心Libra将难以监管,并可能给金融体系带来风险。该报告指出,通过将Libra与多个国家的货币挂钩,Facebook可能试图避免任何一个国家监管机构的过度控制。该报告进一步指出,随着Libra用户从区域银行取钱购买代币,Facebook可能会将这些储备资金存放在日本较大的银行,从而导致更多小型机构的流动。日经表示,Libra导致的政府债券需求上升,也可能导致利率下降,这表明上述两个因素都可能损害日本的金融稳定。[2019/7/3]
新的手法需要新的分析方法,对Tornado.Cash转出分析的需求变得越来越普遍,此处我们将提出一个针对Tornado.Cash资金转出的分析方法:
记录目前已知的信息,已知信息包括转入Tornado.Cash总数,第一笔Tornado.Cash存款时间,第一笔Tornado.Cash存款的区块高度。
将参数填入我们准备的分析面板。
得到初步的Tornado.Cash提款数据结果,再使用特征分类的方式对数据结果做进一步筛选。
筛选后的结果是一批疑似黑客转出的结果集,取概率最高的结果集并对它进行验证。
Tornado.Cash转出分析结论。
动态 | 美国经济协会举办加密货币和区块链专题报告会:据cointelegraph报道,作为其正进行的年度会议的一部分,美国经济协会(AEA)将于今日举办四场关于加密货币和区块链研究的专题报告会。该会议被称为“区块链和Token经济学”,将涵盖四篇学术论文。AEA专门推出针对加密货币和区块链领域的活动对于加密行业来说是值得注意的,这标志着该技术正不断获得主流机构认可。[2019/1/5]
通过这个Tornado.Cash资金转出的分析方法,我们已成功分析出RoninNetwork等多个安全事件从Tornado.Cash转出后的资金详情。
显而易见,这个Tornado.Cash资金转出的分析方法同样存在局限性:
转入Tornado.Cash的数量分类也是一个匿名集,资金量越大相应的匿名集数量越少,资金量越小则相反。所以对于资金量小的分析难度更大。
而在BTC链上,通过区块链反资金态势我们可以看到ChipMixer和Blender是黑客的常用平台。Blender目前已被美国财政部制裁,站点已不可用,这里不再做进一步的探讨。
ChipMixer流入资金量巨大,我们同样需要提出一个针对ChipMixer资金转出的分析方法。
识别ChipMixer的提款特征。
输入地址类型
输出地址类型
输入数额特征
版本
锁定时间
bech32(bc1q...)
bech32(bc1q...)
所有的输入数额都满足Chips(即0.001?*2的n次方,n<14)的要求
2
区块高度-1/区块高度-2/区块高度-?3
根据上述提款特征对相应时间段的结构化区块数据进行扫描和筛选,得到这个时间段内ChipMixer的提款记录。
对提款记录数据归类结果集,取概率最高的结果集并对它进行验证。
ChipMixer转出分析结论。
反分析详述
根据上述方法,针对RoninNetwork安全事件做出以下分析:
黑客地址:0x098B716B8Aaf21512996dC57EB0615e2383E2f96
被盗时间:3月23日
损失统计:173,600ETH、25,500,000USDC
攻击手续费来源:SimpleSwap
资金转移:
ETH资金转移:
黑客将攻击获利的25,500,000USDC兑换为了8,562.6801ETH,所以黑客需要洗币的总额为182,163.737ETH。
黑客获利资金流向主体详情如下表:
注:其他未做统计的流向资金为洗币过程损失。
Tornado.Cash资金转移:
黑客总计转入Tornado.Cash175,100ETH,经过分析,我们得出Ronin黑客从Tornado.Cash提款符合下列特征:从Tornado.Cash转出后直接或转移一层后使用1inch或Uniswap兑换为renBTC,通过renBTC跨链到BTC链。
通过DuneAnalytics,我们将符合上述特征的Tornado.Cash提款和跨链到BTC链的数据筛选出来,并进行有效的可视化展示,如下图:
根据上面的分析图,得到Tornado.Cash转出资金情况如下表:
注:数据有效时间截止于7月20日。
BTC资金转移:
根据对Tornado.Cash资金转移的分析,我们得到符合特征的共计8,075.9329BTC的资金跨链到BTC链。其中的6,191.2542BTC经过分析确认与Ronin黑客相关,再加上从Huobi和FTX提款的439.7818BTC,确认共计6,631.036BTC为Ronin黑客所属资金。此部分资金的进一步转移情况如下表:
注:0.1BTC以下转移额不做统计。
ChipMixer资金转移:
根据BTC资金转移可以看到3460.6845BTC转移到了ChipMixer,通过对BTC链上数据监控以及对ChipMixer的提款数据进行分析,识别出Ronin黑客从ChipMixer共计提款2,871.03BTC。此部分资金的进一步转移情况如下表:
注:0.1BTC以下转移额不做统计。
总结
以上便是关于RoninNetwork安全事件反分析以及工具方法介绍的全部内容,至此,关于?2022?上半年区块链安全及反分析报告的四篇完整解读已全部完成,可以直接点击顶部专题合集#区块链安全与反报告浏览查看。
完整报告下载:
https://www.slowmist.com/report/first-half-of-the-2022-report.pdf
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。