首页 > 技术 > GameFi史上最黑暗的一天,还原Ronin被盗6亿美金始末
路安  

GameFi史上最黑暗的一天,还原Ronin被盗6亿美金始末

摘要:今日凌晨,著名链游Axie Infinity的跨链桥Ronin官方发布声明说,跨链桥核心私钥被盗,导致桥上17万枚ETH和2550万枚USDC,被“啪”地一下转走了。

原标题:GameFi史上最黑暗的一天,还原Ronin被盗6亿美金始末

今日凌晨,著名链游Axie Infinity的跨链桥Ronin官方发布声明说,跨链桥核心私钥被盗,导致桥上17万枚ETH和2550万枚USDC,被“啪”地一下转走了。

总市值将近7亿美金的资产现在在黑客手里,大部分是去年年底Ronin发布挖矿展望计划后跨过去挖RON的,惊不惊喜,意不意外?

颇为讽刺的是,到现在他们的矿池还没上线,大家盲挖半年了;

更为讽刺的是,两笔盗取转账发生在六天前,团队竟然没有一丁点知觉。昨天有个用户要把5000个ETH跨回主网发现死活转不过来,和客服联系,客服才发现了这个问题....

曾记得17年爱希鸥盛行的时候有过一个段子:团队在做事,等归零。后来异化为:团队在做(哔——),等归零。

看现在这个样子,团队可能真的去做(哔——)了,让黑客整整逍遥了一周。

01

官方声明及解读

关键点

Ronin 桥已被用于 173,600 以太坊和 25.5M USDC。

Ronin 桥和 Katana Dex 已经停止。

我们正在与执法人员、法医密码学家和我们的投资者合作,以确保所有资金都得到追回或报销。Ronin 上的所有 AXS、RON 和 SLP 目前都是安全的。

Ronin Network 出现安全漏洞。今天早些时候,我们发现在 3 月 23 日,Sky Mavis 的 Ronin 验证器节点和 Axie DAO 验证器节点遭到破坏,导致在两笔交易中从 Ronin 桥接了 173,600 个以太坊和 2550 万美元的 USDC。攻击者使用被黑的私钥来伪造假提款。我们今天早上在报告用户无法从网桥中提取 5k ETH 后发现了这次攻击。

/**DeFi有道分析:Ronin的跨链桥应该是非常中心化的跨链桥。有若干个地址管理着跨链桥位于以太坊主网上的一端,当它们同时签名的时候,这个“端合约”里锁定的币就可以被取出**/

有关攻击的详细信息

Sky Mavis 的 Ronin 链目前由 9 个验证节点组成。为了识别存款事件或取款事件,需要九个验证者签名中的五个。攻击者设法控制了 Sky Mavis 的四个 Ronin 验证器和一个由 Axie DAO 运行的第三方验证器。

/**DeFi有道分析:Sky Mavis是Axie的母公司,也是ronin及运行在其上的katana交易所的所有者。9个验证器,它持有了4个,应该是本次一次性把私钥丢失的。**/

验证器密钥方案被设置为去中心化的,因此它限制了与此类似的攻击向量,但攻击者通过我们的0gas RPC 节点发现了一个后门,他们滥用该后门来获取 Axie DAO 验证器的签名。

这可以追溯到 2021 年 11 月,当时 Sky Mavis 请求 Axie DAO 帮助分发免费交易,因为用户负载巨大。Axie DAO 允许 Sky Mavis 代表其签署各种交易。这已于 2021 年 12 月停止,但未撤销许可名单访问权限。

一旦攻击者获得了 Sky Mavis 系统的访问权限,他们就能够通过使用0gas RPC 从 Axie DAO 验证器获取签名。

/**DeFi有道分析:关键来了:私钥泄露的罪魁祸首是一个0gas rpc节点。试问什么牛逼的东西才能做到0gas?做过开发的人都知道,连本地私链+测试币的开发环境,都要消耗一点虚假的gas以“拟合”以太坊的机制。0gas只有在完全中心化的情形下才能实现。

显而易见,Axie的官方在部署Ronin之初留了这样一个后门,它的网络里似乎有一个状态切换开关,可以在“有分布节点维护的区块链状态”和“web2单机状态”之间切换。

在去年年底,也就是跨链需求鼎盛的时期,官方开启了这个buff,把5个有权操作的私钥(正好够9中之5,满足过半执行条件)拿来进行签名,其中4个是母公司的,一个是Axie DAO的,Axie DAO把自己的私钥给了母公司。并且,忘了要回来。

而这次攻击,是源于母公司系统被人黑进去了,轻而易举地读取了5个私钥。

但问题是:跨链的时候大家都付过gas了啊,就算是“用户负载过大”,那也是散户们排队等pending,跟我官方有什么关系?为什么会成为官方的一个头疼难题,还要想办法“免费分发交易”呢?

这句话似乎暴露了一个马脚:ronin并不智能,它在以太坊一端接收资产后,在自己的另一端进行的分发,是自己人手动,或者用极简单的脚本实现粗劣的自动。无论哪一种,gas费都要项目方自己承担。

并且在交易高峰的时候,ronin的侧链端似乎遇到了什么不得了的过载并导致卡顿,已经不是增加gas费能解决的了——这才出此下策。**/

我们已确认恶意提款中的签名与五个可疑验证者相符。

所采取的行动

事件一经曝光,我们便迅速采取行动,并积极采取措施防范未来的攻击。为了防止进一步的短期损害,我们将验证人门槛从 5 个增加到 8 个。

我们正在与主要交易所的安全团队保持联系,并将在未来几天内与所有人联系。

我们正在迁移我们的节点,这与我们的旧基础设施完全分离。

我们暂时暂停了 Ronin Bridge,以确保没有进一步的攻击向量保持开放。Binance 还禁用了他们与 Ronin 之间的桥梁,以谨慎起见。一旦我们确定没有资金可以耗尽,这座桥将在以后开放。

由于无法套利和向 Ronin Network 存入更多资金,我们暂时禁用了 Katana DEX。

我们正在与 Chainalysis 合作监控被盗资金。

下一步

我们正在与各个政府机构直接合作,以确保将罪犯绳之以法。

我们正在与 Axie Infinity / Sky Mavis 利益相关者讨论如何最好地推进并确保没有用户的资金损失。

Sky Mavis 长期存在,并将继续建设。

媒体和社区问答

为什么验证者阈值只有 5 个?

最初,Sky Mavis 选择了 9 个阈值中的 5 个,因为有些节点没有赶上链,或者卡在同步状态。展望未来,门槛将是九分之八。随着时间的推移,我们将在加快的时间线上扩展验证器集。

现在资金在哪里?

大部分被黑资金仍在黑客钱包中:https ://etherscan.io/address/0x098b716b8aaf21512996dc57eb0615e2383e2f96

这怎么发生的?

我们正在进行彻底调查。

五个验证者私钥被黑;4 个 Sky Mavis 验证器和 1 个 Axie DAO。

验证器密钥方案设置为去中心化,以限制此类攻击向量,但攻击者通过我们的无气体 RPC 节点发现了一个后门,他们滥用该后门来获取 Axie DAO 验证器的签名。

这可以追溯到 2021 年 11 月,当时 Axie DAO 验证器被列入分发免费交易的许可名单。这已于 2021 年 12 月停止,但 Axie DAO 验证器 IP 仍在许可名单上。

一旦攻击者获得了 Sky Mavis 系统的访问权限,他们就能够通过使用无气体 RPC 从 Axie DAO 验证器获取签名。

我们已经确认恶意提款中的签名与五个疑似验证者相符。

我使用 Ronin 安全吗?

正如我们所看到的,Ronin 也不能幸免于难,这次攻击强化了优先考虑安全性、保持警惕和减轻所有威胁的重要性。我们知道需要赢得信任,并且正在利用我们掌握的所有资源来部署最复杂的安全措施和流程,以防止未来的攻击。

为什么我们现在会收到有关违规的通知?

Sky Mavis 团队于 3 月 29 日发现了安全漏洞,此前有报道称用户无法从网桥中提取 5k ETH。

Ronin 的资金有风险吗?

Ronin 上的 ETH 和 USDC 存款已从桥接合约中耗尽。我们正在与执法人员、法医密码学家和我们的投资者合作,以确保不会损失用户资金。这是我们现在的首要任务。

Ronin 上的所有 AXS、RON 和 SLP 目前都是安全的。

这对于在 Ronin Network 上拥有资金的用户意味着什么?

截至目前,用户无法向 Ronin Network 提款或存入资金。Sky Mavis 致力于确保收回或偿还所有耗尽的资金。

02

链上链下现状

两笔攻击交易的hash值分别为:0xed2c72ef1a552ddaec6dd1f5cddf0b59a8f37f82bdda5257d9c7c37db7bb9b08和0xc28fad5e8d5e0ce6a2eaf67b6687be5d58113e16be590824d6cfa1a94467d0b7

均为从Axie Infinity: Ronin Bridge(0x1A2a1c938CE3eC39b6D47113c7955bAa9DD454F2)转出。目前这个桥的地址上还有464枚ETH聊以挽尊(可能是黑客想留点底仓应付小额提现人,多麻痹团队一会),但值得玩味的是:这里面还有5000多万枚AXS,价值接近40亿美金,分文未动。

他们本可以动。如果动了,市场会判定这部分AXS会被黑客抛售套现,将引发AXS价格巨大跳水。所以这是一个明确的信号:不管黑客是谁,他很可能自己也持有大量AXS或SLP,他的利益与AXS的币价很有关联。

至于跨链桥合约本身,目前已经被大量挤兑交易卡得动弹不得:

在区块链浏览器etherscan上,黑客用多个地址存放ETH,其中最广为人知的地址是0x098B716B8Aaf21512996dC57EB0615e2383E2f96。它们已经被标记为“Ronin Bridge Exploiter” ——搞烂ronin桥的人。

很讽刺的是,此前有过O3跨链桥的盗币黑客为了揶揄项目方,给留言的韭菜打币的先例。目前,有很多身份不明的地址向“Ronin Bridge Exploiter”转入超小额的ETH,幻想重演曾经的桥段。

而被盗走的USDC就没这么幸运了,据悉,它们被分批转入了FTX。SBF的回应确认了这一消息,他表示会持续关注这部分资金,协助减少损失。

这是第二个值得玩味的点:如果黑客准备跑路,他为何不在torn链上混币器里漂白一下,反而要把币注入一家需要KYC的中心化交易所?

黑客的种种奇怪举动,也引发了不少阴谋论方向的猜测。如果说O3盗币做慈善是为了自我营销,ronin此次事件更像一场并不准备撕票的绑票:

在一片嘈杂声中,有一个细节被市场忽略了。黑客用来发动攻击的地址0x098B716B8Aaf21512996dC57EB0615e2383E2f96创建于六天前,为了确保能够执行这两笔巨大的交易,它从交易所提出了整整1枚ETH作为备用gas。

而这家交易所,是币安:

也许在这次侦破过程中,币安,掌握着其他人都不掌握的线索。

03

并不遥远的盗币史

可以说,自从数字资产诞生以来,黑客盗币就是一个绕不过去的话题,也是隔三岔五必然出现的行业特有“景观”。

根据证券时报网报道,早在2016年8月,知名交易所Bitfinex遭遇黑客攻击,大约12万枚比特币被盗。在刚刚过去的2月,美国警方抓获了盗币嫌疑人——现年34岁的伊利亚·利希滕斯坦和他31岁的妻子希瑟·摩根。

根据美国联邦政府的控诉,这对夫妇通过AlphaBay等网站转移被盗资金,它们存在于所谓的(an)网(dark web)中,所谓(an)网是互联网的一部分,但人们只能通过一些可以隐藏身份的特殊浏览器才能访问。同时,这对夫妇使用了加密混合器服务,将加密交易进行分解,使其更难追踪。

据悉,在当年遭受损失后,Bitfinex 为弥补被盗的资金缺口以及赔偿用户损失发行了平台币 LEO,嫌疑人落网后,LEO受到该消息影响大涨,LEO已经成为前25的代币。

据Bitfinex此前赔偿公告,在 2016 年被盗案之后,交易所向所有受影响的用户提供了 BFX Token。每个 Token 代表 1 美元的损失,这些 BFX 在 Bitfinex 上以低于 0.20 美元的价格开始交易,并逐渐升值至近 1 美元。超过 5200 万个 BFX 以 1:1 对股票的比例转换为 iFinex Inc. 的股票。

2021年8月10日,巨无霸级别的跨链桥O3也发生了黑客盗币事件,分布在ETH、BSC、Polygon上价值大约20亿人民币的资产不翼而飞。

其后,就发生了戏剧性的“韭菜给黑客留言诉苦,黑客给韭菜发钱”的桥段,上演了一出血淋淋的web3罗生门:

正在O3项目发一筹莫展的时候,黑客突然表示归还全部资产:“获取这么多财富已经是一个传奇,而拯救世界,更是永恒的传奇”。一场本会造成DeFi界大地震的案件,就这样无厘头地落下了帷幕。

而Axie和Ronin有没有O3这样好运,目前仍是个未知数。

END

欢迎在评论区留言,如果对Defi有道感兴趣,可以私信我们了解更多相关知识,我们有数不尽的干货等着你,愿我们共同进步,DeFi快乐!

责任编辑:

免责声明
世链财经作为开放的信息发布平台,所有资讯仅代表作者个人观点,与世链财经无关。如文章、图片、音频或视频出现侵权、违规及其他不当言论,请提供相关材料,发送到:2785592653@qq.com。
风险提示:本站所提供的资讯不代表任何投资暗示。投资有风险,入市须谨慎。
世链粉丝群:提供最新热点新闻,空投糖果、红包等福利,微信:juu3644。