跌宕起伏,Blast生态Munchables遭黑客攻击分析

Beosin
Beosin 机构得得号

Mar 27 Beosin是总部位于新加坡的全球知名区块链安全公司,为区块链生态提供代码安全审计,安全风险监控、预警与阻断,虚拟资产被盗追回,KYT/AML等“一站式”安全产品+服务,已为全球2000多个区块链企业服务,保护客户资产5000多亿美元。

摘要: 2022年3月27日,据Beosin KYT反洗钱分析平台监测,Blast 生态Web3 游戏平台 Munchables 遭遇黑客攻击,黑客获利约17,413.96ETH,损失超6200W。

据了解,Munchables 是Blast Big Bang 获奖项目,近期还刚宣布完成Manifold 和 Mechanism Capital 共同领投的 Pre-Seed 轮融资。

Munchables 公布遭受攻击后,其TVL从9600万美元大幅下跌至3400多万美元。关于本次事件,Beosin安全团队第一时间进行了分析。

● 攻击交易https://blastexplorer.io/tx/0x3d08f2fcfe51cf5758f4e9ba057c51543b0ff386ba53e0b4f267850871b88170https://blastexplorer.io/tx/0x9a7e4d16ed15b0367b8ad677eaf1db6a2a54663610696d69e1b4aa1a08f55c95
● 攻击者地址0x6e8836f050a315611208a5cd7e228701563d09c5
● 被攻击合约0x29958e8e4d8a9899cf1a0aba5883dbc7699a5e1f

 

漏洞分析

此前,链上侦探ZachXBT针对此次攻击的原因调查后表示,Munchables 被盗或因雇佣了伪装成开发者的朝鲜黑客。

ZachXBT说道:“Munchables 团队雇佣的四名不同的开发人员与漏洞利用者有关联,他们很可能是同一个人。他们相互推荐工作、定期向相同的两个交易所存款地址转账,以及为彼此的钱包充值。”

Beosin安全团队分析之后发现本次攻击主要是朝鲜黑客开发者合约利用合约升级功能,预先将自己的抵押账本进行了设置,随后在合约积累资金后,通过调用unlock函数提出了合约中的ETH。

攻击流程


攻击准备阶段:
黑客开发者预先创建含有后门的实现合约0x910fFc04A3006007A453E5dD325BABe1e1fc4511并将黑客自己的抵押账本预先设置为极大值。

攻击阶段:
攻击者调用unlock函数取出ETH,由于在攻击准备阶段黑客已经设置了抵押账本,检查很简单地被绕过。

被盗之后,Munchables在社交媒体上对其此前发布的共享私钥公告进一步解释称,共享私钥是为了协助安全人员追回用户资金。具体来说,是包含持有62,535,441.24美元加密资产的私钥、持有73 WETH 的私钥以及包含其余资金的所有者私钥。

正在项目方以及用户们焦虑的时候,北京时间下午 14 时,Munchables 攻击者向某多签钱包退还了所有的 1.7 万枚 ETH。

截止发文时,被盗资金已退回并发往多签了合约。

半小时后,Blast 创始人 Pacman 于 X 平台公告,Blast 核心贡献者已通过多重签名获得 9700 万美元的资金(分别为被盗的 1.74 万枚 ETH 和协议内剩余未被取走的 9450 枚 wETH,目前价值 9600 万美元)。感谢前 Munchables 开发者选择最终退还所有资金,且不需要任何赎金。Munchables 也转发此公告表示:“所有用户资金都是安全的,不会强制执行锁定,所有与 Blast 相关的奖励也将被分配。未来几天将进行更新。”

同时此前同步受到 Munchables 攻击事件影响的 Juice 也宣布了资金的安全,其所有的 wETH 均已从 Munchables 开发者手中取回,Jucie 正在与 Pacman 和 Blast 协调将 wETH 转移回 Juice,以便用户能够提款。

整个事件的峰回路转令人意外,尽管我们暂时还不知道黑客退还资金的原因,但这次经历再次敲响了安全的警钟,也让我们深刻认识到安全的重要性。

链得得仅提供相关信息展示,不构成任何投资建议
本文系作者 Beosin 授权链得得发表,并经链得得编辑,转载请注明出处、作者和本文链接

更多精彩内容,关注链得得微信号(ID:ChainDD),或者下载链得得App

分享到:

相关推荐

    评论(0

    Oh! no

    您是否确认要删除该条评论吗?

    分享到微信