2021年7月11日凌晨,AnySwap多鏈路由V3受到黑客攻擊。
1.攻擊回顧
- 時間及地點
此次攻擊發生在2021年7月11日凌晨, AnySwap V3 流動性池子被攻擊,
- 黑客攻擊交易
地址1:
https://etherscan.io/tx/0xc80e7cfeb16143cba4d5fb3b192b7dbe70e9bcd5ca0348facd20bf2d05693070
>被盜資產: 1,536,821.7694 USDC
地址2:
https://etherscan.io/tx/0xecaaf8b57b6587412242fdc040bd6cc084077a07f4def24b4adae6fbe8254ae3
>被盜資產: 5,509,2227.35372 MIM
地址3:
https://bscscan.com/tx/0xa8a75905573cce1c6781a59a5d8bc7a8bfb6c8539ca298cbf507a292091ad4b5
>被盜資產: 749,033.37 USDC
地址4:
https://ftmscan.com/tx/0x7312936a28b143d797b4860cf1d36ad2cc951fdbe0f04ddfeddae7499d8368f8
>被盜資產: 112,640.877101 USDC
- 黑客地址:
https://etherscan.io/address/0x0aE1554860E51844B61AE20823eF1268C3949f7C
2.原因分析
- BSC 鏈出現了同一賬戶簽名的兩筆交易,如果該同一賬戶簽名的交易擁有相同的 rsv 簽名的 r 值,則黑客可以反向推導出該賬戶的私鑰。AnySwap團隊重現了該黑客的操作手法。
參考鏈接:
https://bitcoin.stackexchange.com/questions/35848/recovering-private-key-when-someone-uses-the-same-k-twice-in-ecdsa-signatures
- AnySwap團隊后續會公布一份更詳細的技術分析報告,
- AnySwap跨鏈橋https://anyswap.exchange/bridge沒有被此次攻擊影響,可以正常使用,所有AnySwap V1/V2 跨鏈橋的交易都已經被審計過,V1/V2沒有使用相同的R交易,V1/V2跨鏈橋安全,
3.技術解決辦法
- 為了避免相同的R簽名的使用,AnySwap團隊已經對代碼做了相關修改,
- AnySwap多鏈路由將在48小時后重新上線,請關注我們的推特https://twitter.com/AnyswapNetwork獲取最新消息!
- Trail of Bits 審計團隊此前已經在審計V1/V2,AnySwap通知了TOB有關V3攻擊事件的消息,雙方就此開展協作,解決問題。
4.損失賠付
- 損失資產共計2,398,496.02個USDC 和 5,509,222.73 個MIM。
- AnySwap已制定相關方案承擔全部損失。
- AnySwap在預計的48小時后重新補足流動性時,流動性提供者可以像往常一樣在AnySwap V3流動性池子里隨時移除已添加的流動性。
5. Bug獎勵
- AnySwap將獎勵報告bug的用戶,此舉將幫助AnySwap建立更加安全的跨鏈解決方案。
請密切關注我們的社交媒體,獲取相關資訊,
AnSwap 電報社群:
https://t.me/anyswap
AnySwap 推特:
AnySwap medium:
https://anyswap.medium.com
AnySwap信箱: