AnySwap多鏈路由V3 漏洞攻擊技術分析和解決方案

2021年7月11日凌晨,AnySwap多鏈路由V3受到黑客攻擊。

1.攻擊回顧

  • 時間及地點

此次攻擊發生在2021年7月11日凌晨, AnySwap V3 流動性池子被攻擊,

  • 黑客攻擊交易

地址1:

https://etherscan.io/tx/0xc80e7cfeb16143cba4d5fb3b192b7dbe70e9bcd5ca0348facd20bf2d05693070

>被盜資產: 1,536,821.7694 USDC

地址2:

https://etherscan.io/tx/0xecaaf8b57b6587412242fdc040bd6cc084077a07f4def24b4adae6fbe8254ae3

>被盜資產: 5,509,2227.35372 MIM

地址3:

https://bscscan.com/tx/0xa8a75905573cce1c6781a59a5d8bc7a8bfb6c8539ca298cbf507a292091ad4b5

>被盜資產: 749,033.37 USDC

地址4:

https://ftmscan.com/tx/0x7312936a28b143d797b4860cf1d36ad2cc951fdbe0f04ddfeddae7499d8368f8

>被盜資產: 112,640.877101 USDC

  • 黑客地址:

https://etherscan.io/address/0x0aE1554860E51844B61AE20823eF1268C3949f7C

2.原因分析

  • BSC 鏈出現了同一賬戶簽名的兩筆交易,如果該同一賬戶簽名的交易擁有相同的 rsv 簽名的 r 值,則黑客可以反向推導出該賬戶的私鑰。AnySwap團隊重現了該黑客的操作手法。

參考鏈接:

https://bitcoin.stackexchange.com/questions/35848/recovering-private-key-when-someone-uses-the-same-k-twice-in-ecdsa-signatures

  • AnySwap團隊后續會公布一份更詳細的技術分析報告,
  • AnySwap跨鏈橋https://anyswap.exchange/bridge沒有被此次攻擊影響,可以正常使用,所有AnySwap V1/V2 跨鏈橋的交易都已經被審計過,V1/V2沒有使用相同的R交易,V1/V2跨鏈橋安全,

3.技術解決辦法

  • 為了避免相同的R簽名的使用,AnySwap團隊已經對代碼做了相關修改,
  • AnySwap多鏈路由將在48小時后重新上線,請關注我們的推特https://twitter.com/AnyswapNetwork獲取最新消息!
  • Trail of Bits 審計團隊此前已經在審計V1/V2,AnySwap通知了TOB有關V3攻擊事件的消息,雙方就此開展協作,解決問題。

4.損失賠付

  • 損失資產共計2,398,496.02個USDC 和 5,509,222.73 個MIM。
  • AnySwap已制定相關方案承擔全部損失。
  • AnySwap在預計的48小時后重新補足流動性時,流動性提供者可以像往常一樣在AnySwap V3流動性池子里隨時移除已添加的流動性。

5. Bug獎勵

  • AnySwap將獎勵報告bug的用戶,此舉將幫助AnySwap建立更加安全的跨鏈解決方案。

請密切關注我們的社交媒體,獲取相關資訊,

AnSwap 電報社群:

https://t.me/anyswap

AnySwap 推特:

AnySwap medium:

https://anyswap.medium.com

AnySwap信箱:

[email protected]

0 条回复 A文章作者 M管理員
    暫無討論,說說你的看法吧