2023年2月21日,CertiK发现了2023年迄今为止Arbitrum上最大的退出局。一个最近推出的名为HopeFinance的项目,号称在局中损失了180万美元。然而经过调查后发现,这场局竟与该项目团队自身的相关钱包有关。该钱包地址在策划了一个获取存款的后门后,抽走了GenesisRewardsPool奖池的大量资金,造成了该起局。
事件过程
HopeFinance于2月1日开始宣传他们的项目,并宣布预计在UTC时间2月20日下午两点启动。然而,启动没多久,一个外部地址很快就耗尽了该项目的GenesisRewardsPool奖金池。
起初来看,HopeFinance项目似乎是被黑客发现漏洞并利用了。然而在检查该团队的一些钱包活动后,CertiK专家发现该项目是一个退出局。
花旗:相比于加密货币黄金正在失去“光彩”:花旗集团认为,黄金的主导地位正在“被加密货币取代”。包括Aakash Doshi在内的分析师在报告中称,黄金投资活动可能已转向净流出,最明显的原因似乎是投资者基础的扩大,部分机构投资者偏好数字另类资产,即使这并不是绝对偏好。“虽然几个月并不意味着结构性趋势,但流动影响看起来有利于加密货币,有损黄金今年的表现,”Doshi在报告中表示。[2021/2/23 17:42:03]
当然,并非所有与HopeFinance公司有关的团队成员都参与了该起退出局。事后,该项目的推特账户发布了一张他们声称“局负责人”的图片,同时还附上其身份证等信息。
研究:长期持有者并未对比特币失去信心:据glassnode研究,尽管近期比特币大幅下跌且其波动性较高,但LTH-SOPR指标仍然接近1,这表明长期持有者并没有失去信心。注,SOPR是指花费的输出利润率,当SOPR> 1时,意味着已花费输出的所有者在交易时处于盈利状态;否则,他们卖出时就会亏损。LTH-SOPR指标的评估时间范围仅考虑在155天以上,可作为评估长期投资者行为的指标。另外,与长期持有者相比,短期持有者的SOPR(155天以内)更有可能跌至1以下。[2020/3/11]
被指控的人员是一名尼日利亚学生,大家很快找到其Linkedin账号,尽管没有发表过任何动态,但仍可确认该Linkedin账号属于该学生。
CertiK安全专家发现,一旦外部地址EOA0x...9113调用含有关键漏洞的OpenTrade函数,GenesisRewardsPool合约的资金就会被抽走。总价值186万美元的被盗资金在被桥接到了以太坊之后存入到了TornadoCash。
声音 | EOS节点CryptoLion:目前有273个EOS账户失去了私钥 达到89万个EOS:据引力观察消息,EOS节点CryptoLion发表了一篇关于失去私钥的EOS账户的文章。目前有273个EOS账户失去了私钥,达到89万个EOS。那些没有映射从而没有获得EOS私钥的持币人可以通过 EOS Authority 的工具找回私钥。分别来自eosDAC、EOS Authority、Libertyblock、EOS Nation的4位成员计划开发一种为没有映射的持币人找回私钥的软件方法。[2019/1/2]
为了抽走GenesisRewardsPool资金池的资金,EOA0x...9113创建了一个假的路由器合约,并将这个地址更新为GenesisRewardsPool资金池内的SwapHelper。
动态 | IMF:如果马绍尔群岛继续推行国家加密货币将失去多国援助:据CCN消息,国际货币基金组织(IMF)表示,马绍尔群岛在很大程度上依赖于美国等主要经济体提供的外部援助。IMF表示,如果马绍尔群岛政府继续推行其国家加密货币的提议,许多国家可能会削减目前向马绍尔群岛提供的财政援助。[2018/11/12]
虽然这会带来私钥泄露的嫌疑,但它也意味着,需要多签钱包四个所有者中的三个得到确认。即:任何外部黑客都必须在任何资金被盗之前破坏三个外部地址。虽然这不是完全不可能,但是概率很小。
当检查0x8EBd0所有者EOA时,我们可以看到EOA0x11a9b和0xe1c37没有交易历史。一个钱包是奖池创建者,另一个钱包最初由Binance资助。
链上分析
①该事件是从0x4481A创建了一个未经验证的假路由器合约开始。
②然后GenesisRewardPool被用来更新SwapHelper,将路由器地址改为第一步创建的假地址。这个setRouter更新需要多签钱包0x8ebd的四个所有者中三个所有者的批准。
对setRouter的更新进行多签批准
③0x4481A调用了假的路由器合约,并调用0x3c6455ac函数用以更新_swapExactTokenForTokens和_USDC两个参数,其中第一个参数被设置为0x957D,第二个留了空白。
④0x4481A两次调用OpenTrade,用于借入资金,一次用于Pool0(WETH),另一次用于Pool1(USDC)。两次OpenTrade调用,总共向0x957D转移了477枚WETH和1,061,759枚USDC。
对于Pool0,OpenTrade的调用触发了477枚WETH转移到HopeTradingHelper。此时,WETH会被正常的发送到swap地址并转换为USDC。
另外一边,在对0x1994函数反编译后,我们可以看到变量`v9`被赋值为`address(varg2)`,也就是交换`path`中的第一个token,即WETH。同时变量`v2`被赋值为预先设定的接收地址,即0x957D。而`v17`被赋值为`TradingHelper`地址,该地址存储了所有的WETH。
下图的一行代码,仍然是在_swapExactTokensForTokens函数中,将'v56'地址的477WETH从msg.sender的v17转移到了接收地址0x957D。
⑤两次OpenTrade调用,总共向0x957D转移了477枚WETH和1,061,759枚USDC。这些资金通过CelrBridge桥接到以太坊,并转换为总共1,095个ETH,然后被发送到TornadoCash。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。