HASH:BNB CrossChain Bridge 被黑简析_xHashtag

By:?Kong

据慢雾区情报,2022年10月7日,BNBChian跨链桥BSCTokenHub遭遇攻击。黑客利用跨链桥漏洞分两次共获取200万枚BNB,超5.7亿美元。慢雾安全团队分析后以简析的形式分享给大家。和?BNB链之间的跨链桥)

简要分析

1.在BNBChain与BSC跨链的过程中,会由BSC上部署的跨链合约调用预编译的0x65合约对提交的appHash、key、vaule、proof进行IVAL树验证。IAVL树是AVL树的变种即是一种为键值提供可验证根的AVL树的实现。

PeckShield:BNB Chain上一未验证合约遭到攻击,黑客获利超22万美元:金色财经报道,据 PeckShield 监测,BNB Chain 上一未验证合约(0x6D8981847Eb3cc2234179d0F0e72F6b6b2421a01),黑客获利约 22.5 万美元。目前黑客已将盗取的约 22.5 万枚 DAI 以及少量以太坊通过 Multichain 跨链至以太坊并最终转入 RAILGUN。[2023/2/27 12:31:56]

2.验证主要由IAVLValueOp与MultiStoreProofOp两个op进行,IAVLValueOp会先通过ComputeRootHash计算roothash并进行验证。验证通过后会将输出的roothash给到MultiStoreProofOp,MultiStoreProofOp将检查获得的roothash是否与lightClient获得的一致。

安全团队:BNB Chain上的代币BRA价格归零,或因代币异常超发所致:1月10日消息,据Fairyproof监测系统显示,BNB Chain上的代币 BRA价格归零。

根据Fairyproof分析,该代币在交易时会被征税,所征的税费会被直接发送至进入交易对,并且税费被添加了两次。在这种机制下,经过多次这样的交易后,交易对中的代币持续增加。与此同时任何用户都可以调用skim函数取出交易对中多余的代币,这导致了代币的实际数量进而超过其发行上限。

可能的攻击流程为:1、闪电贷借钱, 2 、买光池子代币 ,3 、将买的代币转入池子 ,4、调用 skim 函数,指定接收地址为交易对,利用漏洞增发, 5、 重复第4步, 6、最后skim 指定接收地址为自己,得到所有代币, 7 、将代币兑换回其它资产,归还闪电贷。

Fairyproof提醒所有项目方:项目部署前要仔细做好代码审计,用户在投资代币前要仔细阅读项目的审计报告。[2023/1/10 11:04:18]

Angle Protocol发行的欧元稳定币agEUR已支持Avalanche与BNB Chain:10月21日消息,去中心化稳定币协议Angle Protocol发行的欧元稳定币agEUR已支持Avalanche与BNB Chain,用户可以使用协议与LayerZero集成的跨链桥将稳定币跨链至Avalanche与BNB Chain。[2022/10/21 16:34:35]

3.ComputeRootHash将通过leafhash与restpath(innernode)进行递归hash并检查是否与lastpathnode的right一致。

声音 | 何一:BNB白皮书中币安团队所属的BNB一个没动:币安联合创始人何一发微博称,BNB白皮书中币安团队所属的BNB一个没动,相反团队成员把自己的资产换成了BNB,如果你自己都不相信凭什么要别人相信?如果你自己都要把自己项目的代币抛售,凭什么要别人买? ????[2019/7/1]

4.而在具体的leafnode与innernode的哈希计算中我们可以看到当left为空时将计算leaf与right的hash,当right为空时将计算leaf与left的hash。但当left与right都存在的情况下,那么将忽略right,计算leaf与left的hash,即roothash将不会受right影响。

5.因此我们可以知道在path中,当left与right都存在的情况下将忽略right,返回leaf与left的hash,在递归哈希检查中则会检查此hash与lastpathnode的right是否一致。这就出现了在递归检查中检查了right,而在roothash计算中却又忽略了right的情况。导致攻击者可以在path中加入一个leaf与innernode的hash作为lastpathnode的right并添加一个空的innernode确保可验证。使得在保持roothash不受影响的情况下插入了恶意的数据以窃取资金。

MistTrack分析

据慢雾?MistTrack反追踪系统分析,这次黑客攻击的初始资金来自ChangeNOW。

本次攻击事件的黑客地址曾与多个DApp交互,包括Multichain、VenusProtocol、AlpacaFinance、Stargate、Curve、Uniswap、TraderJoe、PancakeSwap、SushiSwap等。此外,黑客转移至以太坊上的?480万?USDT?已被?Tether?列入黑名单,AVAX上的170万USDT已被列入黑名单,Arbitrum上的200万枚USDT已被列入黑名单。而由于BNBChain的及时暂停,黑客在BSC上的超4.1亿美元已无法转移。10月8日,黑客地址转移约33,771枚ETH至0xFA0a3开头的新地址,约合?4,500万美元。

慢雾MistTrack将持续监控被盗资金的转移。

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

大币网

[0:0ms0-5:169ms