本篇主要集中解读RoninNetwork安全事件反分析及工具方法介绍。
事件背景
3月29日,AxieInfinity侧链RoninNetwork发布社区预警,RoninNetwork出现安全漏洞,共17.36万枚ETH和2550万枚USDC被盗,损失超6.1亿美元。据官方发布的信息,攻击者使用被黑的私钥来伪造提款,仅通过两次交易就从Roninbridge中抽走了资金。值得注意的是,黑客事件早在3月23日就发生了,但官方据称是在用户报告无法从bridge中提取5kETH后才发现这次攻击。本次事件的损失甚至高于去年的PolyNetwork被黑事件,后者也窃取了超过6亿美元。
事情背景可追溯到去年11月,当时SkyMavis请求AxieDAO帮助分发免费交易,由于用户负载巨大,AxieDAO将SkyMavis列入白名单,允许SkyMavis代表其签署各种交易,该过程于12月停止。但是,对白名单的访问权限并未被撤销,这就导致一旦攻击者获得了SkyMavis系统的访问权限,就能够通过gas-freeRPC从AxieDAO验证器进行签名。SkyMavis的Ronin链由九个验证节点组成,其中至少需要五个签名来识别存款或提款事件。攻击者通过gas-freeRPC节点发现了一个后门,最终攻击者设法控制了五个私钥,其中包括SkyMavis的四个Ronin验证器和一个由AxieDAO运行的第三方验证器。美国调查机构认为朝鲜黑客组织LAZARUSGROUP是此事件的幕后黑手。
报告:到目前为止,朝鲜黑客已窃取高达10亿美元的加密货币:4月7日消息,根据美国国家安全委员会的一份2022年年度报告,朝鲜黑客窃取的虚拟资产从6.3亿美元到10亿多美元不等,这一数字是2021年被盗金额的两倍。该小组在报告中指出:“朝鲜利用日益复杂的网络技术进入涉及网络金融的数字网络,并窃取有潜在价值的信息,包括其武器计划。”
虽然加密黑客有时可以被追踪,这取决于黑客是否留下犯罪踪迹,但根据该报告,基本的加密货币和区块链特性使追踪变得更加困难。该报告补充说:“非法获得的虚拟资产受到区块链的匿名性和通过加密货币交易所混淆资产通道的保护。”
报告最后还鼓励成员国遵守FATF的指导方针,以遏制被盗加密货币资金不断增长。(Bitcoinist)[2023/4/8 13:50:56]
工具及方法
在正式开始反分析之前,先介绍一个高效的工具和一套有效应对复杂情况的分析方法。
基础工具-MistTrack
MistTrack反追踪系统是一套由慢雾科技创建的专注于打击加密货币活动的SaaS系统,具有资金风险评分模块、交易行为分析模块、资金溯源追踪模块、资金监控模块等核心功能。
报告:加密货币相关垃圾邮件在过去两年中增加近3900%:金色财经报道,加密情报提供商LunarCrus发布报告称,加密货币相关垃圾邮件信息在过去两年中增加了3894%。此外,就推特而言,许多与加密货币相关的影响者都很活跃,垃圾信息在过去两年中增加了1374%。Lunacrush发言人称:“实际上垃圾邮件帐户比人们想象的要多。”(Cointelegraph)[2022/6/6 4:04:08]
AMLRiskScore
MistTrack反追踪系统主要从地址所属实体、地址历史交易活动、慢雾恶意钱包地址库三方面为其计算AML风险评分。当地址所属实体为高风险主体或地址与已知的风险主体存在资金来往时,系统会将该地址标记为风险地址。同时,结合慢雾恶意钱包地址库中的恶意地址数据集,对已核实的勒索、盗币、钓鱼欺诈等非法行为的涉案地址进行风险标记。
AddressLabels
MistTrack反追踪系统积累了超2亿个钱包地址标签,地址标签主要包含3个分类:
它归属于什么实体,如Coinbase、Binance
它的链上行为特征,如DeFi鲸鱼、MEVBot以及ENS
一些链下情报数据,如曾使用过imToken/MetaMask钱包
Investigations
solana网络发布关于6月2日网络中断的问题报告:金色财经报道,Solana 官方发布主网 Beta 中断报告,称一个由持久 nonce 交易特性触发的运行错误,在特定的环境下,允许一个失败的持久 nonce 交易被处理了两次,这导致当验证节点第二次处理交易时,一些节点拒绝了后续的区块,而其他节点接受了它。关键的是,超过 33% 的验证者接受了这个区块,但这个数字没有达到调和不确定性所需的 66 %。
目前在 v1.9.28/v1.10.23 版本中已禁用了持久随机数交易功能,以防止网络在再次出现相同情况时停止,且在实施缓解措施并在即将发布的版本中重新激活该功能之前,将不会处理持久随机数交易。
此前报道,Solana 主网 Beta 于 6 月 2 日凌晨暂停出块,中断超 4 小时。[2022/6/5 4:03:39]
追踪和识别钱包地址上的加密资产流向,实时监控资金转移,将链上和链下信息整合到一个面板中,为司法取证提供强有力的技术支持。
通过标记1千多个地址实体、2亿多个地址标签,10万多个威胁情报地址,以及超过9000万个与恶意活动相关的地址,MistTrack为反分析和研究提供了全面的情报数据帮助。通过对任意钱包地址进行交易特征分析、行为画像以及追踪调查,MistTrack在反分析评估工作中起到至关重要的作用。
报告:美国持有加密货币的公民比例达到24%,首次超过储蓄账户持有比例:2月16日消息,Morning Consult 发布的一份关于美国消费者支付和储蓄现状的研究报告中称,在一次面向2200名美国成年公民进行调查问卷显示,24%的受访者表示持有加密货币,高于23%的储蓄账户持有比例。
报告指出,2021年加密货币的持有比例在美国稳步增长,并将在未来通过发布与流行品牌相关的加密产品,来获取进一步接受度提高。[2022/2/16 9:55:38]
拓展方法-数据分析
MistTrack可以满足常见的反分析场景,而遇到复杂特殊的情况就需要其他的方法辅助分析。从区块链反资金态势中我们可以看到很多被黑事件发生后,在ETH/BSC链上的资金都不约而同地流向了一片灰暗之地——Tornado.Cash,Tornado.Cash已成为ETH/BSC链上反的主战场。
新的手法需要新的分析方法,对Tornado.Cash转出分析的需求变得越来越普遍,此处我们将提出一个针对Tornado.Cash资金转出的分析方法:
记录目前已知的信息,已知信息包括转入Tornado.Cash总数,第一笔Tornado.Cash存款时间,第一笔Tornado.Cash存款的区块高度。
将参数填入我们准备的分析面板。
得到初步的Tornado.Cash提款数据结果,再使用特征分类的方式对数据结果做进一步筛选。
动态 | 《中国区块链发展报告(2019)》蓝皮书发布:11月16日,由中国社会科学院社会科学文献出版社、中国支付清算协会、中国金融电子化公司指导,北京区块链技术应用协会主办,北京中科金财科技股份有限公司、度小满科技(北京)有限公司联合主办的“2019金融科技、监管科技、区块链蓝皮书发布会”在北京举行。会上发布了《中国金融科技发展报告(2019)》《中国监管科技发展报告(2019)》《中国区块链发展报告(2019)》三份年度蓝皮书,均由相关部门指导,监管机构、科研院所、金融机构、金融科技公司的专家、学者及行业代表参与编写。蓝皮书针对金融科技、监管科技及区块链发展现状及趋势,概览区块链全行业发展画像,以期推动金融科技赋能实体经济,塑造新金融核心竞争力,并注重防范金融风险。[2019/11/17]
筛选后的结果是一批疑似黑客转出的结果集,取概率最高的结果集并对它进行验证。
Tornado.Cash转出分析结论。
通过这个Tornado.Cash资金转出的分析方法,我们已成功分析出RoninNetwork等多个安全事件从Tornado.Cash转出后的资金详情。
显而易见,这个Tornado.Cash资金转出的分析方法同样存在局限性:
转入Tornado.Cash的数量分类也是一个匿名集,资金量越大相应的匿名集数量越少,资金量越小则相反。所以对于资金量小的分析难度更大。
而在BTC链上,通过区块链反资金态势我们可以看到ChipMixer和Blender是黑客的常用平台。Blender目前已被美国财政部制裁,站点已不可用,这里不再做进一步的探讨。
ChipMixer流入资金量巨大,我们同样需要提出一个针对ChipMixer资金转出的分析方法。
识别ChipMixer的提款特征。
输入地址类型
输出地址类型
输入数额特征
版本
锁定时间
bech32(bc1q...)
bech32(bc1q...)
所有的输入数额都满足Chips(即0.001?*2的n次方,n<14)的要求
2
区块高度-1/区块高度-2/区块高度-?3
根据上述提款特征对相应时间段的结构化区块数据进行扫描和筛选,得到这个时间段内ChipMixer的提款记录。
对提款记录数据归类结果集,取概率最高的结果集并对它进行验证。
ChipMixer转出分析结论。
反分析详述
根据上述方法,针对RoninNetwork安全事件做出以下分析:
黑客地址:0x098B716B8Aaf21512996dC57EB0615e2383E2f96
被盗时间:3月23日
损失统计:173,600ETH、25,500,000USDC
攻击手续费来源:SimpleSwap
资金转移:
ETH资金转移:
黑客将攻击获利的25,500,000USDC兑换为了8,562.6801ETH,所以黑客需要洗币的总额为182,163.737ETH。
黑客获利资金流向主体详情如下表:
注:其他未做统计的流向资金为洗币过程损失。
Tornado.Cash资金转移:
黑客总计转入Tornado.Cash175,100ETH,经过分析,我们得出Ronin黑客从Tornado.Cash提款符合下列特征:从Tornado.Cash转出后直接或转移一层后使用1inch或Uniswap兑换为renBTC,通过renBTC跨链到BTC链。
通过DuneAnalytics,我们将符合上述特征的Tornado.Cash提款和跨链到BTC链的数据筛选出来,并进行有效的可视化展示,如下图:
根据上面的分析图,得到Tornado.Cash转出资金情况如下表:
注:数据有效时间截止于7月20日。
BTC资金转移:
根据对Tornado.Cash资金转移的分析,我们得到符合特征的共计8,075.9329BTC的资金跨链到BTC链。其中的6,191.2542BTC经过分析确认与Ronin黑客相关,再加上从Huobi和FTX提款的439.7818BTC,确认共计6,631.036BTC为Ronin黑客所属资金。此部分资金的进一步转移情况如下表:
注:0.1BTC以下转移额不做统计。
ChipMixer资金转移:
根据BTC资金转移可以看到3460.6845BTC转移到了ChipMixer,通过对BTC链上数据监控以及对ChipMixer的提款数据进行分析,识别出Ronin黑客从ChipMixer共计提款2,871.03BTC。此部分资金的进一步转移情况如下表:
注:0.1BTC以下转移额不做统计。
总结
以上便是关于RoninNetwork安全事件反分析以及工具方法介绍的全部内容,至此,关于?2022?上半年区块链安全及反分析报告的四篇完整解读已全部完成,可以直接点击顶部专题合集#区块链安全与反报告浏览查看。
完整报告下载:
https://www.slowmist.com/report/first-half-of-the-2022-report.pdf
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。