Chuangyu ブロックチェーン セキュリティ ラボを知る|Ronin セキュリティ インシデント分析

序文

シンガポールのゲーム スタジオ Sky Mavis が開発した Ronin は、ゲーム Axie Infinity をサポートするために構築された Ethereum サイドチェーンであり、ユーザーは資産を他のチェーンに自由に転送できます。

北京時間の 2022 年 3 月 29 日、Ronin Network は正式に Ronin Bridge がハッキングされ、173,600 ETH (約 5 億 9000 万米ドル相当) と 2550 万米ドル相当の USDC が失われたという声明を発表しました。

Chuangyu Blockchain Security Lab がこのインシデントを初めて追跡したことを知っています。

ここに画像の説明を挿入

基本情報

攻撃者のアドレス: 0x098B716B8Aaf21512996dC57EB0615e2383E2f96

tx1:0xc28fad5e8d5e0ce6a2eaf67b6687be5d58113e16be590824d6cfa1a94467d0b7

tx2:0xed2c72ef1a552ddaec6dd1f5cddf0b59a8f37f82bdda5257d9c7c37db7bb9b08

イベント概要

現在の公式声明によると、攻撃者はハッキングされた秘密鍵を使用して、偽の出金を偽造していました。この攻撃は、ユーザーがブリッジから 5k ETH を引き出すことができず、Ronin の職員に報告された 29 日の朝まで発見されませんでした。現在、Ronin Bridge と Katana Dex は停止されており、公式はバリデーターのしきい値も 5 から 8 に引き上げています。

Ronin チェーンは現在、9 つのバリデータ ノードで構成されています。入金イベントまたは出金イベントを識別するために、9 つのバリデータ署名のうち 5 つが必要です。攻撃者は、Sky Mavis の 4 つの Ronin バリデータと、Axie DAO が実行するサードパーティのバリデータを制御することに成功しました。このような攻撃を制限するためにバリデータ キー スキームは分散化されていますが、攻撃者は Ronin のガスレス RPC ノードのバックドアを発見し、Axie DAO バリデータの署名を取得しました。

この事件は、Axie DAO バリデーターが無料のトランザクションの配布を許可された 2021 年 11 月にさかのぼります。これは 2021 年 12 月に停止されましたが、Axie DAO バリデーター IP はまだ許可リストに含まれています。攻撃者が Sky Mavis システムにアクセスすると、Gasless RPC 経由で Axie DAO バリデータから署名を取得できます。

現在、Ronin の関係者は、悪意のある引き出しの署名が 5 つの疑わしい検証者と一致することを確認しています。

要約する

この攻撃の核心は、秘密鍵の漏えいが原因でした. 関係者は、秘密鍵の漏えいはソーシャル エンジニアリングによるものであると主張しましたが、関係者は、攻撃から 1 週間後まで事件を明らかにしませんでした. 強盗の可能性.

プロジェクト関係者には、プロジェクトリリース後の秘密鍵の厳重な保管とフィッシングに注意するよう呼びかけたい. また、最近はさまざまな契約の脆弱性に関するセキュリティインシデントが多発しており、契約の監査、リスク管理対策、および緊急時の計画が必要です.本格的に実施。

おすすめ

転載: blog.csdn.net/SierraW/article/details/123853606