BlockSec이 도난 자금을 구한 방법: 세 가지 대표적인 사례의 기술적 관점에서

Feb 20 2023
BlockSec DeFi 해킹은 여전히 ​​발생하고 있습니다. DeFi 프로젝트의 도난 자금은 일반적으로 복구하기 어렵습니다.

By BlockSec

DeFi 해킹은 여전히 ​​일어나고 있습니다. DeFi 프로젝트의 도난 자금은 일반적으로 복구하기 어렵습니다. 일부 프로젝트는 해커와 협상하여 현상금을 제공하고 법적 조치를 취하지 않을 것을 약속합니다. 때때로 작동하지만 나쁜 예를 설정합니다. 책임 있는 담론 대신 사람들이 현상금을 얻기 위해 해킹하도록 장려하는 것을 좋아합니다.

BlockSec은 여러 프로젝트가 도난당한 자금을 복구할 수 있도록 다른 접근 방식을 취했습니다. 자금 흐름을 추적하고 거래소와 같은 중앙 집중식 엔터티와 협력하는 일반적인 방법 외에도 최근 Platypus Finance , TransitSwapSaddle Finance를 포함하여 기술적인 방법을 통해 순전히 도난당한 자금을 복구하는 세 가지 성공 사례를 공유하고자 합니다 .

오리너구리 금융: 240만 달러 구조

The Block에는 Platypusdefi가 어떻게 자금을 회수하는지에 대한 좋은 이야기가 있습니다 . 기본적으로 공격자는 공격 계약에서 자금을 옮길 방법이 없다는 점에서 실수를 저질렀습니다. 공격자가 공격 계약에서 토큰을 전송하는 코드 논리를 작성하는 것을 잊었기 때문입니다.

그러나 우리 팀은 USDC를 계약에서 프로젝트 계약으로 이동하기 위해 공격 계약의 기존 코드를 활용하는 방법이 있음을 발견했습니다. 기본적으로 공격자 컨트랙트는 발동되면 공격 컨트랙트가 고정된 수의 USDC를 프로젝트 컨트랙트에 승인하는 기능을 가지고 있습니다. 이 코드는 공격 목적으로 사용되었습니다. 그러나 이 코드 논리를 재사용하여 USDC를 프로젝트 계약에 승인한 다음 프로젝트 계약(프록시 계약)을 업그레이드하여 공격자 계약에서 USDC를 이동할 수 있습니다.

우리는 PoC로 이 아이디어를 평가하고 Platypusdefi와 정보를 공유했습니다. 우리는 그들과 긴밀히 협력하며 이 방법이 효과가 있습니다! 다음 거래에서 240만 USDC가 회수되었습니다.

  • https://snowtrace.io/tx/0x5e3eb070c772631d599367521b886793e13cf0bc150bd588357c589395d2d5c3
  • https://phalcon.blocksec.com/tx/avax/0x5e3eb070c772631d599367521b886793e13cf0bc150bd588357c589395d2d5c3

BSC의 TransitSwap은 2022년 10월 1일에 공격을 받았습니다. 일부 공격 거래는 봇 에 의해 전면 실행되었습니다 .

그러나 우리는 이 봇이 욕설 도구 취약점이 의심된다는 것을 발견했습니다 . 이 취약점은 개인 키를 생성할 때 불충분한 임의성으로 인해 발생합니다. 우리는 이러한 취약한 주소의 개인 키를 복구할 수 있는 도구를 개발했습니다.

봇의 개인 키를 성공적으로 복구했습니다. 그러나 자금은 EoA 대신 Bot 계약에 있습니다. 우리는 계약을 디컴파일하고 자금을 이체하는 데 사용할 수 있는 기능을 찾았습니다.

자금을 공식 TransitFinance 자금 수취인 주소 로 이체했습니다 .

TransitSwap(및 BabySwap)을 위해 도난당한 자금을 회수하는 방법 | 작성자: BlockSec | 중간

Saddle Finance: 380만 달러 구조

안장 금융을 위해 우리는 다른 방법으로 구조를 수행했습니다. 기본 아이디어는 이더리움의 대기 중인 풀을 듣고 우리의 트랜잭션 사전 실행 시스템인 Mopsus를 통해 공격 트랜잭션을 감지 하고 취약한 자산을 안전한 계정으로 옮길 구조 트랜잭션을 자동으로 합성하여 공격을 차단하고 FlashBot에 의한 공격 거래. 다음 그림은 아키텍처를 보여줍니다.,

다음 타임라인은 2022년 4월 말에 우리 시스템이 Saddle Finance 를 위해 380만 달러를 구조한 방법을 보여줍니다. 특히 우리 시스템은 공격 트랜잭션을 감지하는 전체 프로세스를 완료하고 구조 tx를 1초 이내에 자동으로 합성했습니다. 우리는 구조된 모든 자금을 Saddle Finance에 반환했습니다. 원본 hack tx 에 대한 링크를 클릭 하고 복구 tx는 다음과 같습니다.

  • 원본 해킹 tx:https://etherscan.io/tx/0xd9bc83688e8eddde39bd9073c363665b1419d475dd4498e81b52cce41d7c76b3
  • 우리의 구조 TX:https://etherscan.io/tx/0x9549c0cb48ec5a5a2c4703cbbbbea5638028b2d8c8adc103220ef1c7fe5e99a3

요약

위 세가지는 대표적인 경우일 뿐입니다. 실제로 자금을 구조하는 데 성공한 사례가 더 많습니다.

우리는 항상 DeFi의 보안은 단일 방법론으로 해결할 수 없다고 생각합니다. 은 총알이 없습니다. BlockSec은 전체 생태계를 보호하는 데 도움이 되는 몇 가지 도구(더 많이 개발 중)와 서비스를 개발했습니다. 우리는 Phalcon , BlockChain용 트랜잭션 탐색 , 보안 코드 감사 서비스 (Covering Solidity, Rust, Go and Move), 능동적 공격 완화 서비스를 보유하고 있습니다 . 우리는 암호화폐 펀드 분석 도구인 MetaSleuth 와 블록체인 브라우저용 브라우저 확장인 MetaDock을 포함하여 피싱 공격에 맞서기 위해 암호화폐 사용자를 위한 몇 가지 도구를 구축했습니다 . MetaMask 에 지속적으로 피싱 URL 및 주소를 신고 했습니다 .그리고 이더스캔. BlockSec은 전체 암호화폐 생태계를 보호하기 위해 Cronos , Forta , Tokenlon , KeyStone , Goplus 등 의 파트너와 협력했습니다 .

궁금한 점이 있으면 언제든지 문의해 주세요.

BlockSec에 대해 자세히 알아보기: 웹사이트 | 문서 | 트위터 | 매체 | TG그룹