Como a BlockSec resgatou fundos roubados: das perspectivas técnicas de três casos representativos

Feb 20 2023
Por hacks BlockSec DeFi ainda estão acontecendo. Para os fundos roubados dos projetos DeFi, geralmente é difícil recuperá-los.

Por BlockSec

Os hacks de DeFi ainda estão acontecendo. Para os fundos roubados dos projetos DeFi, geralmente é difícil recuperá-los. Alguns projetos negociam com o hacker para oferecer uma recompensa e prometer a retirada de ações judiciais. Às vezes funciona, mas dá um mau exemplo. Ele gosta de encorajar as pessoas a hackear para obter uma recompensa, em vez de um discurso responsável.

A BlockSec adotou uma abordagem diferente para ajudar vários projetos a recuperar seus fundos roubados. Além da maneira usual de rastrear o fluxo de fundos e cooperar com entidades centralizadas como bolsas, queremos compartilhar nossas três histórias de sucesso de recuperação de fundos roubados puramente por meio de métodos técnicos, incluindo o recente Platypus Finance , TransitSwap e Saddle Finance .

Platypus Finance: resgatou 2,4 milhões de dólares

O The Block tem uma boa história sobre como funciona a nossa recuperação dos fundos para Platypusdefi s. Basicamente, o invasor cometeu um erro ao não ter como transferir os fundos do contrato de ataque. Isso porque o invasor esqueceu de escrever a lógica do código para transferir os tokens do contrato de ataque.

No entanto, nossa equipe descobriu que há uma maneira de aproveitar o código existente no contrato de ataque para mover o USDC do contrato para o contrato do projeto. Basicamente, o contrato do atacante tem uma função que, se for invocado, o contrato de ataque aprovará um número fixo de USDC para o contrato do projeto. Este código foi usado para o propósito do ataque. No entanto, podemos reutilizar essa lógica de código para aprovar o USDC para o contrato do projeto e, em seguida, atualizar o contrato do projeto (é um contrato de proxy) para mover o USDC do contrato do invasor.

Avaliamos essa ideia com nosso PoC e compartilhamos as informações com Platypusdefi. Trabalhamos de perto com eles e esse método funciona! 2,4 milhões de USDC foram recuperados na seguinte transação.

  • https://snowtrace.io/tx/0x5e3eb070c772631d599367521b886793e13cf0bc150bd588357c589395d2d5c3
  • https://phalcon.blocksec.com/tx/avax/0x5e3eb070c772631d599367521b886793e13cf0bc150bd588357c589395d2d5c3

O TransitSwap no BSC foi atacado em 1º de outubro de 2022. Algumas transações de ataque foram executadas por um Bot .

No entanto, descobrimos que esse bot era suspeito da vulnerabilidade da ferramenta de palavrões . A vulnerabilidade se deve à aleatoriedade insuficiente ao gerar a chave privada. Desenvolvemos uma ferramenta que pode recuperar a chave privada desses endereços vulneráveis.

Recuperamos com sucesso a chave privada do bot. No entanto, o fundo está no contrato Bot, em vez do EoA. Conseguimos descompilar o contrato e encontrar uma função que pode ser usada para transferir os fundos.

Transferimos os fundos para o endereço oficial do TransitFinance Funds Receiver .

Leia mais sobre Como recuperamos os fundos roubados para TransitSwap (e BabySwap) | por BlockSec | Médio

Saddle Finance: resgatou 3,8 milhões de dólares

Para o financiamento da sela, pegamos outra forma de realizar o resgate. A ideia básica é ouvir o pool pendente de Ethereum, detectar a transação de ataque por meio de nosso sistema de pré-execução de transação Mopsus e bloquear o ataque sintetizando automaticamente uma transação de resgate que moverá ativos vulneráveis ​​para nossa conta segura e executando o transação de ataque por FlashBot. A figura a seguir mostra a arquitetura.,

A linha do tempo a seguir mostra como nosso sistema resgatou 3,8 milhões de dólares para a Saddle Finance no final de abril de 2022. Em particular, nosso sistema concluiu todo o processo para detectar a transação de ataque e sintetizou automaticamente o tx de resgate em menos de um segundo. Devolvemos todos os fundos resgatados à Saddle Finance. Clique no link para o hack tx original e nosso tx de resgate está a seguir.

  • Tx original do hack:https://etherscan.io/tx/0xd9bc83688e8eddde39bd9073c363665b1419d475dd4498e81b52cce41d7c76b3
  • Nosso tx de resgate:https://etherscan.io/tx/0x9549c0cb48ec5a5a2c4703cbbbbea5638028b2d8c8adc103220ef1c7fe5e99a3

Resumo

Os três acima são apenas casos representativos. Na verdade, temos mais casos de sucesso para resgatar fundos.

Sempre pensamos que a segurança do DeFi não pode ser resolvida por meio de uma única metodologia. Não há bala de prata. A BlockSec desenvolveu algumas ferramentas (e está desenvolvendo mais) e serviços para ajudar a proteger todo o ecossistema. Temos o Phalcon , um explorador de transações para BlockChain , serviço de auditoria de código de segurança (Cobrindo Solidity, Rust, Go e Move) e serviços proativos de mitigação de ataques . Criamos algumas ferramentas para usuários de criptografia combaterem ataques de phishing, incluindo MetaSleuth , uma ferramenta de análise de fundos criptográficos e MetaDock , uma extensão de navegador para navegadores de blockchain. Relatamos continuamente URLs e endereços de phishing para MetaMaske Etherscan. A BlockSec colaborou com parceiros como Cronos , Forta , Tokenlon , KeyStone , Goplus e outros para proteger todo o ecossistema criptográfico.

Não hesite em nos contatar se tiver alguma dúvida.

Saiba mais sobre o BlockSec: Site | Documento | Twitter | Médio | Grupo TG