베이징 시간 2024년 1월 1일, 보신의 이글아이 보안 위험 모니터링, 조기 경보 및 차단 플랫폼 모니터링에 따르면, 보신 트레이스 분석 결과 오르빗체인 프로젝트가 최소 미화 약 8000만 달러의 공격 손실을 입은 것으로 나타났습니다, 해커 주소(0x27e2cc59a64d705a6c3d3d306186c2a55dcd5710)는 하루 전에 소규모 공격을 시작했으며, 탈취한 이더리움을 이번 공격에서 나머지 5개 주소의 이체 수수료 재원으로 사용했습니다.
오빗 체인은 서로 다른 블록체인의 다양한 암호화폐 자산을 하나의 체인에서 사용할 수 있는 크로스체인 브리지 플랫폼입니다. 현재 프로젝트는 크로스체인 브리지 계약을 중단하고 해커와 소통하고 있습니다. 이번 보안 사고와 관련하여 뷰신 보안팀은 우선 다음과 같은 분석을 진행했습니다.
사고 분석
이 사건은 주로 공격자가 오빗 체인: 브릿지 컨트랙트의 인출 기능을 직접 호출하여 자산을 전송했기 때문입니다.
출금 함수의 코드를 자세히 분석해보면 서명 검증을 사용하여 릴리스의 보안과 적법성을 보장한다는 것을 알 수 있습니다.
서명 확인은 블록체인 트랜잭션의 일반적인 보안 메커니즘으로, 트랜잭션 개시자가 충분한 권한과 통제권을 가지고 있는지 확인하기 위한 것입니다. 인출 기능에서 서명을 확인하면 권한이 있는 사용자 또는 컨트랙트만 해당 기능을 성공적으로 호출하고 자산 전송을 수행할 수 있습니다.
서명 확인 기능(_? validate)에 들어가면 이 함수가 거래의 합법성과 보안을 검증하는 데 중요한 정보인 소유자 서명 수를 반환하는 것을 볼 수 있습니다.
소유자 서명 수를 반환함으로써 트랜잭션의 규정 준수 여부와 진위 여부를 어느 정도 확인할 수 있습니다. 특정 구현에 따라 소유자 서명 수를 사전 정의된 임계값과 비교하여 트랜잭션 실행 조건이 충족되는지 확인할 수도 있습니다.
그런 다음, 그 수가 [...]의 수보다 크거나 같은지 여부가 결정됩니다. 보다 큰지 확인하고 조건이 충족되면 릴리스가 이루어집니다.
온체인 데이터에 따르면 컨트랙트를 관리하는 소유자의 주소는 10개입니다. required의 값은 7이며, 이는 자산을 출금하기 위해 관리자의 70%가 출금 트랜잭션에 서명해야 함을 의미합니다.
< p style="text-align: left;">요약하면, 사고는 관리자의 개인키를 보유한 서버에 대한 스푸핑 공격으로 인해 발생하는 경향이 있습니다.
공격 흐름
체인 데이터에 따르면, 해커들은 2023-12-30 오후 03:39:35(+유엔시 기준)부터 차례로 Orbit_Chain 프로젝트에 대한 공격을 시작했으며, 해커들은 비교적 적은 양의 이더리움을 탈취하고 탈취한 이더리움을 나머지 여러 해커 주소로 거래 수수료로 보냈습니다.
남아있는 해킹된 주소들 2023-12-31 오후 9:00 +UTC에 Orbit_Chain 프로젝트의 DAI, WBTC, ETH, USDC, USDT가 연속적으로 공격당했습니다.
펀딩 트래커
보도 시점을 기준으로 해커들은 공식적으로 공격을 시작한 후 위에 나열된 5개의 주소로 탈취한 자금을 이체하면서 아래 차트와 같이 이체했습니다. 오빗 브리지는 각각 새로운 지갑으로 전송된 5개의 개별 거래에서 5,000,000달러(테더 3,000만 달러, DAI 1,000만 달러, USDC 1,000만 달러), 231 wBTC(약 1,000만 원), 231 wBTC(약 1,000만 원)의 스테이블코인을 보냈습니다. ), 231wBTC(약 1000만원), 9500ETH(약 2150만원)입니다.
보신 추적 자금 흐름도
이번 크로스체인 브리지 보안 사고는 블록체인 시스템을 설계하고 구현할 때 항상 보안을 최우선으로 고려해야 한다는 것을 다시 한 번 일깨워주었습니다.
먼저, 코드 보안에 집중해야 합니다. 컨트랙트 코드는 블록체인 시스템의 핵심 구성 요소이므로, 컨트랙트 코드를 작성하고 검토할 때는 일반적인 보안 취약점과 공격 경로를 피하기 위해 모범 사례와 보안 표준을 따라야 합니다.
둘째, 인증과 신원 확인이 중요합니다. 블록체인 시스템에서는 권한이 부여된 사용자나 컨트랙트만이 중요한 작업을 수행할 수 있도록 하는 것이 무단 접근과 자산 손실을 방지하는 핵심입니다. 강력한 인증 메커니즘, 다중 서명, 권한 관리와 같은 조치를 사용하면 액세스를 효과적으로 제한하고 권한이 부여된 주체만 민감한 작업을 수행할 수 있도록 할 수 있습니다.