https://medium.com/@numencyberlabs/the-private-key-of-qanplatform-was-cracked-by-hackers-cause-1-9-million-losses-8673a54fbb20
Khóa riêng của nền tảng QAN đã bị tin tặc bẻ khóa, gây thiệt hại 1,9 triệu đô la!
Vào ngày 11 tháng 10, theo giám sát trên chuỗi, phòng thí nghiệm Numen Cyber đã phát hiện ra rằng dự án cầu nối chuỗi chéo QANplatform đã bị tấn công, nguyên nhân bị nghi ngờ là do rò rỉ khóa riêng. Nó đã gây ra khoản lỗ khoảng 1,9 triệu đô la và giá của QANX cũng giảm mạnh 93%. Hiện tại, các chức năng giao dịch, gửi tiền và rút tiền của CEX đã bị đình chỉ. Nhóm dự án nói rằng họ đã chụp nhanh trạng thái trước cuộc tấn công và thanh khoản trong nhóm Uniswap và Pancakeswap đã bị rút. Các mã thông báo mới sẽ được phát trực tuyến cho người dùng để giảm tổn thất của họ.
Như chúng ta đã biết, bảo mật khóa riêng của ví cũng là ưu tiên hàng đầu của bảo mật tài sản. Người dùng nên bảo quản đúng cách và không sử dụng các công cụ không an toàn để tạo địa chỉ ví. Tiếp theo, chúng ta hãy xem xét kỹ hơn cuộc tấn công này.
Địa chỉ ví bị rò rỉ khóa cá nhân:
https://bscscan.com/address/0x68e8198d5b3b3639372358542b92eb997c5c314a
Địa chỉ tin tặc:
https://etherscan.io/address/0xf163a6cab228085935fa6c088f9fc242afd4fb11
Giao dịch tấn công BSC:
https://bscscan.com/tx/0xf93047e41433d73ddf983cfa008aeb356ec89803c0a92b0e97ccdc6c42a13f51
Giao dịch tấn công ETH :
https://etherscan.io/tx/0x048a1a71fd41102c72427cc1d251f4ecbf70558562564306e919f66fd451fe82
Phân tích tấn công
- Đầu tiên, hacker khởi tạo giao dịch trên BSC bằng địa chỉ 0x68e8198d5b3b3639372358542b92eb997c5c314a, sau đó gọi hàm bridgeWithdraw trong hợp đồng cầu nối chuỗi chéo BridgeQANX để chuyển 1444169100 QANX token sang địa chỉ ví 0xF163A6cAB228085935AF96c082f.
2. Sau đó, hacker tiếp tục sử dụng địa chỉ 0x68e8198d5b3b3639372358542b92eb997c5c314a để bắt đầu giao dịch trên ETH, sau đó gọi chức năng bridgeWithdraw của hợp đồng cầu nối chuỗi chéo BridgeQANX để chuyển 1431880339 QANX token sang địa chỉ ví 0xF163A6cAB228085935AFFa6c08.
3. Chúng tôi đã phân tích chi tiết của cả hai giao dịch. Người gọi của hai giao dịch tấn công là địa chỉ ví 0x68e8198d5b3b3639372358542b92eb997c5c314a và người tạo hợp đồng cầu nối chuỗi chéo là cùng một địa chỉ. Do đó, chúng tôi tin rằng cuộc tấn công này có thể do rò rỉ khóa riêng của bên dự án.
4. Hiện tại, hacker đã đổi mã thông báo QANX của chuỗi BSC thành BNB và chuyển chúng qua Tornado.Cash. Hiện vẫn còn 105.277.9073 mã thông báo trên chuỗi ETH trong địa chỉ của tin tặc.
Bản tóm tắt
Phòng thí nghiệm thần điện tử sẽ tiếp tục chú ý đến dòng vốn của cuộc tấn công này và các biện pháp khắc phục tiếp theo của bên dự án. Nó cũng nhắc nhở người dùng và các bên tham gia dự án chú ý đến việc lưu trữ khóa cá nhân và ghi nhớ ví của họ, đồng thời không sử dụng các công cụ không đáng tin cậy để Tạo địa chỉ ví, vì chúng là chìa khóa để mở ví của bạn và có thể trực tiếp làm mất tài sản của bạn.