此前有一部改编自印度《误杀瞒天记》的电影《误杀》上映后受到了广大用户的一致好评,其讲述了主角在发生误杀行为后,通过混淆时空、伪造证据等蒙太奇的手法成功掩盖了犯罪事实。而现实区块链世界中,在发生天价手续费异常转让事件之后,不愿将真相公之于众的项目方很可能也在上演一出“误杀瞒天记”。
上周以太坊链上连续发生3起天价手续费转账事件,引发业界广泛的讨论和猜测。
其中,0xcdd6a2b 开头的“神秘”地址两天时间内仅用两笔小额转账就挥霍掉了3,700万元,创造了以太坊链上史上最高手续费记录。
PeckShield 安全团队旗下可视化资产追踪平台 CoinHolmes,基于已有的超7,000万+地址标签,迅速定位到 0xcdd6a2b 开头的地址所属为某一交易所热钱包,而且发生两次异常转账的原因很可能是其遭遇了一次黑客精心策划的 GasPrice 勒索攻击。详情请参看文章《以太坊天价手续费转账背后:一场黑客发起的GasPrice勒索攻击?》
就连以太坊创始人 Vitalik 也都发推称,受害者是遭遇了一次勒索攻击,并且有意在 EIP 1559 提案中能减少用户手动设置费用的必要性,从而降低巨额转账费用问题的发生。
(V神推特对以太坊天价手续费转账事件的表态)
然而,随着进一步深究分析发现,问题来了:
1)既然是受害者是一家交易所,手里握着是广大用户的资产,事发后该交易所并没有发公开声明向用户提醒资产安全风险,我们向 Spark Pool 矿池求证过,受害者也不曾向矿池方面请求退还资产。这不太符合常理。
2)在两次异常转账发生后的一两天内,该交易所地址出现大量提币需求,超5,000个ETH 被用户提走,但很快提币需求就被阻断,开始又不停有新的入账进来。
3)现在 0xcdd6a2b 开头的地址上尚有16,810个 ETH 余额,而藏于暗处勒索的黑客似乎也停止了进一步作恶,难不成是他们之间已经达成协议了?
事情到此,越来越发有趣且扑朔迷离了。
然而要厘清这个问题,我们必须得进一步查证受害交易所究竟是谁?
受害交易所到底是谁?
由于上篇文章只是我们的技术分析和推理,是事实或者不是事实,在我们原本设想中,0xcdd6a2b 开头的地址都会想办法跟我们取得联系,或者说总该向打包矿池方 Spark Pool 和 Ethermine 方面讨要资金吧,然而,截止目前,该受害交易所尚没有露出半点蛛丝马迹。
我们只好从 0xcdd6a2b 地址关联的 0x12d8012 和 0xe87fda7 开头的地址为突破口,进一步展开深入搜索和追查。终于,终于,我们发现 0xcdd6a2b 开头的地址所属为一家韩国名为 Good Cycle 的小型交易所。
为了验证这一推论的准确性,PeckShield 安全人员注册了该交易所,并向该交易所提供的 0x46d3be 开头的充值地址,分三笔共计转入了0.5个 ETH,之后这三笔交易被汇聚转入了 0xcdd6a2b 开头的热钱包地址(如下图所示),至此,受害交易所的身份可算是水落石出了。
(Good Cycle 交易所充值地址及链上热钱包汇聚地址情况)
据 Good Cycle 官方称,这是一家刚刚于05月25日上线的韩国小型 P2P 交易所。上线半个月以来,该交易所就拥有了用户量6,151人,交易量6,399次,共计交易额63,187.9674个 ETH。之所以如此受欢迎,是因为其参与门槛低,只需要最低100美元就可参与,参与后便可获得高额的投资回报。
这样一来,我们疑惑的问题就不难理解了,原来这是一家主打理财庞氏骗局的交易所。
所以,黑客能相对容易地对入侵其服务器系统实施勒索攻击;
所以,遭到了巨额资产损失,项目方依然“隐忍”着无动于衷;
所以,仍然有不明真相的用户,继续做着自己的投资发财梦;
所以,黑客精心策划的勒索攻击阴谋,有很大概率是得逞了。
我们从庞氏骗局设计者的视角再回头看看一切:这损失的区区3,700万元只能算是出师不利,一个优秀的资金盘项目拥有数亿甚至数十亿体量都不在话下,眼下最好的策略莫过于接受黑客的勒索谈判或者说遮盖事实,一切待从长计议,从长计议,从长计议。
只不过,项目方万万没想到的是,他们这次遇见了一心探寻真相的币圈神探——CoinHolmes(www.coinholmes.com),以及它背后的顶级区块链安全团队——PeckShield。
事实也果不其然,我们在其官网并没看到任何关于这两次异常转账事件的解释,而只是发通知称将于06月18日,进行系统升级以增强安全性,这,韭菜真好哄骗呐。
(Good Cycle 官网声明,由韩文翻译过来,可能不够精确)
Good Cycle 遭黑客勒索攻击可能性分析:
正如以上我们的猜测,黑客的勒索攻击过程很可能已经完成,该网站存在的代码漏洞也已做了升级,我们只好继续以技术推理来复现这次攻击的可能性实施过程,给广大吃高级瓜的群众们脑补下这背后的技术逻辑:
我们分析发现,Good Cycle 交易所网站基于 HTTP 协议,并未支持 HTTPS 加密协议访问,因此各种敏感信息皆以明文传输,很容易被黑客轻而易举实施钓鱼、中间人劫持等攻击:
1)可能攻击手段之一:用户在 Good Cycle 注册时的所有信息都是使用 HTTP并明文进行上传,很容易被人使用拦截工具进行拦截,如果用户的账户密码及 PIN 码被黑客拦截成功,黑客可以登录用户的账户进行提现,由于 Good Cycle 在登录及提现时未对账户进行二次验证,从而导致资产丢失。
2)可能攻击手段之二:每当用户创建新的账户时都会返回一个新的 ETH 充值地址,黑客可以对用户提交的创建地址请求进行拦截并加以更改,将用户的充值地址改成自己的账户,从而导致用户每次充值都被充值进黑客预先埋伏的账户。
(Good Cycle 网站潜在攻击点解析页面)
3)可能攻击手段之三:黑客在得到用户的账户密码后,可以根据代码中的加密方法得到发送提现请求所需要的各种请求头,直接发送一个提现的请求并将提现地址改成自己的地址,从而实现对用户的账户进行攻击。
以上,我们不难看出,Good Cycle 交易所的安全防御措施极低,纵使是一名很普通的黑客,都很容易找到突破口实施攻击。当然,也不排除是因为开发人员的低级错误有意或无意导致的巨额交易费问题。但无论是“内忧”还是“外患”,用户资产受损已成既定事实。PeckShield 在此提醒广大用户,应谨慎参与此类安防级别极低的项目,即使其营销模式再诱人,很可能因为安防风控不到位而遭遇灭顶之灾,而要为此付出代价的不是项目方,而是不明真相被蒙在鼓里的韭菜们。
结语
无论是我们推测的黑客 GasPrice 攻击已得逞也好,又或者另有其他原因。媒体,公众,尤其是参与其中的广大用户们需要一个解释:这3,700万元的损失将由谁来承担?
很显然,仍缩在暗处不愿意露面的项目方有他们自己的算盘。
但不管怎么说,如此带有庞氏骗局性质的项目迟早会有暴雷的一天。PeckShield 安全团队已经曝光了包括 PlusToken、TokenStore、EOS 生态等数十起类似的理财钱包骗局都证实了这一点。
对项目方而言,现在站出来承认错误,寻求矿池方的资产退还帮助,退还投资用户的资产是眼下最好的选择,倘若项目方仍试图继续瞒天过海的话,相信问题只会更加糟糕,因为靠滚雪球的用户 Fomo 投入支撑,只会延缓死期,他们迟早会有面临法律审判的一天。
需要提醒的是,为帮用户减少损失,我们已跟两家打包矿池方取得联系,其中 Ethermine 挖矿所得的10,668个 ETH 已经平分给矿工了,而 Spark Pool 也将于06月17日将该异常收益平分,留给项目方挽回损失的时间窗口已经不长了。
友情提示:PeckShield 目前已经掌握的信息远比本篇文章披露的要多,我们正在尝试和韩国警方交涉,以维持区块链行业本就该有的正义。
推荐阅读:
EIDOS挖矿众生相:“抬价、阻塞、攻击”让EOS主网不堪重负
2019全球数字资产反洗钱(AML)研究报告
0x协议漏洞原理剖析:恶意挂单可扰乱正常交易秩序