AnySwap多链路由V3 漏洞攻击技术分析和解决方案

未知 2021-10-13 15:52:55

2021年7月11日凌晨,AnySwap多链路被V3黑客攻击。

1 .攻击评论

时间和地点这次攻击发生在2021年7月11日凌晨,AnySwap V3流动性水池遭到攻击。

黑客入侵客户1 :

359以太网. io/tx/0x c80e 7光纤通道16143 CBA4D5 FB3B 192 B7DBE 70 E9 BC D5 CA 0348 FAD 20 BF2 D 05693070

被盗资产:1、536、821.7694usdc

地址2 :

3359以太网. io/tx/0 XEC AAF8B57 B 6587412242 FDC 040 BD6CC 084077 A 07 F4 DEF 24B4ADA E6 FBE 8254 AE 3

被盗资产:5、509、2227.35372毫米

地址3 :

359 BSCS can.com/tx/0xa8a 75905573 CCE 1c 6781 a 59a 5D8 BC7A8 BFB6c 8539 CBF 298 CBF 507 a 292091 ad 4b 5

被盗资产:749,033.37 USDC

地址4 :

3359 FTMS can.com/tx/0x 7312936 a 28 b 143 d 797 b 4860 CF1 d 36 AD2 CC 951 FDBE 0F 04 DDFE DAE 7499 d 8368 f 8

被盗资产:112,640.877101 USDC

黑客地址:3https://以太网. io /地址/0x0ae 1554860 e 51844 b 61ae 20823 EF 1268 c 3949 F7 c

2 .原因分析

在BSC链中出现两个在同一账户上签名的交易,如果在该同一账户上签名的交易具有相同rsv签名的r值,黑客就可以逆向导出该账户的私钥。 ANY交换小组再现了这个黑客的操作手法。 参考链接: https://位coin .堆栈交换.com/questions/35848 /恢复密钥-西门子-三星链桥之间的地址: https://anyswap.exchange/bridge所有AnySwap V1/V2链桥之间的交易都经过了审核。 V1/V2没有使用相同的r交易。 V1/V2链桥之间是安全的。 3 .技术解决办法

为了避免使用相同的r符号,AnySwap团队对代码进行了修改。 AnySwap多链接将在48小时后恢复在线。 请关注推特,获取最新信息。 推特: 3359 Twitter.com/Anyswapnetworktrailofbits审核小组以前曾审核过V1/V2,anyswap向TOB通知了V3攻击事件的相关信息,双方就此合作解决了问题4 .损害赔偿

损失共计2,398,496.02个USDC和5,509,222.73个MIM。 AnySwap制定了相关方案承担了所有损失。 在预计AnySwap V3小时后重新补充流动性时,流动性提供者可以随时清除像往常一样在AnySwap V3流动性池中添加的流动性。 5 .错误奖励

AnySwap奖励报告错误的用户,帮助AnySwap构建更安全的跨链解决方案。 请关注社交媒体,获取信息。

AnSwap电报社区:

3359 t.me /随时交换

纽约交换推特:

3359推特.com/Anyswapnetwork

美国国家航空:

https://anyswap.medium.com

纽约交换邮箱:

连接@ any交换.交换

标签