引言:Axie Infinity側鏈Ronin驗證者節點遭入侵,損失價值約6.16億美元。目前Ronin橋和Katana Dex已暫停運行。
內容編輯|小歐
案件分析|鏈上天眼團隊
3月29日,以玩賺(P2E)模式傢喻戶曉的鏈遊Axie Infinity母公司Sky Mavis開發的以太坊側鏈Ronin遭到黑客攻擊,損失約6.16億美元,超去年8月DeFi協議Poly Network案件被黑的6.11億美元,成為DeFi歷史上最大盜竊案。
據Ronin官方Twitter表示,該漏洞發生於3月23日,卻因29日一名用戶反饋提取5000ETH失敗才被發現。此次攻擊,預計將導致損失173600ETH(約5.9億美元)和價值2550萬美元USDC。
目前,官方已暫停Ronin橋運作,表示正在跟各方合作,確保所有資金都可以得到追回或報銷,並指出目前用戶Axie關聯資產現在都很安全,但當前用戶無法提取或存入資金進Ronin。
鏈上天眼:Ronin案件鏈路分析
據歐科雲鏈鏈上天眼分析,此次攻擊者是通過Ronin的RPC節點找到後門,設法控制瞭Sky Mavis的四個Ronin驗證節點和一個由Axie DAO運行的第三方節點,從而實現資產盜竊。(Ronin鏈由9個驗證節點組成,9個驗證者簽名中的5個同意,方可存取款)
攻擊者從側鏈Ronin盜取資產後,將資產跨鏈轉移到以太坊地址:0x098B716B8Aaf21512996dC57EB0615e2383E2f96。
鏈上天眼Pro地址研判
通過對該獲利地址鏈上溯源,鏈上天眼團隊復現瞭該地址的主要資金來源以及流向瞭哪些鏈上地址。
一圖解析「Ronin跨鏈橋攻擊案」
目前,鏈上天眼團隊已對以上涉案地址進行瞭監控,後續也將持續跟進事件進展。
同時,此次黑客獲利地址也被OKLink瀏覽器打上“Hack“標簽,成為歐科雲鏈2億地址標簽庫之一,為日後的案件追溯提供底層基礎。
圖片:黑客獲利地址
從Ronin案件看行業發展
據瞭解,Ronin是GameFi項目Axie Infinity做的遊戲以太坊側鏈,Axie玩傢需要將ETH、USDC等跨鏈到Ronin側鏈上玩Axie遊戲。而Ronin采用的是簡易的資產跨鏈模式,用戶在以太坊上向Ronin跨鏈合約轉賬資產,Ronin控制的私鑰錢包會在Ronin鏈上給用戶鑄造ETH或USDC。
若用戶在Ronin上銷毀USDC、ETH,則Ronin控制的私鑰錢包簽名提款證明,用戶拿提款證明調用以太坊跨鏈合約贖回USDC、ETH等資產。
正是在這樣的資產跨鏈模式下,因為Ronin控制的私鑰錢包配置在服務器上,並且可被第三方服務訪問,所以才導致服務器存在被盜私鑰可能性。(不排除Ronin(Axie Infinity)官方自盜嫌疑)
此次Ronin事件,不僅敲響瞭Defi鏈上資產安全的警鐘,也讓更多人對鏈上資產的安全性持懷疑態度。未來面對更多鏈上應用,普通人應如何應對?面對鏈上安全,行業又將如何打破技術壁壘,提供安全保障?這些,都亟待我們思考….
總而言之,保障鏈上安全是一切鏈上應用/產物發展的前提,也是“鏈上天眼”誕生的初衷,亦是業內專業人士共同努力的目標。