3月19日凌晨,有社区用户反馈 Filecoin 主网存在双花风险,币安、OKex 等交易所均已关闭 Filecoin 主网代币 FIL 的充值功能,Cobo Custody 也第一时间暂停了 FIL 的充值和提币。
Cobo Custody 技术团队对此次 Filecoin 安全事件保持高度关注并进行了详细复盘:
据 Filfox 和 FileStar 的 Filecoin 矿工反馈,周三币安遭遇了价值数百万美元的FIL双花充值攻击。
起因为有一笔61,000 FIL(约合460万美元)的交易所入账花费了太长时间,于是Filfox 和 FileStar 矿工为了加速而发起了一笔 RBF 交易。而该笔 RBF 交易导致币安账户两次入金,最终入账 120,000 FIL。事后,Filfox和FileStar开发者回应称,Filecoin 的 RPC 代码里存在“严重的漏洞”。该漏洞导致币安在看到两笔有冲突的交易后,选择了同时入账。
持有32枚以上ETH的地址数量达到18个月高点:金色财经报道,Glassnode数据显示,ETH持有32枚以上的地址数量达到119,541的18个月高点。[2022/8/27 12:51:30]
FilFox和FileStar开发者已经第一时间联系了币安,并在第一时间通知了Filecoin官方。
交易所和中心化钱包等中心化托管机构会依据链上的转账行为给用户入账,因此如何高效、准确、及时的解析链上的转账行为是非常关键的,常见的做法是先获取某个区块内的所有交易ID,然后基于交易ID获取对应的交易内容和交易执行结果。
Filecoin lotus 节点提供了多个API用于链上交易的获取,例如 ChainGetBlockMessages 可以获取指定区块内的所有交易内容,StateGetReceipt 可以获取指定交易ID对应的执行结果,此次被攻击的交易所就是采用这两个 API 来进行链上转账行为的解析,并基于此为用户入账。
Lossless Protocol已阻止Horizon攻击事件中的7800万枚AGG代币被盗:金色财经消息,在Harmony跨链桥Horizon攻击事件中,DeFi黑客识别与激励协议Lossless Protocol成功阻止7800万枚AGG代币被盗。其中在黑客进行攻击时,对应恶意交易被报告为Lossless Protocol上的黑客攻击,从而将7800万枚AGG代币有效冻结了24小时。按规定,在这24小时内,由代币所有者,Lossless技术团队和安全委员会组成的决策机构需对报告进行调查,然后投票决定黑客攻击是否得到确认。决策机构很快结束了对黑客攻击的调查,并于UTC时间6月24日下午3:17成功找回了被盗的7800万枚AGG代币。
此前报道,6月24日以太坊与Harmony间跨链桥Horizon遭到攻击,损失金额约1亿美元。[2022/6/27 1:33:38]
不过他们没有注意到,StateGetReceipt 接口有个比较不符合常规逻辑思维的设计,就是在获取指定交易ID的执行结果时,如果这笔交易已经被 RBF(replace by fee),则会返回最终 RBF 成功的那笔交易的执行结果,并且在返回值里没有任何的提示表明这笔是 RBF 后的交易的执行结果。
数据:以太坊桥TVL达到228.6亿美元:金色财经报道,Dune Analytics数据显示,以太坊桥当前TVL达到228.6亿美元。其中锁仓量最高的5个桥分别是Ronin Bridge(60.74亿美元)、Polygon Bridges(54.45亿美元)、Avalanche Bridge(53.61亿美元)、Arbitrum Bridges(25.45亿美元)、Fantom Anyswap Bridge(24.22亿美元)。[2021/10/31 6:22:13]
假设攻击者首先发送了 TX1,对应的交易ID 为 TXID1,随后攻击者对 TX1 进行了 RBF,生成 TX2,对应的交易ID 为 TXID2,最终 TX2 上链成功。此时通过 StateGetReceipt 对 TXID1 和 TXID2 分别查询,都能得到执行正确的结果。
攻击行为发生后,Filecoin 官方开发人员对 API 进行了补充说明,明确了 StateGetReceipt 的返回逻辑,并将在 v1 版本后废弃此 API
https://github.com/filecoin-project/lotus/pull/5838/files
Cobo Custody 技术团队在对接 Filecoin 的过程中已经发现了上述问题,因此没有采用 ChainGetBlockMessages 和 StateGetReceipt 来获取链上的转账行为,而是采用 ChainGetParentMessages 和 ChainGetParentReceipts 来获取已经成功上链的交易,从而从根本上避免了被双花充值的风险,因此未受此次双花充值攻击的影响。
在使用 ChainGetParentMessages 和 ChainGetParentReceipts 的过程中,Cobo Custody 技术团队发现 lotus 节点的一些返回值也并不是很符合常规逻辑思维,例如对于空块的处理是有一些问题的。Cobo Custody 技术团队对此做了妥善的安全处理,在此也提示其他中心化托管机构需要仔细检查相关的对接代码,避免其他的双花充值攻击行为。
双花(Double-spending)即使用上一次交易的代币,再次进行交易,进而导致产生虚假交易。
2018 年比特币黄金 (BTG) 就曾受到一名矿工的恶意攻击,该矿工临时控制了 BTG 区块链,在向交易所充值后迅速提币,再逆转区块,成功实施双花攻击。此次攻击者窃取超过 388200 个 BTG,价值高达 1860 万美元,也是区块链史上最著名的双花攻击之一。
郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。